Log ind

Det sårbare samfund i informationsalderen

#

Af kommandør kaptajn, civilingeniør Flemming Behrndtz, HD Forsvarsakademiet. Nærværende artikel er et uddrag a f en forelæsning holdt på en "Information Warfare" konference på Forsvarsakademiet den 16. november 1998.

Skærmbillede 2020-02-27 kl. 12.03.30.png

Indledning

Informationskrig lyder som ’’science fiction” eller en trussel fra et eller andet langt ude i den fjerne fremtiden. Det er imidlertid ikke en fiktion eller fremtidig hypotetisk trussel. Informationskrig er allerede en realitet og udgør en potentiel risiko for Danmarks nationale sikkerhed. Denne trussel tager vi efter min mening ikke alvorligt nok. Det er relativt simpelt at forstå det grundlæggende problem i det moderne informationssamfund. Den nationale sikkerhed afhænger af computere og netværk. Vi kan ikke flyve, sejle eller køre uden hjælp af computere. I dag er produktionssystemer, logistik- og konstruktionssystemer baseret på anvendelse af informationsteknologi (IT). Løsningen af militære opgaver forudsætter computerkraft såvel til administrativt som operativt brug. Computersystemer anvender kommunikationsveje og software, som er sårbare over for forskellige former for angreb. Kommunikationslinier i form af telefonlinier, kabler, lysledere, satellitforbindelser endog mikrobølger er mulige mål for afsløring og infiltration. Informationskrig er baseret på disse kendsgerninger, men også på de muligheder som TV, video, digital radio og Internettet giver for manipulation af information. Kamprummet eller slagmarken i informationssamfundet er kommunikationsveje for datatransmissioner, computere, databaser og selve informationen. Datamanipulation er den nye virkelighed, hvor data bliver ændret således, at man får et bevist tilsigtet falsk billede af virkeligheden. Selv de data, som et billede er sammensat af (pixels), kan ændres, mens de bliver udsendt. Et eksempel på informationskrig var general De Meza's beslutning om den danske hærs rømning af Dannevirke i 1864. Han anså den militære situation for håbløs i det slesvigske område og beordrede hæren til at trække sig tilbage til Dybbøl. De Meza var vel vidende om, at de politiske beslutningstagere i København ikke ville være enig i denne beslutning. Han sendte loyalt en meddelelse til Krigsministeriet i København via telegrafen og afbrød derefter forbindelsen. En kontraordre kunne derfor først nå overgeneralen efter tre dage med en rytter, men da var tilbagetrækningen et fait accompli. Dette er et eksempel på manipulation med en beslutningsproces, som var mulig, fordi telegrafen netop var blevet taget i brug.

Den digitale revolution

Den digitale teknologi ændrer den tidsperiode vi lever i. Den ændrer mønstret for de sociale relationer og næsten alle aspekter af vort personlige liv. Tidsalderen tvinger os til at revurdere og evaluere praktisk taget enhver tanke, handling og struktur, som tidligere blev taget for givet. Da man i USA begyndte at sætte computere sammen i det såkaldte ARPA net (US Defence Department Advanced Research Projects Agency) i håbet om at kunne etablere et netværk til at fordele eller dele data, som kunne modstå et atomangreb, havde man ingen forestilling om, at det skulle resultere i et verdensomspændende netværk, som nu er kendt som Internettet. Den elektroniske landevej, som Internettet populært kaldes, forbinder millioner af computere og vokser nærmest eksponentielt. Adgang til Internettet var oprindeligt forbeholdt store universiteter og militære USA baser, men den digitale teknologi har gjort det muligt at koble millioner af menneskers personlige hjemmecomputere til Internettet. Informationsvinden blæser overalt på jordkloden. Internettet når mere end 100 lande og er for nærværende sammensat af mere end 50.000 netværk. Billeder, lyd, tegn og tekst kan transmitteres på få sekunder rundt om hele jordkloden. Hele den danske encyklopædi kan transmitteres på få øjeblikke til en hvilken som helst computer på Internettet. Personer på Internettet har e-maile adresser og mange har deres egen web-side. Global TV som f.eks. CNN sender informationer i næsten realtid fra konfliktcentre og med tilhørende kommentarer fra statsledere og andre aktører f.eks. generalen og soldaten ude på slagmarken. Da en krydser affyrede et missil i Golfen under "Desert Storm", kunne missilofficeren se nedslaget i Bagdad på CNN i officersmessen. Den digitale teknologi har gjort denne udvikling mulig. Den fortsætter med stor hastighed. IT vil føre til en total ændring af krigsførelsen. Kamprummets dimensioner omfatter allerede land, sø, luft og det ydre rum. Nyt er, at sensorer kan kobles sammen via computere og netværk uafhængig af organisatoriske (f.eks. væmsgrænser) og nationale grænser. Magten over netværk er således en forudsætning for at kunne gennemføre krig i fremtiden. Netværk giver også mulighed for, at ikke kun stater, men at også personer og virksomheder kan udkæmpe deres ’’private” krige med alvorlige konsekvenser for samfundet såvel det nationale som det internationale.

