Innledning

Første del var en oversikt over fagområdet med fokus på militær-operative og politiske perspektiv. Vi gikk gjennom noen eksempler på situasjoner som kan gå under informasjonskrigføring med fokus på å skille teknologien eller taktikken fra intensjonene bak, med andre ord den politiske strategien bak. Stater har forskjellige typer virkemidler de kan bruke for å påvirke andre stater. Rent politiske, økonomiske, militære og som dette temaet omhandler informasjon. Politiske virkemidler kan kanskje tolkes som demokratiske prosesser basert på overbevisning. Økonomiske virkemidler omhandler kontroll av import og eksport av teknologi og andre kapasiteter, og kan for eksempel være press i form av handelsblokade. Militærmakt er et virkemiddel basert på fysisk maks eller trussel om sådan. Informasjonsbaserte virkemidler kan vel sees i forlengelse av overbevisning men med fokus i retning av manipulasjon. Eksempler kan være spredning av en side av en sak i media og fabrikkering av bevis.

Vi snakket så om følgende situasjoner:

  • Tidligere bruk av høyteknologiske angrep er kjent..
  • 2006: Estland og flytting av minnesmerker etter 2. verdenskrig med opptøyer fra den russiske minoriteten i landet (rundt 30%). Høyteknologiske angrep på informasjonsinfrastrukturen i form av angrep mot estlandske banker og angrep mot politiske sider skapte mye trøbbel og innebar at NATO's artikkel 5 ble påberopt (Kall om felles forsvar).
  • 2007: Tysklands forbundskansler Angela Merkel henger offentlig ut Kina for å drive med cyberspionasje. Spionasje har i alle tider vært vanlig og normalt er konsekvensene av at det oppdages stille utvisning av spioner. Å gå så offentlig ut var uvanlig.
  • 2007: Syrisk luftvern slått ut av cyberangrep. Bakgrunnen var at Syria var i ferd med å skaffe seg atomvåpen, og Israel ønsket å stoppe denne tilgangen. Problemet var at Syria hadde topp moderne anti-luft våpen, noe som gjorde det problematisk å bare fly inn å bombe lokasjonen. Cyberangrepet bestod i å deaktivere dette luftvernet.
  • 2008: Russland landsatte små styrker i Georgia. Hovedpoenget var at Russland normalt hadde mobilisert store styrker tidligere i tilsvarende operasjoner, noe som kunne oppdages tidlig. I stedet ble et raskt angrep bestående av luft og hær koordinert med cyberangrep gjennomført.
  • 2008: Norske styrker i Afghanistan oppdager infiltrasjon i graderte kommunikasjonssystemet av fremmed etterretning. VI diskuterte så vurderinger rundt å stenge en inntrenger ute mot å la inntrenger være i fred og heller monitorere hva motstanderen gjør. Man viste at utestengning bare fører til at motstanderen finner en annen vei inn, etterfulgt av noe forsinkelse i å oppdage dette på nytt. Det handler om situasjonsforståelse.
  • 2009: Det nye kampflyet F-35 får sine tegninger (blueprints) stjålet. Det interessante er at denne informasjonen ikke endrer beslutningene om å kjøpet flyet i noen nevneverdig grad. Kapasiteter bør være skjulte, men vi vet at de ofte før eller siden vil slippes. Samtidig var flyet fortsatt under utvikling og noe bedre alternativ fantes kanskje ikke.
  • 2010: Operasjonen Stuxnet sørget for at anrikning av uran i anrikningsfabrikken i Natanz, Iran ble forsinket ved å forstyrre sentrifugene. Uran brukes som brensel i atomkraft, både for strømgenerering på land og i større hangarskip og ubåter. Siden våpen-uran krever høy konsentrasjon opp mot 90% mens kravene for å produsere strøm (der man ikke ønsker en ute-av-kontroll reaksjon) er mye mindre, 20-50%. Man viste derfor at senteret var i stand til å produsere veldig høy kvalitets uran. Andre maktmiddel som økonomiske sanksjoner og utenrikspolitisk press førte ingen vei og militærbasert inngripen var risikabelt i et så ustabilt område. Dette dataangrepet (cyber-angrepet) var derfor en effektiv, dog nøye planlagt operasjon, og man håpet kanskje bare på at man fikk kjøpt seg nok tid slik at mer moderate krefter kunne komme til makten ved et senere valg.
  • 2011: Offentliggjøring av Internet og telefonavlytting...
  • 2013: NSA overvåkingsskandale, Edward Snowden, Uærligheter innad USAs rekker, offentlig kjent overvåkning av Amerikanske borgere, og Europeiske borgere. Mer interessant overvåkning av Europeiske og Sør-Amerikanske politiske ledere og deres reaksjon. Viste de om det, men ønsker å fremstå som akseptable for media ved å reagere? Annet politisk spill bak?
  • 2013: Finland sitt utenriksdepartement under stort hacking-angrep

