Forsvaret ble hacket i Afghanistan

- Vi fortsatte å bruke systemene, avslører oberstløytnant Roger Johnsen.

- Ja, det foregår en kyberkrig, sier oberstløytnant Roger Johnsen. Han leder Forsvarets ingeniørhøgskole, eller «kyberkrigsskolen» om du vil.
- Ja, det foregår en kyberkrig, sier oberstløytnant Roger Johnsen. Han leder Forsvarets ingeniørhøgskole, eller «kyberkrigsskolen» om du vil. Bilde: Marius Jørgenrud
11. nov. 2011 - 15:00

FOLKETEATRET (digi.no): - Jeg er soldat og i krig blir soldater skadet. De dør. I den sammenheng kan begrepet datasikkerhet være vanskelig å trekke. Men dette er alvor.

I sitt foredrag på Paranoia-konferansen torsdag avslørte oberstløytnant Roger Johnsen for første gang at forsvarets hemmelige systemer i Afghanistan ble hacket.

- I 2008 skjedde det jeg regner som det mest alvorlige kyberangrepet på det norske forsvaret. Hemmelige systemer i Ghormach ble infiltrert. De hadde tilgang rett inn i systemene, sier oberstløytnanten.

Den alvorlige hendelsen skjedde mens han var stasjonert nordvest i Afghanistan, i Faryab-provinsen der norske styrker har sikkerhetsansvaret.

- Hva slags datasystemer opplevde dere å få infiltert i Afghanistan?

Roger Johnsen er sjef for Forsvarets Ingeniørhøgskole og har de siste ti årene arbeidet med bekjempelse av datanettverksangrep og kyberoperasjoner. <i>Bilde: Marius Jørgenrud</i>
Roger Johnsen er sjef for Forsvarets Ingeniørhøgskole og har de siste ti årene arbeidet med bekjempelse av datanettverksangrep og kyberoperasjoner. Bilde: Marius Jørgenrud

- Det kan jeg ikke gå inn på, annet enn at det var operative informasjons- og kommunikasjonssystemer. Det er ikke én datamaskin som står en plass, men et nettverk av datamaskiner, sier oberstløytnanten til digi.no.

- Forsvaret valgte å likevel fortsette å benytte systemene, selv om dere oppdaget at de var blitt infiltrert, som du sier. Hvorfor gjorde dere det?

- Fordi de var operativt vitale. Det er det viktigste. Det var helt nødvendig for oss å bruke systmene for å kunne gjennomføre operasjonene som forutsatt i Afghanistan. Det jeg forsøkte å fortelle publikum i går er at det er mulig å bruke infiltrerte systemer. Du må være i stand til å forstå hva som skjer, og ha innsikt i hvilke farer det innebærer. Mange ganger kan man med fordel bruke systemene videre. Det handler om å vurdere risikoen ved å ha mostanderen til stede i systemet – kontra den militæroperative fordelen ved å bruke systemene. Å foreta slike valg er cyber defence i praksis i det norske forsvaret.

Johnsen sier han ikke kommer til å gå i detaljer om hvordan systemene ble angrepet og infiltert. Han vil heller ikke si hvordan de avslørte det.

- Har dere en teori om hvem som sto bak?

- Ja

- Kan du si hvem?

- Nei.

- Var det en statsmakt?

- En organisert tjeneste, ja.

Unik hendelse
- Har dere opplevd noe lignende, enten før eller siden?

- Hvis du med lignende mener samme modus operandi er denne hendelsen ganske unik. Men det er flere ganger forsvaret har opplevd alvorlige forsøk på infiltrasjon, ja, sier kyberoffiseren.

I sitt foredrag fortalte han at angrepet senere ble gjenstand for analyse av forsvaret. Den fant at kyberoperasjonen var svært avansert og teknisk godt gjennomført.

- Vi antar at dette ble gjort for å kartlegge oss, eller ødelegge systemene og gjøre oss blinde i et kritisk øyeblikk, sa oberstløytnanten.

Ifølge ham skyldtes ikke datainnbruddet i deres hemmelige systemer mangel på sikkerhetstiltak. Ei heller slurvete oppførsel fra soldatene.

- Systemene er veldig tette. Blir de tettere vil de knapt være mulige å bruke. Da er det nesten bedre å la dem bli liggende hjemme.

I foredraget pekte han ellers på en rekke kjente eksempeler på at målrettede dataangrep de siste årene har blitt brukt som virkemiddel i militæroperasjoner.

 <i>Bilde: Marius Jørgenrud</i>
Bilde: Marius Jørgenrud

Blant annet hvordan Israel infilterte bakke-til-luft-systemer i Syria og slo av radarene deres før et flyangrep i 2007. Eller at russisk kybermilits ble anvendt i angrep på georgiske myndigheter i 2008.

I 2009 ble det amerikanske F 35-programmet for utvikling av jagerfly infiltrert av kinesisk kyberetterretning og i fjor ble Irans anlegg for anriking av uran sabotert med dataormen Stuxnet.

- Hvis man analyserer disse hendelsene vil man se at det er gjennomsyret, ikke bare av teknikk, men også militær taktikk. Ikke minst har de en politisk dimensjon. Da begynner vi å snakke om at det er militære operasjoner, sa Johnsen.

Et viktig poeng i foredraget hans omhandlet kyberkontroll.

- Jeg tror ikke spørsmålet er hvordan vi skal sikre konfidensialitet, integritet og tilgjengelighet. Det er et tekniske spørsmål. Jeg sier ikke at vi ikke skal legge inn innsats for å få det til, men det er ikke nok.

- Spørsmålet vi bør beskjeftige oss med er hvordan vi kan sikre at vi fritt kan anvende kyber-domenet sosialt, politisk, økonomisk og militært, sa oberstløytnanten.

I dag blir forsvarspersonellet han er ansvarlig for å utdanne på området omtalt som sambandsingeniører, men det Johnsen kaller en ny militær slagsmark fører med seg nye krav til innhold i opplæringen, og de omstiller seg derfor til å utdanne fremtidens kyberoffiserer.

- Foregår det en kyberkrig der ute? Jeg vil påstå at det gjør det. Den rammer både militære styrker og det sivile samfunnet i Norge hver eneste dag. Kartlegging av den norske infrastrukturen kan sammenlignes med det vi tidligere har sett skje i Estland og Georgia. Ikke det at jeg frykter kyberangrep, men kall det normal etterretning.

Vi har nemlig bare sett starten på en slik utvikling og er bare i spedbarnsalderen for pc-bruk, ifølge oberstløytnanten.

- Det vokser også frem militær taktikk på området og en tanke om å gjennomføre operasjoner, alene så vel som i konsert med luft- og bakkeoperasjoner.

    Les også:

Les mer om:
Del
Kommentarer:
Du kan kommentere under fullt navn eller med kallenavn. Bruk BankID for automatisk oppretting av brukerkonto.