Forsvaret ble hacket i Afghanistan

- Vi fortsatte å bruke systemene, avslører oberstløytnant Roger Johnsen.

- Ja, det foregår en kyberkrig, sier oberstløytnant Roger Johnsen. Han leder Forsvarets ingeniørhøgskole, eller «kyberkrigsskolen» om du vil.
- Ja, det foregår en kyberkrig, sier oberstløytnant Roger Johnsen. Han leder Forsvarets ingeniørhøgskole, eller «kyberkrigsskolen» om du vil. Bilde: Marius Jørgenrud
11. nov. 2011 - 15:00

FOLKETEATRET (digi.no): - Jeg er soldat og i krig blir soldater skadet. De dør. I den sammenheng kan begrepet datasikkerhet være vanskelig å trekke. Men dette er alvor.

I sitt foredrag på Paranoia-konferansen torsdag avslørte oberstløytnant Roger Johnsen for første gang at forsvarets hemmelige systemer i Afghanistan ble hacket.

- I 2008 skjedde det jeg regner som det mest alvorlige kyberangrepet på det norske forsvaret. Hemmelige systemer i Ghormach ble infiltrert. De hadde tilgang rett inn i systemene, sier oberstløytnanten.

Den alvorlige hendelsen skjedde mens han var stasjonert nordvest i Afghanistan, i Faryab-provinsen der norske styrker har sikkerhetsansvaret.

- Hva slags datasystemer opplevde dere å få infiltert i Afghanistan?

Roger Johnsen er sjef for Forsvarets Ingeniørhøgskole og har de siste ti årene arbeidet med bekjempelse av datanettverksangrep og kyberoperasjoner. <i>Bilde: Marius Jørgenrud</i>
Roger Johnsen er sjef for Forsvarets Ingeniørhøgskole og har de siste ti årene arbeidet med bekjempelse av datanettverksangrep og kyberoperasjoner. Bilde: Marius Jørgenrud

- Det kan jeg ikke gå inn på, annet enn at det var operative informasjons- og kommunikasjonssystemer. Det er ikke én datamaskin som står en plass, men et nettverk av datamaskiner, sier oberstløytnanten til digi.no.

- Forsvaret valgte å likevel fortsette å benytte systemene, selv om dere oppdaget at de var blitt infiltrert, som du sier. Hvorfor gjorde dere det?

- Fordi de var operativt vitale. Det er det viktigste. Det var helt nødvendig for oss å bruke systmene for å kunne gjennomføre operasjonene som forutsatt i Afghanistan. Det jeg forsøkte å fortelle publikum i går er at det er mulig å bruke infiltrerte systemer. Du må være i stand til å forstå hva som skjer, og ha innsikt i hvilke farer det innebærer. Mange ganger kan man med fordel bruke systemene videre. Det handler om å vurdere risikoen ved å ha mostanderen til stede i systemet – kontra den militæroperative fordelen ved å bruke systemene. Å foreta slike valg er cyber defence i praksis i det norske forsvaret.

Johnsen sier han ikke kommer til å gå i detaljer om hvordan systemene ble angrepet og infiltert. Han vil heller ikke si hvordan de avslørte det.

- Har dere en teori om hvem som sto bak?

- Ja

- Kan du si hvem?

- Nei.

- Var det en statsmakt?

- En organisert tjeneste, ja.

Unik hendelse
- Har dere opplevd noe lignende, enten før eller siden?

- Hvis du med lignende mener samme modus operandi er denne hendelsen ganske unik. Men det er flere ganger forsvaret har opplevd alvorlige forsøk på infiltrasjon, ja, sier kyberoffiseren.

I sitt foredrag fortalte han at angrepet senere ble gjenstand for analyse av forsvaret. Den fant at kyberoperasjonen var svært avansert og teknisk godt gjennomført.

Artikkelen fortsetter etter annonsen
annonse
Innovasjon Norge
Da euroen kom til Trondheim
Da euroen kom til Trondheim

- Vi antar at dette ble gjort for å kartlegge oss, eller ødelegge systemene og gjøre oss blinde i et kritisk øyeblikk, sa oberstløytnanten.

Ifølge ham skyldtes ikke datainnbruddet i deres hemmelige systemer mangel på sikkerhetstiltak. Ei heller slurvete oppførsel fra soldatene.

- Systemene er veldig tette. Blir de tettere vil de knapt være mulige å bruke. Da er det nesten bedre å la dem bli liggende hjemme.

I foredraget pekte han ellers på en rekke kjente eksempeler på at målrettede dataangrep de siste årene har blitt brukt som virkemiddel i militæroperasjoner.

 <i>Bilde: Marius Jørgenrud</i>
Bilde: Marius Jørgenrud

Blant annet hvordan Israel infilterte bakke-til-luft-systemer i Syria og slo av radarene deres før et flyangrep i 2007. Eller at russisk kybermilits ble anvendt i angrep på georgiske myndigheter i 2008.

I 2009 ble det amerikanske F 35-programmet for utvikling av jagerfly infiltrert av kinesisk kyberetterretning og i fjor ble Irans anlegg for anriking av uran sabotert med dataormen Stuxnet.

- Hvis man analyserer disse hendelsene vil man se at det er gjennomsyret, ikke bare av teknikk, men også militær taktikk. Ikke minst har de en politisk dimensjon. Da begynner vi å snakke om at det er militære operasjoner, sa Johnsen.

Et viktig poeng i foredraget hans omhandlet kyberkontroll.

- Jeg tror ikke spørsmålet er hvordan vi skal sikre konfidensialitet, integritet og tilgjengelighet. Det er et tekniske spørsmål. Jeg sier ikke at vi ikke skal legge inn innsats for å få det til, men det er ikke nok.

- Spørsmålet vi bør beskjeftige oss med er hvordan vi kan sikre at vi fritt kan anvende kyber-domenet sosialt, politisk, økonomisk og militært, sa oberstløytnanten.

I dag blir forsvarspersonellet han er ansvarlig for å utdanne på området omtalt som sambandsingeniører, men det Johnsen kaller en ny militær slagsmark fører med seg nye krav til innhold i opplæringen, og de omstiller seg derfor til å utdanne fremtidens kyberoffiserer.

- Foregår det en kyberkrig der ute? Jeg vil påstå at det gjør det. Den rammer både militære styrker og det sivile samfunnet i Norge hver eneste dag. Kartlegging av den norske infrastrukturen kan sammenlignes med det vi tidligere har sett skje i Estland og Georgia. Ikke det at jeg frykter kyberangrep, men kall det normal etterretning.

Vi har nemlig bare sett starten på en slik utvikling og er bare i spedbarnsalderen for pc-bruk, ifølge oberstløytnanten.

- Det vokser også frem militær taktikk på området og en tanke om å gjennomføre operasjoner, alene så vel som i konsert med luft- og bakkeoperasjoner.

    Les også:

Del
Kommentarer:
Du kan kommentere under fullt navn eller med kallenavn. Bruk BankID for automatisk oppretting av brukerkonto.