Militære operasjoner

Vi beveget oss så inn på militære perspektiv som Clausewitz (1780-1831) som definerer krig som en forlengelse av politikken med "andre virkemidler". Krig er med andre ord bare et virkemiddel og det ligger politiske motiv bak. Vi var innom Sun Tzu med "kunsten å villede", det vil si ødelegge motstanders situasjonsforståelse. Vi diskuterte forskjellen mellom å vinne krigen og vinne slag. Det hjelper ikke nødvendigvis med veldig god taktikk (eller teknikk) om det operasjonelle og strategiske nivået ikke fungerer. Teknisk "hardening" eller "tetting av alle hull" er en dårlig strategi da en alltids kan gå rundt eller fly over (les ny teknologi). Det er også minst like viktig å nøytralisere motstanderens taktiske fordel, og dette vil være høyt prioritert hos motstander. Begreper cyberkontroll ble derfor introdusert som motstykke til sikkerhet: Muligheten til å påvirke cyberdomenet uten vesentlig påvirkning fra fienden, og det handler om å balansere frihet til å operere mot akseptabel risiko.

Definisjoner og begreper

Tilbake til begrepet informasjonskrigføring: Informasjon er meningsinnholdet vi tillegger data (meldinger, observasjoner), og er det vi baserer våre beslutninger (handlinger) på. Krigføring (væpnet konflikt) er et diffust uttrykk men omhandler en eller annen form for konkurranse eller nedkjemping der vi bruker makt for å få en motstander til å følge vår vilje. Tradisjonelt refererer krig til væpnet kamp mellom folkegrupper rundt tilgang på resurser, men det kan også omfatte bekjempelse av et problem (narkotika, terror..). Informasjonskrigføring kan da defineres som forsvar av egen informasjon, samtidig som motstanders tilgang til informasjon overvåkes, nektes eller ødelegges. Dette kan skje i krise og krig og rettes mot alt fra nasjonalstater, organisasjoner til individnivå. Målet kan være både å fremtvinge handling eller unngå handling hos motstander. Fokus på krig er noe villedende, og begrepet informasjons-operasjoner er mindre restriktivt. Konkurransen i et fritt marked, vinne og beholde kunder, kan sees på som en "krig", og informasjonskrigføring / informasjons-operasjoner kan brukes på tilsvarende måter her (med begrensninger i hvor langt man kan gå i form av ødeleggelse.. på samme måte skal det være sagt at krig også best vinnes ved å skape fred da intet godt kommer ut av å tvinge noen til sin vilje). Hensikten er å oppnå makt og innflytelse.

    Helt essensielt for effektiv ledelse av en slik konflikt er situasjonsforståelse som består av å kjenne sine egne kapasiteter og å kjenne sine motstanderes kapasiteter (observasjon / etterretning). God situasjonsforståelse gir grunnlag for strategisk posisjonering, være det seg på slagmarken eller innenfor et marked. Informasjonen behandles i et informasjons-miljø som er mennesker, organisasjon og prosesser for å samle inn informasjonen, bearbeide den og formidle den. Vi bør også ta med informasjonen selv samt verktøy som datamaskiner og nettverk. Mulig det sistnevnte går under "prosesser".

    Noen eksempler gitt på informasjonskrigføring kan være nyhetsinnslag i hensikt å skape aksept hos folket, aksept for å starte krig, motstand mot krig for å stoppe krig, for aviser av økonomisk interesse i form av sensasjonelle nyheter eller lure intetanende brukere til å oppgi sensitiv informasjon som kontoopplysninger.

    Menneskelig natur

    Boken til Cialdini "Influence: Science and practice" beskriver en del prinsipper som kan brukes og misbrukes for å manipulere. Hovedprinsippet i boken er såkalte "klikk-snurr" effekter basert på automatiske eller semiautomatiske reaksjoner, typisk som et resultat av tilpassing til sosiale miljøer (sammendrag: link):

