Artikel top billede

Sådan vil vi udkæmpe fremtidens krige

Se hvordan fremtidens krige vil udspille sig.

Computerworld News Service: Vil fremtidens krige blive udkæmpet af soldater med krudt og kugler - eller af it-nørder med næsen mod skærmen?

Begge dele, lyder svaret fra eksperter i cyberkonflikt på en artikel med titlen U.S. Admits to Cyber Attacks: The Future of Conflict, skrevet af sikkerhedsspecialist Pierluigi Paganini og offentliggjort i denne uge på Infosec Island.

Flere eksperter påpeger i forbindelse med deres kommentarer til Paganinis artikel, der tager udgangspunkt i USA's officielle indrømmelse om at gennemføre cyberangreb, at der er forskel på at erkende, at man gennemfører cyberangreb i forbindelse med kamphandlinger, og at indrømme at man gennemfører cyberangreb i hemmelighed uden for kampzoner.

Der er dog generel enighed om, at cybervåben vil spille en afgørende rolle i fremtidens konflikter, men at de ikke kommer til at erstatte konventionelle våben.

Paganini citerer en kommentar af generalløjtnant Richard P. Mills fra USA's Marine Corps, der talte i Baltimore om krigen i Afghanistan:

Stor virkning

"Jeg kan fortælle, at jeg som kommandør i Afghanistan i 2010 var i stand til at bruge mine cyber-operationer mod min modstander med stor virkning ... jeg var i stand til at trænge ind i hans netværk, inficere hans kommando og kontrol og i praksis forvare mig mod hans næsten konstante forsøg på indtrængen i mine netværk for at forstyrre mine operationer."

"Det er første gang en højtstående offentlig ansat indrømmer, at disse former for offensive operationer foregår i Afghanistan, på trods af at det er rimeligt at antage inddragelsen af cyber-enheder," skriver Paganini.

Marc Zwillinger fra advokatfirmaet ZwillGen er specialist i statslige og private roller inden for cyberkrig og er enig i den udlægning, at Mills' udtalelse må ses som en officiel bekræftelse af USA's brug af cybervåben til krigsførelse.

"Men jeg mener, at der er forskel på at erkende, at der anvendes cybervåben som del af arsenalet i forbindelse med krigshandlinger og at indrømme hemmelige aktioner såsom Stuxnet," kommenterer han. "I en vis forstand er det den samme forskel som mellem på den ene side at erkende, at vi bruger våben af høj kaliber i kamphandlinger, og på den anden side at erkende at vi har et program til udførelse af hemmelige snigmord."

Paul Rosenzweig, der er stifter af advokatfirmaet Red Branch Law & Consulting og tidligere deputy assistant secretary for policy i USA's Department of Homeland Security, kommenterer, at der ikke alene er en kvalitativ forskel men også en juridisk forskel.

"Der er tale om den samme forskel som mellem Title 10-handlinger foretaget af militæret og Title 50-handlinger foretaget af CIA. I praksis kan det være, de bruger de samme værktøjer, men reglerne angående hvem, hvad, hvor, hvornår og hvordan er helt forskellige," forklarer han og tilføjer, at USA har anvendt cybervåben på slagsmarken "i hvert fald siden Kosovo."

Der findes faktisk 'passende' krigsregler for cyberkrig

Som med ethvert relativt nyt våbensystem opstår der selvfølgelig spørgsmål om regler og om effektivitet.

"Der findes i dag ikke nogen juridisk og officiel definition på cybervåben og alle stater, der arbejder med at udvikle deres egne arsenaler, undgår derfor enhver form for juridisk konsekvens ved eventuelle cyber-operationer," skriver Paganini.

Passende regler

Rosenzweig fremhæver dog, at der eksisterer regler, "og de er rimelig passende.

Der er et væld af problemstillinger i at skulle skrive nye regler. Hvem definerer dem? Hvordan godkendes de, og så videre?"

Men spørgsmålet bliver bestemt diskuteret, påpeger Marc Zwillinger.

"Militæret og førende tænkere på området har brugt lang tid på spørgsmålet om, hvordan cyberangreb passer ind i forhold til reglerne for magtanvendelse."

Herudover er der bekymringen om, at cybervåben kan falde i fjendens hænder eller på anden måde give bagslag. "Hvad sker der, hvis vi mister kontrollen over disse systemer? Kan den 'maskine', der beskytter os, blive vores fjende?" lyder et af Paganinis citater.

Rosenzweig er enig i, at dette er en reel risiko. "Det er rart at have offensiv kapacitet, i håbet om at det virker afskrækkende over for angreb, men som det mest digitalt afhængige land i verden er vi også mest sårbare overfor både forsætlige angreb og utilsigtede hændelser," argumenterer han.

Kan forårsage utilsigtede skader

Zwillinger mener, at den samme problemstilling gælder konventionelle våben.

"Selv relativt præcise våben som Predator-droner kan forårsage utilsigtede skader," påpeger han.

"Ligesom det er tilfældet med andre våben, er også cybervåben nødt til at designes og indsættes, så man minimerer den utilsigtet samtidige skade."

Begge vurderer de, at cybervåben vil komme til at spille en stor rolle i den fremtidige krigsførelse, uden at de dog vil erstatte konventionelle våben.

"At lægge en virus ind på fjendens systemer kan være ligesom at hælde sukker i tanken på lastbilerne i en fjendtlig konvoj eller afkode fjendens krypterede kommunikation," kommenterer Zwillinger. "Dette er blot en mere moderne udgave af handlinger af denne type."

"Men konventionelle våben og den konventionelle kommunikation vil ikke forsvinde. Mange af os har stadig fastnettelefoner derhjemme, for i tilfælde af en større strømafbrydelse ryger internetforbindelsen ligesom vores mobiltelefoner på et tidspunkt vil løbe tør for batteri, mens de analoge telefonlinjer med deres lave spænding fortsat vil fungere," forklarer han.

"Hvis vi ved og fjenden ved, at alle computerstyrede våben og kommunikationsmidler er sårbare over for cyberangreb, så ville det være dumt af os kun at have denne form for våben."

Oversat af Thomas Bøndergaard




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
TIETOEVRY DENMARK A/S
Udvikler, sælger og implementerer software til ESDH, CRM og portaler. Fokus på detailhandel, bygge- og anlæg, energi og finans.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
PCI og cloud-sikkerhed: Strategi til beskyttelse af betalingsdata

Er din organisation klar til de nye PCI DSS 4.0-krav? Deltag i vores event og få indsigt i, hvordan du navigerer i compliance-udfordringerne i en cloud-drevet verden.

16. januar 2025 | Læs mere


Strategisk It-sikkerhedsdag 2025, Aarhus: Viden om trusler og tendenser – Beskyt din virksomhed

Gå ikke glip af årets vigtigste begivenhed for it-sikkerhedsprofessionelle! Mød Danmarks førende eksperter, deltag i inspirerende diskussioner og få praktisk erfaring med de nyeste teknologier. Bliv klogere på de seneste trusler og lær, hvordan du bedst beskytter din virksomhed mod cyberangreb. Tilmeld dig nu og vær på forkant med fremtidens cybersikkerhedsudfordringer.

21. januar 2025 | Læs mere


Strategisk It-sikkerhedsdag 2025, København: Viden om trusler og tendenser – Beskyt din virksomhed

Gå ikke glip af årets vigtigste begivenhed for it-sikkerhedsprofessionelle! Mød Danmarks førende eksperter, deltag i inspirerende diskussioner og få praktisk erfaring med de nyeste teknologier. Bliv klogere på de seneste trusler og lær, hvordan du bedst beskytter din virksomhed mod cyberangreb. Tilmeld dig nu og vær på forkant med fremtidens cybersikkerhedsudfordringer.

23. januar 2025 | Læs mere