Følg os

Krim

Den Rusland-Ukraine konflikt: Cyber ​​og information krigsførelse i en regional sammenhæng

DEL:

Udgivet

on

Vi bruger din tilmelding til at levere indhold på måder, du har givet samtykke til, og til at forbedre vores forståelse af dig. Du kan til enhver tid afmelde dig.

krigs-cyber

Af Tim Maurer og Scott Janz

Hvilken lære kan vi lære af Ruslands cyber- og informationskampagner mod Ukraine? Ifølge Tim Maurer og Scott Janz bør vi forvente, at de bliver mere integrerede, især i hybride konflikter, og vi er nødt til at se fakta i øjnene - Rusland har kun afsløret toppen af ​​isbjerget, når det kommer til dets cyberkapacitet (*)

Den voldelige konflikt mellem Rusland og Ukraine, der brød ud tidligere i år, er blevet et casestudie for hybrid konflikt, hvor traditionelle kinetiske handlinger skygges af cyber- og informationskrigsførelse. Nu hvor den ukrainske og russiske regering har aftalt med hensyn til en fredsplan, er det et godt øjeblik til at reflektere over, hvordan denne konflikt udviklede sig, og hvad den kan lære os om brugen af ​​cyberspace under en konflikt, der varede flere måneder.

For det første er det vigtigt at huske, at den russiske annektering af Krim ikke er det første tilfælde i regionen, hvor traditionelt militært engagement fandt sted parallelt med internetbaseret fjendtlig aktivitet. Under krigen mellem Rusland og Georgien i 2008 blev botnets brugt, mens kinetiske militæroperationer fandt sted for at ødelægge websteder og udføre DDoS-angreb (Distributed Denial of Service), som overvældede websteder og gjorde dem utilgængelige. Disse handlinger primært målrettet den georgiske regering og nyhedsmediers websteder, forstyrrede kommunikationskanaler og skabte forvirring i en krisetid. Det er tydeligt, at mange af disse strategier er blevet omplaceret i Ukraine, mens andre har nået nye niveauer af sofistikering.

Brugen af ​​cyberspace i den ukrainske konflikt er særlig interessant, fordi den kombinerer både cyber- og informationskrigsførelsestaktikker. Dette omfatter manipulation med fiberoptiske kabler og med ukrainske parlamentarikeres mobiltelefoner, såvel som mere almindelige ondsindede værktøjer såsom DDoS-angreb og webdefacements. Omfanget af denne aktivitet illustrerer, hvordan cyberkrigsførelse kan skelnes fra informationskrigsførelse, og antyder, at fremtidige kinetiske handlinger sandsynligvis vil blive ledsaget af begge.

Baggrund: Brugen af ​​cyberspace, da konflikten eskalerede

reklame

Den ulmende politiske spænding inde i Ukraine eskalerede i november 2013, da den tidligere ukrainske præsident Viktor Janukovitj opgav planerne om at underskrive en handelsaftale med EU. Mange mente, at dette var et tegn på, at han søgte tættere bånd til Moskva. Janukovitjs beslutning tilskyndet masseprotester, der blev mødt med et voldeligt regeringsnedslag. Dette pludselige udbrud af vold forstærkede eksisterende brudlinjer i landet, der var opdelt mellem dem, der favoriserer Moskva i øst, og dem der favoriserer Den Europæiske Union i vest.

Længe før Janukovitjs flugt i februar og opbygningen af ​​russiske tropper ved Krim-grænsen, begyndte pro-russiske separatister en fælles indsats for at miskreditere pro-europæiske ukrainere. Begyndende i slutningen af ​​november, rapporter opstået at russiske hackergrupper skændte og udførte DDoS-angreb på websteder, der var kritiske over for Janukovitj-regeringens forhold til Rusland. Denne periode var præget af hacking på lavt niveau rettet mod meget synlige websteder, som enten gjorde dem utilgængelige eller ændrede deres indhold.

Denne aktivitet fandt sted, da Janukovitj forsøgte at dæmpe den voksende civile uro mod hans regering. Ud over brugen af ​​politivold udnyttede Janukovitj-regeringen også sin kontrol over den nationale telekommunikationsinfrastruktur til at skræmme demonstranter. I slutningen af ​​januar modtog for eksempel folk i nærheden af ​​sammenstød mellem uropoliti og demonstranter en ildevarslende tekstbesked på deres mobiltelefoner med advarslen: "du er registreret som deltager i en masseuroligheder." Mens usigneret, beskederne var udbredt troet at være blevet sendt af Janukovitj-regeringen. Denne aktivitet var en del af en voksende informationskampagne med det formål at skabe eller ændre det indhold, folk indtog for at påvirke deres mening. Denne kampagne ville blive intensiveret, efterhånden som konflikten eskalerede i løbet af de kommende måneder. Janukovitj blev dog til sidst tvunget til at flygte ud af landet, og Moskva blev mere involveret.

Cyberkonflikt: Brugen af ​​cyberspace under den varme konflikt

Den 28. februar, kort efter Janukovitj havde forladt landet, kom umærkede soldater, som Ruslands præsident Putin senere erkendte at være russiske tropper, beslaglagt en militær flyveplads i Sevastopol og Simferopol internationale lufthavn. Samtidig pillede bevæbnede soldater med fiberoptiske kabler og ransagede faciliteterne hos det ukrainske teleselskab Ukrtelecom, som erklærede bagefter, at det havde "mistet den tekniske kapacitet til at skabe forbindelse mellem halvøen og resten af ​​Ukraine og sandsynligvis også på tværs af halvøen." Desuden, ukrainske parlamentarikeres mobiltelefoner blev hacket, og den vigtigste ukrainske regerings hjemmeside blev lukket ned i 72 timer efter russiske tropper gik ind på Krim den 2. marts. Patriotiske ukrainske hackergrupper som Cyber ​​Hundred og Null Sector svarede igen med deres egne DDoS-angreb mod hjemmesider fra Kreml og Ruslands centralbank.