    • Gjensidighet: Et samfunn hvor man kan dele goder med visshet om at godene vil bli betalt tilbake vil ha overlevelsesfordeler. Gjensidighet er basert på tillit. Når vi mottar gaver har vi et behov for å gi noe tilbake med samme verdi. Å gi tilbake noe med lavere eller høyere verdi er ofte begge deler problematisk, men gjelder nok i høyere grad blant kjente. Fremmede kan misbruke dette indre ønsket om å gjengi ved å gi en liten gave og så "kreve" noe tilbake av mye større verdi. Eksempler i boken er tigging etter penger etter først å ha gitt en billig blomst. Andre eksempler kan være såkalt smøring. Ytre forpliktelse.
    • Indre forpliktelser og konsistens: Indre forpliktelser handler om at vi ved å si eller skrive, ytre en mening, om så bare en spire av en idé har en tendens til å rasjonalisere og integrere denne ideen som om den er vår egen. Vi ønsker å fremstå som konsistente, altså ikke vippe mellom forskjellige meninger som er et tegn på usikkerhet som skaper mistillit. Eksempel på dette kan være hvordan soldater som skrev noe positivt og mottok en lite belønning for dette under kringsfangeopphold i Kina hadde mer positivt inntrykk av Kina etter de kom tilbake til USA. Det er viktig å merke seg at denne teknikken ikke fungerer om man blir tvunget til å ytre en mening, det må være "frivillig". Vi "ønsker" å være trofaste mot tidligere beslutninger, og det kan være problematisk hvis avgjørelsen i utgangspunktet er dårlig.
    • Sosiale bevis: I ukjente situasjoner ser vi hva andre gjør, fordi det med sannsynlighet vil være et godt tegn på hva som er lurt å gjøre. En form for flokkmentalitet. Eksempel fra boken er hvor vanskelig det er å få hjelp i en stor flokk. Den minker drastisk det flere mennesker det er rundt fordi alle tror situasjonen enten er håndtert eller at det ikke er noe problem her.
    • Sympatiprinsippet / like og bli likt: Vi liker de som er like oss, og de som er fysisk attraktive da vi har en biologisk antakelse om at de er mer til å stole på. Fysisk tiltrekning er basert på reproduksjon og anlegg for å sørge for at barnet overlever til det er i stand til selv å reprodusere seg. Komplimenter kan også brukes i denne sammenheng for å skape aksept.
    • Autoritet: Baserer seg på at vi helt fra barndommen av er avhengig av autoriteter som vet bedre enn oss selv, og vi er tilbøyelige til å følge dem i forskjellige situasjoner når vi blir eldre, slik som myndigheter og fagpersoner.
    • Knapphet: Når en gode har dårlig tilgjengelighet blir den ofte anset som mer verdifull om den har en verdi for deg. Mennesker liker ikke å bli fratatt goder og rettigheter, og er særlig synlig ved akutt knapphet. Kan forsterkes av sosialt press i form av konkurranse.

    Vi snakket så litt om "synchronized coherent" informasjonskrigføring, altså at operasjonene er styrt detaljert og har innad konsistent. Områder inkluderer

    • Nettverksadministrasjon
    • Informasjonsoperasjoner
    • Markedsføring
    • Håndtering av lover og regler
    • Forskning og utvikling
    • Virksomhetskontinuitet
    • Kunnskapsbasert ledelse
    • Datanettverksetteretning
    • Nettverksoffensive tiltak
    • Informasjonssikkerhet

    Nettverksbaserte virksomhet (nettverksbasert forsvar NBF) handler om å utnytte fordelene høyteknologi (ting med mikroprosessorer) gir oss for å øke hastigheten av informasjonsdeling. Sentralt står sjefen (beslutningstakeren) og informasjonen, og tanken er at informasjonsoverlegenhet fører til beslutningsoverlegenhet som igjen fører til situasjonsoverlegenhet.

    Vi diskuterte så global infrastruktur (GII), i dag i form av gamle telenett, radionett og Internet koblet sammen slik at geografiske avstander blir neglisjerbare. Det tillater samtidig at angrep kan utføres uten fysisk nærhet. "Våpen" kan være hackerverktøy/exploitkit, virus/ormer, trojanske hester/logiske bomber, informasjonskapsler (sporing) og stenografi.
    Informasjonsinfrastruktur er en delt sammenkobling av resurser for innsamling, prosessering, lagring og distribusjon av informasjon. I tillegg til den globale har vi også et begrep nasjonal informasjonsinfrastruktur (NII), men den vaskes stadig ut på grunn av kommersielle krefter. Vi har så normalt separate forsvars og nødnett, samt begreper som minimum essensiell informasjonsinfrastruktur. Også denne er vanskelig å definere eller skille ut. Et annet viktig moment er at tjenester blir koblet sammen. Telefon, TV og data kan gå via samme kabel og dette skaper mindre redundans men også lavere kostnad. Andre utfordringer er definisjon av ansvarlig for infrastruktur, kontroll og beskyttelse av den. Hvor går dataene? Hvor er de lagret? Kan vår tilgang nektes? Kriminalitet på infrastrukturen trues av anonymitet og tilgang på effektiv kryptering, samtidig som den beskytter privatlivsverdier.