Vidensudvikling

Den digitale revolution medfører en fantastisk udvikling i vor vidensudvikling. Tidligere blev papiret anvendt som vor hukommelse og middel til kommunikation over store afstande. Computere kan rumme alle vore formulerede tanker nedfældet i hukommelsen på harddisken. Tankerne kan være udformet som notitser, notater, koncepter, udkast til skrivelser eller selve den officielle skrivelse. En organisations viden bliver tilgængelig for de øvrige medarbejdere via netværk. Arbejdsformen ændres radikalt, når man kan hente og dele information med kolleger i egen organisation på fa sekunder og hente viden overalt på jordkloden. Computere forøger vores kapacitet til at gemme og søge efter information i cyberspace, dvs. det rum som opstår ved sammenbinding af computere via Internettet. Der sker en voldsom vidensudvikling, som ikke kun gælder individer, men også organisationer og samfund. Et konsulentfirma har beregnet, at fra år 1447, hvor Johann Gutenberg opfandt trykkerimaskinen, til år 1750 blev den globale mængde af information fordoblet. Mængden af information var yderligere fordoblet i år 1900 og igen i år 1950.1 dag forventes det, at der sker en fordobling af informationsmængden inden for 5 år. Fortsætter den nuværende udvikling, vil mængden af information fordobles hver 72. dag i år 2020. Vi er hastigt på vej mod informationssamfundet og dermed afhængighed af computere og netværk i de højteknologiske samfund. Vi har etableret et vidensbaseret økonomisk samfund. Værditilvækst skabes ikke længere kun af produktionsmidlerne: Kapital, naturressourcer og arbejdskraft. Værdi skabes i vore dage af produktivitet og innovation. Disse faktorer er vidensfaktorer. De sociale grupper og individer i vort samfund, som kan tilføre viden til produktionsprocessen, vil udgøre fremtidens magtbase. De vil besidde ikke kun produktionsmidlerne, men også eje produktionsværktøjet: Viden. I det post-industrielle samfund er viden og information de midler, som ændrer samfundet. På samme måde som industrisamfundet er/var baseret på arbejdskraft og kapital. I videns- og informationssamfundet er der ikke behov for at overføre betalingsmidler i fysisk form så som penge eller guld. De økonomiske transaktioner kan gennemføres elektronisk ved overførsel af data og information. Moderne finansinstitutter arbejder således nu om dage med symbolbehandling af information, som repræsenterer penge og værdi. Beskyttelsen af denne information er et af informationssamfundets vigtigste opgaver. Både selve informationen og transaktion af informationen skal sikres. En moderne produktionsvirksomhed udveksler store informationsmængder med sine leverandører og kunder. Computer Aided Design/Manufacturing (CAD/CAM) systemer er naturlige værktøjer til udvikling af produkter og styring af produktionsprocesser. Nye organisationsformer opstår som f.eks. netværksorganisationer og virtuelle organisationer. Kunderne eller brugerne vil have direkte adgang til produktionsvirksomhedernes databaser, der indeholder alle informationer om det pågældende produkt: f.eks. vedligeholdsdata til vedligeholdsplanlægning og reparation af udstyr og materiel. Den virtuelle organisation er bundet sammen af informationsstrømme og kun afgrænset af opgaver, processer og cyberspace. Det er således vanskeligt at fastlægge grænsefladerne for vore dages organisationer. Nye forbindelser (links) bliver etableret dagligt. Disse links er udformet på mange måder f.eks. integration af digitale data, just-in-time produktionsprocesser, elektroniske markeder, virksomhedsstrategiske alliancer m.fl. Informationsrevolutionen sætter stærke kræfter i gang, som udfordrer organisationsformen i mange institutioner. Det klassiske hierarki (den vertikale organisation) er ikke tilstrækkeligt velegnet til at koordinere en organisations informationsstrømme og beslutningsprocesser i informationssamfundet. Ansvarsforhold, magtdeling og autoritetsgrænser vil blive ændret. De lukkede systemer bliver til åbne systemer, der kun kan fungere i interaktion med omgivelserne.

Historisk udvikling I 1980 skrev Alvin og Heidi Toffler en ofte citeret bog ” WAR AND ANTIWAR”, i hvilken de hævder, at mønstret for den sociale udvikling i verdenshisto­rien følger en serie af bølger. Enhver af bølgerne er af mindre tidsmæssig udstrækning end den nærmeste foregående bølge. Informationen spiller en vigtig rolle i alle tre samfundstyper. Forskellen er, at ved informationskrigsførelse er modstanderens information og informationssystem målet for selve angrebet. Den historiske udvikling kan illustreres, som vist på efterfølgende figur af Heini (1997).

Skærmbillede 2020-02-27 kl. 12.08.58.png

Informationskrig

Informationskrig handler om for en angriber at ødelægge eller forvanske information, blokere informationsstrømme, forhindre adgang til databaser og styresystemer, reducere pålideligheden af og tiltroen til systemer og autoriteter. Forsva­reren må omvendt søge at beskytte sine egne systemer bedst muligt. Informationskrig er ikke noget nyt. Allerede den kinetisk militærfilosof Sun Zu skrev i sit værk om krigskunsten for 2500 år siden, at "at kæmpe og at sejre i alle dine slag er ikke det ypperste; det ypperste består i at bryde ßendens modstand uden kamp”. Sun Zu siger med andre ord, at det ikke er kampen, som er afgørende eller målet, men det væsentligste er at kunne undergrave modstanderens vilje til at kæmpe. Et middel hertil er at ødelægge modstanderens informationssystem, demoralisere ham og skabe frygt. I dag er den militære anvendelse af informationskrig baseret på konceptet Command and Control Warfare (C2W), hvis hovedmål er at ødelægge en angribende militær enheds styresystemer og vise versa for forsvareren. Informationskrig baseret på C2 W konceptet er primært rettet mod den militære information på det taktiske og operative niveau dvs. kampen om at få og bevare kontrol over information i et militært kamprum. I et moderne samfund kan informationskrig imidlertid ikke begrænses til den militære information på slagmarken. Hele samfundet er blevet sårbart som en følge af digitaliseringen og de integrerede civile og militære styresystemer baseret på computere og netværk. Det strategiske niveau smelter sammen med de operative og taktiske niveauer, når der fokuseres på krig om information. Information og informationssystemer kan anvendes som våben i fredstilstand over konflikt til egentlig krig på alle niveauer, når information og informationssystemer er målet for en operation Der eksisterer endnu ikke en officiel dansk definition på informationskrig. I 1996 definerede CJCSI (The Chairman of the Joint Chiefs of Staff Instruction, US) informationskrig som: "Actions taken to achieve information superiority by affecting adversary information, information-based processes, information systems, and computer-based networks while defending one's own information, information-based processes, information systems, and computer-based networks" CJCSI mål er informationsdominans under en konflikt. Definitionen betoner det teknologiske aspekt ved moderne informationssystemer. Hele det amerikanske samfunds infrastruktur risikerer at blive mål for angreb via netværk. Dette er essensen af denne definition, som gælder for både det militære og civile område. Der skal tages initiativer/aktioner til at opnå informations overlegenhed ved at angribe fjendtlig information, informations-baserede processer, informationssystemer og computer baserede netværk samtidigt med, at USA skal forsvare sine egne informationssystemer, informations-baserede processer, informationssystemer og computer-baserede netværk. Forskeren Martin C. Libicki påpeger i sin meget anerkendte bog: "What is Information Warfare?", at alle former for kamp om kontrol med og dominans over information, skal betragtes som aspekter inden for et og kun et kundskabsområde. Libicki identificerer følgende 7 delområder:

• Command-and-Control Warfare (C2W)

• Intelligence-Based Warfare

• Electronic Warfare (EW)

• Psychological Warfare

• Hacker Warfare

• Economic Information Warfare

• Cyberwarfare

Command and Control (C2W) Warfare, som i sin offensive form slår til mod dels fje n d e n s hoved og hals - chefen og kommunikationen med omverdenen - dels i sin defensive form søger på forskellige måder at beskytte chefen og hans stab samt forhindrer, at ledelsens kommunikationssystem skal kunne slås ud. Intelligence Based Warfare (IBW), er efterretningsbaseret krigsførelse, som er baseret på at kunne beskytte og forhindre adgang til et system. IBW søger også at tilvejebringe den størst mulige viden om kamprummet og modstanderen. Electronic Warfare (EW), er elektronisk krigsførelse, som virker ved degradering af de tekniske forudsætninger for at overføre information, dvs. kamp om det elektromagnetiske spektrum. EW anvendes f.eks. offensivt mod radarer og elektronisk kommunikation og defensivt mod krypteringsvirksomhed. Psychological Warfare er udformet til at påvirke perception, intentioner og holdninger hos beslutningstagere, militære chefer og soldater. Hacker Warfare er hackere, som anvender deres viden til at ødelægge, ændre, udnytte eller kompromittere informationssystemer. Economic Information Warfare omfatter to former: Informationsblokade og informations imperialisme dvs. beherskelse af information og viden. Cyberwarfare er en samlekasse for alt det, som Libicki ikke har kunnet placere under en af de øvrige kategorier bl.a. informations terrorisme, semantiske angreb, simulationskrig og anvendelse af informationssystemer mod virtuelle personer og grupper. Informationskrig handler om: Politik, magt, fiygt, overlevelse penge og udfordringer. Informationskrig er en mulighed for individer og organisationer overalt på jordkloden, som har en holdning og et mål. IT har således åbnet op for asymmetriske konflikter på grund af dens udbredelse, og fordi IT i dag er relativt billig. Symmetriske konflikter mellem lande og massehære er snart historie. De asymmetriske konflikter mellem fysisk svage og stærke lande, enheder, organisationer m.fl. vil være en realistisk mulighed i fremtiden. Informationssystemernes udvikling vil forandre krigsførelsen grundlæggende. Informationskrig kan finde sted i alle faser fra fred over konflikt til krig. Problemet er erkende et angreb og målet herfor. Informationskrig kan gribe ind i alle dele af et samfunds virksomhed. Det kan ske som vildledning lokalt eller landene imellem. Det kan ske som økonomisk krigsførelse, som måske blot er fredstidskonkurrence. Det kan være en propaganda eller psykologisk krigsførelse. Informationskrigen kan finde sted i cyberspace. Mulighederne er legio.

Informationskrigsvåben

I det følgende skal gives en kort omtale af et udvalg af informationskrigsvåben baseret på åbne kilder. De forskellige våben vil blive omtalt under deres engelske betegnelse. Informationskrigsvåben omfatter bl.a.:

• Malicious Software

• computer virus

• Worms

• Trojan Horses

• Clipper

• Chipping

• Logic Bombs

• Sniffer programs

• Back/trap doors

• Destructive Microbes

• NANO machines

• Cryptology

• Spoofing/authentication

• Tunneling

• Video Morphing

• High Energy Radio Frequency Guns

• Electromagnetic Pulse Weapons

• Psychological operations

• Syntactic weapons

• Semantic weapons

Malicious software omfatter virus, worms og trojan horses. Disse er de hyppigst omtalte i de populære medier. Skønt disse våben har potentiale til at forårsage stor skade, så er der ingen entydig metode til effektivt at udpege mål og kontrollere våbnene. Lige så snart en virus er sluppet løs, er det lige så sandsynligt, at den inficerer venlige som fjendtlige informationssystemer. Effektiv anvendelse forudsætter derfor et meget detaljeret kendskab til modpartens informationsinfrastruktur. Computer Virus er små programmer, der kan kopiere sig selv og som kan "skjule" sig i enten andre programmer eller på dele af hardwaren, som ikke er umiddelbart synlige for brugeren. Virusprogrammet kan effektueres af en speciel handling foretaget af brugeren eller dennes programmer. Virusen kopierer sig selv og kan inficere andre programmer. Worm er et selvstændigt computer program. Det reproducerer sig selv i fuld skala fra den ene computer til den anden, sædvanligvis over et netværk. Orme optager mere og mere hukommelse og plads på harddisken indtil computeren er mættet. Den berømte Internet orm, Morris; kopierede sig selv på over 6000 netværk over hele jordkloden i 1988. Trojan horses er et kode fragment, som er skjult inden i et program og udfører en ganske bestemt funktion. En trojansk hest er ofte konstrueret med henblik på at lette adgang til et system og interaktion mellem programmør og det system, den infiltrerer. Clipper er hardware, som automatisk koder og dekoder data. Chipping er fremstilling af chips med indbyggede svagheder. For eksempel kan en chip blive sat ud af drift på et specifikt signal udefra. Problemet er her at få placeret en chip det rigtige sted. En chip kan være indlejret i et våbensystem af fabrikanten og sættes i kraft ved et signal udefra. Logic bombs er en slags trojansk hest, der anvendes til at udløse en virus, en orm eller et systemangreb. Den logiske bombe kan sættes i kraft ved et signal udefra. Back/trap Doors er en konstruktion indbygget i programmet/systemet af konstruktøren/programmøren. Denne mekanisme gør det muligt for programmøren at komme ind i systemet igen uden om den normale sikkerhedsbeskyttelse. Sniffer programs kan tømme en computer for dens indhold, uden at domæneejeren er klar over det. Destructive Microbes er mikrober, som nedbryder elektroniske komponenter f.eks. silicium. Disse mikrober kan under en konflikt sendes ind i en fjendens computersystemer for at frembringe fejl. NANO-machines er små køretøjer, som selv kan finde vej ind i fjendtlige centre, bunkers ellerområder via f.eks. ventilationskanaler. Cryptology er et våben, som er konstrueret til enten at kode eller bryde en sikkerhedsbeskyttet kommunikation. På trods af kryptografiens udvikling vil kryptoanalysen fortsat være et vigtigt våben. Det skyldes bl.a. udviklingen af supercomputere. En kvantecomputer vil totalt ændre sikkerhedsbeskyttelsen, såfremt en sådan computer kan udvikles til operativt brug. Spoofing er et forsøg på at sende en falsk meddelelse til en eller anden person via f.eks. et automatiseret system. Meddelelsen vil ofte fremstå som en meddelelse fra systemet og opfordre brugeren til igen at indtaste fortrolige oplysninger så som password mv. Et spoofing angreb kræver ofte kun kendskab til personlige systemdata. Tunneling er en kode, som er gemt i protokolinformationen, der styrer informationen mellem computere på netværket. Video Morphing er et våben, der kan bruges til at lade f.eks. en ljendtlig statsleder sige noget, som han i virkeligheden ikke siger. Det kan tænkes at foregå i realtid. High Energy Radio Frequency Guns kan sende et radiosignal med et kolossalt energiindhold mod en elektronisk genstand og dermed sætte den ud af funktion. Der findes udstyr, som kun er på størrelse med en kuffert. Electromagnetic Pulse Weapons kan være såvel nukleare som almindelige våben, der kan anvendes til sætte fjendens elektroniske udstyr ud af kraft.

Psychlogical Operations (PSYOPS) bruger alle til rådighed værende informationsmidler for at fremkalde en ønsket perception. Syntactic weapons har bl.a. til formål at udnytte, forvanske eller ødelægge betydningen af informationen og påvirke programmers struktur og logik. Semantic weapons er manipulation af data, multimedier og massemedier f.eks. video morphing og PSYOPS.

Danmarks kritiske infrastruktur

Et militært forsvar er afhængig af civile infrastrukturer. Det er blevet stærkt afhængig af den digitaliserede strøm af information bl.a. i det logistiske system. Computere kontrollerer vor elektricitetsforsyning, styrer vor vandforsyning, olieforsyning, gas og benzinforsyning, telekommunikation, redningsberedskab, ambulancetjeneste, politi og brandvæsen, bank- og finanssektoren, jernbaner, biler, radio og TV, navigationsnet, virksomheder, hospitaler, kontrollerer luft- og togtrafikken, trafiklys og m.m. Nogle nationale infrastrukturer er så vigtige, at deres ødelæggelse helt eller delvis vil have en destabiliserende virkning på vort forsvar og landets almindelige sikkerhed og generelle funktion. Truslerne kan være såvel fysiske angreb på installationer som elektroniske, radio eller computer baserede angreb på informations eller kommunikationsudstyr, som kontrollerer kritiske infrastrukturer. Fordi mange af disse kritiske infrastrukturer ejes og drives af den private sektor, ér det væsentligt, at regeringen og den private sektor arbejder sammen om at udvikle en strategi til beskytte dem og sikre deres fortsatte funktion. Et angreb på vore kritiske strukturer kan komme fra rabiate grupper og personer, der har kendskab til de computer kontrollerede systemers sårbarhed.

Skærmbillede 2020-02-27 kl. 12.11.47.png

Netkrig

Fremtidens krige kan kategoriseres ved teknologi og type af konflikt. Ved en simpel dikotomi kan konflikter og teknologi karakterisere 4 kategorier af krige/konflikter, som vist på efterfølgende figur. Af figuren fremgår, at netkrig er en mulighed i det højteknologiske samfund. Internettet er ikke afgrænset af nationale og juridiske grænser. Risikoen for netkrig vokser med udviklingen af infrastrukturen.

Kategoriseret ved teknologi og forhold til konflikten

Skærmbillede 2020-02-27 kl. 12.12.59.png

Afslutning I dag og i den nærmeste fremtid vil vi erfare en stigende afhængighed af computernetværk. Danmark er blevet et netværk af netværk. I fremtiden vil de administrative processer hovedsageligt foregå digitalt uden at producere papir i større omfang. Vi vil se, at edb-netværk bl.a. Internettet vil vokse med et stærkt stigen­ de antal muligheder for at løse opgaver på nye måder. Vore procedurer for administration, ledelse og militær virksomhed må nødvendigvis hurtigt ændres og tilpasses de nye muligheder. Denne hastige udvikling vil medføre en forøget sårbarhed. En af grundene hertil er, at ændringerne vil komme hurtigere end nationerne kan tilpasse sig de teknologiske muligheder. Vort samfund vil blive sårbart, fordi det vil blive muligt at ødelægge vigtige installationer med meget begrænsede midler. De verdens omspændende netværk medfører risiko for, at en lokal konflikt kan blive global på nogle få sekunder. Dette rejser spørgsmålet, om vi er forberedt på den nye tids udfordringer i både forsvaret og det civile samfund. Det er min opfattelse, at forsvaret nødvendigvis må prioritere uddannelse af officerer i informatik meget højt for at kunne løse fremtidens opgaver med tilpasning og udvikling af forsvarets organisation, administrative procedurer og doktriner til at virke integreret med det civile samfund.

Efterskrift

Forsvarskommissionen af 1997 har erkendt truslen fra netværk, idet kommissionen på pag. 247 i bilagsbind 1 skriver, a t " Ødelæggelse eller ændring af informationer samt systemnægtelse af autoriseret adgang til informationerne, når behov herfor er til stede, vil med den forudsete, øgede afhængighed af systemer kunne få særdeles alvorlige konsekvenser for forsvaret i krise og krig. I værste fald vil de kunne hindre iværksættelse, styring og kontrol af operationer. I øvrigt behandler kommissionsrapporten ikke informationskrig.