Mens jamming af kommunikationskanaler har været en standardpraksis for militærer siden fremkomsten af ​​kommunikationsteknologier, har cyberspace muliggjort nye måder at påvirke en konflikts udfald på. For eksempel, en rapport udgivet i marts af BAE, et britisk forsvars- og sikkerhedsfirma, afslørede, at snesevis af computere i den ukrainske premierministers kontor og adskillige ambassader uden for Ukraine var blevet inficeret med ondsindet software kaldet Snake, der var i stand til at udtrække følsomme oplysninger. Mens operatørerne af Snake-malwaren var placeret i samme tidszone som Moskva, og der blev fundet russisk tekst i dens kode, er beviset på, at malwaren stammer fra Rusland er omstændig. Ikke desto mindre illustrerer disse indtrængen, hvordan brugen af ​​cyberspace blev mere og mere aggressiv, og skiftede fra at forsøge at manipulere indhold til fysisk manipulation med kabler og målrettede hacks, der understøttede den russiske invasion.

Da folkeafstemningen om Krims skæbne nærmede sig den 16. marts, intensiverede russiske hackere deres kampagne for at miskreditere ukrainske embedsmænd. Denne bredere misinformationskampagne søgte at mobilisere politisk støtte og miskreditere modstandere op til folkeafstemningen om regionens status i marts. Lignende taktik blev brugt før valget i maj for at bestemme Janukovitjs efterfølger. Som beskrevet af James Lewis fra Center for Strategiske og Internationale Studier, "Ruslands strategi er [at] kontrollere fortællingen, miskreditere modstandere og tvinge." Faktisk opdagede Ukraines sikkerhedstjeneste dagen før præsidentvalget en virus i den centrale valgkommissions systemer designet til at kompromittere data indsamlet om valgets resultater, afslørende hvor tæt russiske hackere var kommet på at sabotere resultaterne. Cyber ​​Berkut, den samme gruppe ansvarlig for DDoS-angrebet mod tre NATO-steder i marts, hævdede ansvaret for angrebet.

Mens ukrainske regeringsembedsmænd og mange nyhedsrapporter bebrejder den russiske regering for indirekte at orkestrere disse operationer, såvel som for de grove 'hackangreb' på ukrainske statshjemmesider, har den russiske regering på det kraftigste afvist beskyldninger om, at de har nogen indflydelse på disse grupper. Detaljer om forholdet mellem pro-russiske separatister eller hackergrupper som Cyber ​​Berkut og den russiske regering mangler stadig. Men parallelt med konflikten i Georgien, tidspunktet for de samtidige cyber- og kinetiske angreb foreslår et minimumsniveau af koordinering, hvilket rejser tvivl om den russiske regerings udtalelser.

Andre vigtige brikker i dette puslespil forbliver også skumle: nogle spekulerer i, at den russiske regering kan have uhindret adgang til det ukrainske telekommunikationssystem, da det ukrainske aflytningssystem tættere på Ligner som bruges af Rusland. Desuden flere observatører har argumenteret at den russiske regering har udvist en betydelig tilbageholdenhed i regionen i sin brug af cyberspace under konflikten. Dette virker plausibelt i betragtning af, at det russiske militær har demonstreret, at det relativt uhindret kan bevæge sig ind og ud af halvøen. Faktisk har den russiske regering haft ringe incitament til at afsløre sine fulde militære kapaciteter, herunder sit cyber-arsenal.

Konsekvenser

Det er værd kort at diskutere de bredere internationale konsekvenser af dette. Det er især værd at bemærke, at NATO-medlemsstaterne på NATO-topmødet i begyndelsen af ​​september officielt erklærede: "Cyberangreb kan nå en tærskel, der truer national og euro-atlantisk velstand, sikkerhed og stabilitet. Deres indvirkning kan være lige så skadelig for moderne samfund som et konventionelt angreb. Vi bekræfter derfor, at cyberforsvar er en del af NATO's kerneopgave som kollektiv En beslutning om, hvornår et cyberangreb vil føre til påberåbelse af artikel 5, vil blive truffet af Det Nordatlantiske Råd fra sag til sag." Denne erklæring er kulminationen på debatten om artikel 5 og cyberangreb påbegyndt efter den estiske erfaring i 2007. NATO også 20 millioner dollars i 'ikke-dødelig' bistand til Ukraine i september med fokus på cyberforsvar.

Kort sagt har begivenhederne i Ukraine såvel som i Georgien i 2008 og i Estland i 2007 givet verden et indblik i Ruslands cyberkapacitet. Desuden har konflikten i Ukraine vist, at i den digitale tidsalder vil kinetisk handling sandsynligvis blive ledsaget af information og cyberkrig - i Eurasien og andre steder.

Del denne artikel:

EU Reporter udgiver artikler fra en række eksterne kilder, som udtrykker en bred vifte af synspunkter. Standpunkterne i disse artikler er ikke nødvendigvis EU Reporters.

trending