Norske styrker hacket i 2008

Norske styrker hacket i 2008

Norske militærsystemer ble hacket i Afghanistan 2008. Forsvaret tok opp kampen i cyberspace.

De siste ti årene har oberstløytnant Roger Johnsen jobbet med bekjempelse av datanettverksangrep og cyberoperasjoner i det norske forsvaret, og hadde i 2001 ansvaret for utvikling av Forsvarets cyberdefense-kapasitet.

Nå, ti år senere, står han på scenen i folketeatret under konferansen Paranoia for å fortelle hva som er status. Han mener det er på tide å heve blikket.

Det er utallige eksempler på cyberkrig på denne siden av 2000-tallet. I Afghanistan i 2008 ble også norske styrker rammet. Johnsen ser på det som en av de mest alvorlige hendelsene i Norge: Skarpe styrker får utstyret sitt hacket.

- Dette er hemmelige systemer som det ikke er lett å kunne noe om. Det skal jeg love dere. Noen kom seg rett inn i boksen og forsøkte å gjøre oss blinde i et kritisk øyeblikk. Og sikkerhetsbruddet skyldtes ikke dårlig sikkerhet eller sløve soldater, sier Johnsen.

- I spiss ende, der det er liv på spill, ble våre systemer infiltrert.

2009. Kinesisk cyberetterretning infiltrerer F35-programmet. Dette er flytypen Norge har inngått kjøpekontrakt med Lockheed Martin om. En særdeles effektiv og viktig plattform for Forsvaret, ifølge Johnsen. Men også proppfull av teknologi, med masse sensorer og avanserte våpensystemer. Våpensystemene trenger ikke engang nødvendigvis styres fra flyet, de kan styres fra bakken.

- Vi vet ikke hva som er på avveie, sier Johnsen.

Alvorlige angrep

Forsvaret opplever tusenvis av uproblematiske dataangrepsforsøk daglig, men opplever også månedlig at enkelte av angrepsforsøkene er mer alvorlige.

Iran 2010. Stuxnet infiserer det iranske atomprogrammet i sitt forsøk på å sette Irans anriking av uran ut av spill. Stuxnet er et virus skreddersydd for å tukle med Scada-systemer fra Siemens, og da særlig sentrifuger som brukes til uran-anriking.

Det hører med til historien at uran jo også kan brukes til å lage masseødeleggelsesvåpen. Stuxnet har blitt genierklært av sikkerhetsbransjen og kritiske røster skal ha det til at Israel står bak. Uansett finnes det i militært perspektiv flere gode grunner til å bruke et virus i et slikt angrep.

- Man bomber ikke et atomkraftverk, vi har jo ikke lyst på et nytt Tsjernobyl. Og effekten av viruset har vi sett vare lengre enn å sprenge veggene hadde gjort. Stuxnet oppnår effekt over lang tid.

2011, Libya. Det slås ned på opposisjon via overvåkning av internett og sosiale medier. De sosiale mediene brukes for å effektivt plukke ut opposisjonelle.

- Det som skulle gi oss frihet og demokrati blir noen ganger brukt stikk motsatt, kommenterer Johnsen.

Bedrifter attraktive mål

Så hvordan bør cybersikkerhet, med alt nevnt i mente, håndteres?

- Vi må gå fra datasikkerhet til cyberkontroll. Det handler ikke om hvordan man skal sikre konfidensialitet, integritet og tilgjengelighet – men hvordan vi kan bruke cyberdomenet som et sosialt, politisk og økonomisk mål, mener Johnsen.

Han mener det er viktig at politiske myndigheter sikres kunnskap om virkemidler for å bekjempe angrepene på militære systemer.

- Hvis ikke blikket heves fra hemmelighold vil det meget raskt skape trøbbel fordi it mer blir en hemsko enn fordel.

Graden av cyberkontroll vil alltid balansere mellom ønsket operativ frihet og akseptabel risiko, mener Johnsen. Da utstyret ble infiltrert i Afghanistan lot ikke militæret seg blende.

- Vi fortsatte våre operasjoner med motstanderen i våre systemer. Så lenge de ikke kan frata oss fordeler, så har vi fortsatt fortrinnet.

Johnsen tror vi har lang tid med digital krig foran oss.

- Vi er bare i spedbarnsfasen, det tar en generasjon før man får skikkelig dreisen på det her.

Han advarer norske bedrifter:

- Virksomheter kartlegges også, som dere sikkert merker, og vil være meget attraktive mål. Det kan være vel så effektivt å angripe bedriftene for å lamme Norge.

Les om: