Digitale operasjoner i Ukraina-krigen – uten effekt på bakken?

Digitale operasjoner i Ukraina-krigen – uten effekt på bakken?

. 5 minutter å lese

Digitale operasjoner har stort potensiale i en krig. Strømmen kan kobles ut og motstanderens våpen- og kommunikasjonssystemer kan settes ut av spill. Så hvorfor har vi ikke sett mer av denne typen operasjoner i Ukraina-krigen?

Digitale operasjoner der målet er å spionere, forstyrre eller ødelegge, kan ha stor potensiell effekt i en krig. Å kunne bryte seg inn i motstanderens informasjonssystemer og endre eller slette informasjonen på lang avstand, uten å risikere egne tap, er en ettertraktet militær kapasitet. Strømmen kan kobles ut i et område, det er mulig å forstyrre motstanderens kommunikasjonsmuligheter, og luftvern kan settes ut av drift.

Alt dette er teknisk mulig, men svært vanskelig å få til i praksis.

Ukraina-krigen

Så langt i Ukraina-krigen er det meldt om en del digitale operasjoner. Innledningsvis ble for eksempel den sivile satellittbaserte internettleverandøren, VIASAT rammet. Ødeleggelsen førte til reduserte kommunikasjonsmuligheter, men hindret ikke Ukraina i å forsvare seg. Grensevaktenes informasjonssystem ble også forstyrret, noe som førte til lange køer ved grensen. Det er også meldt om forstyrrelser på nettsider og innbrudd hos flere offentlige og private virksomheter. I tillegg er det rapportert om mye digital spionasje.

Det er ofte vanskelig å få tak på hva som er den reelle effekten når det kommer til digitale operasjoner. Ofte brukes begrepet «digitale angrep» for å beskrive alt fra kartlegging av sårbarheter, spionasje, manipulering av nettsider, ødeleggelse av data og forsøk på alt dette. Men effekten av disse ulike operasjonstypene kan være veldig forskjellig. Microsoft omtaler i en rapport fra slutten av april i år at Russland på det tidspunktet skal ha brukt minst seks ulike hackergrupper for å gjennomføre minst 237 operasjoner mot Ukraina. Operasjonene har ikke bare hatt til hensikt å ødelegge samfunnsviktige institusjoner i Ukraina, men også hindre tilgang til informasjon, påvirke meninger og svekke tilliten til ukrainske myndigheter.

Så langt ser det derimot ikke ut som om operasjonene har hatt stor militær effekt eller bidratt til fremgang for Putin. Dette overrasker mange. Hvorfor oppnår ikke Russland mer? Russland er rangert som topp fire i verden når det kommer til kapasiteter som kan brukes for å gjennomføre digitale operasjoner. Russland har tidligere demonstrert kapasitet til å samle inn store mengder informasjon, ødelegge større nettverk og forårsake ødeleggelse på fysisk infrastruktur som strømforsyning. Russland har også hatt gode muligheter til å gjennomføre innbrudd i forkant av invasjonen, i den hensikt å sikre seg mulighet til å gjøre det igjen ved å installere såkalte bakdører.

Ukraina, derimot, regnes ikke som en digital stormakt. I 2021 lå landet på 78. plass i Cyber Security Index[1], som måler et lands digitale forsvarsevne. Landet har imidlertid forberedt seg godt på russiske operasjoner siden målingen ble gjort. Det er mulig å finne og fjerne bakdører. Det er også slik at selv en stat som er ansett for å ha svært gode offensive kapasiteter vil slite med å bryte seg inn hos en motstander som er godt forberedt. Det er også grunn til å tro at et par hundre tusen russiske soldater ved grensen har gitt Ukraina god motivasjon til å arbeide med digital sikkerhet. Men til tross for at Ukraina har forberedt seg godt, vil det likevel, for en stat som Russland være mulig å lykkes med enkelte digitale innbrudd.

Redundans i infrastruktur

Fortsatt bruker Russland bomber og missiler i stedet for å gjennomføre digital sabotasje. Dette ser vi for eksempel i Ukraina, hvor det har vært flere fysiske angrep mot jernbanelinjene. En av grunnene er nok at Ukraina har gjort mye for å sikre sine nettverk.

I tillegg kan digital ødeleggelse ha begrenset effekt på store fysiske systemer. Det er mulig å gå over til manuell drift ved veldig mange systemer som jernbane, strøm og vann. Selv om de i den senere tid har blitt digitalisert i mer eller mindre grad, er det fortsatt mulig å styre dem manuelt. Det har også Ukrainske tjenestepersoner øvd på i det siste. Med støtte fra de beste firmaene i vesten. Da blir det igjen vanskelig å oppnå stor ødeleggende effekt med digital angrep. I alle fall en forutsigbar effekt. For selv om man skulle lykkes med selve operasjonen, er også tiden effekten varer viktig. Er det tilstrekkelig med seks timers nedetid? Eller kreves det egentlig mye mer for å oppnå ønsket effekt?

Digital ødeleggelse VS andre behov

Når vi snakker om effekter av digital ødeleggelse, er det lett å glemme at den som ødelegger i stor grad er avhengig de samme systemene til informasjonsinnhenting. Et spørsmål som melder seg i den forbindelse er om effekt- og etterretningsmiljøet enige om hva som er den riktige prioriteringen?

Infrastrukturen som utsettes for en cyberoperasjon for å oppnå en spesifikk effekt skal også mulig brukes av egne styrker, som kraft og e-kom nettverk. Fordelen med digitale effektoperasjoner er at de vil kunne la seg reversere i ettertid hvis man planlegger for det, i motsetning til fysisk ødeleggelse. Det vil ta lenger tid å gjenoppbygge infrastruktur i Ukraina, enn å reprogrammere VIASAT.

Ikke alle mål er tilgjengelige

Et annet viktig spørsmål som man må ta stilling til når det skal utføres cyberoperasjoner er hvilke mål som skal velges og hvilken effekt man ønsker. Hvilke mål og effekt ville du selv ha planlagt for hvis du hadde kommandoen?

Men det er ikke alltid slik at målene man ønsker å ramme har noen sårbarheter som kan utnyttes eller er koblet til internettet i det hele tatt. Da kan man ikke gjøre innbrudd fra avstand. Derimot vil det kreve fysisk kontakt for å gjøre et digitalt innbrudd. Dette gjelder spesielt våpensystemer. Det er mulig å se for seg at på samme måte som en Joint Terminal Attack Controller (JTAC) kan lede fly inn mot målet, kunne en tilsvarende Joint Digital Attack Controller (JDAC) skaffe fysisk tilgang til digitale informasjonssystemer som ikke er tilgjengelig på internett eller har noen sårbarheter som kan utbyttes fra avstand.

Synkronisering med andre avdelinger

Det å ramme rene militære systemer med digitale kapasiteter er en meget krevende operasjon. For det første skyldes dette at de ofte ikke er tilgjengelig, og at en digital operasjon krever synkronisering med andre styrker.  For det andre er digitale operasjoner er ofte forbundet med usikkerhet. Effekten er sjelden 100 % forutsigbar. Så det å la andre styrker være avhengig av effekten fra digitale operasjoner er risikofylt.  Digitale operasjoner vil ikke alene kunne være avgjørende. De er kun en styrkemultiplikator, det vil si at de kan forsterke effekten av konvensjonelle styrker. Det er dette samspillet som gjør det meget krevende. Microsoft har rapportert om eksempler på synkronisering i Ukraina, som digitale operasjoner mot mediehus samtidig som TV tårnet ble fysisk bombet. Men effekten av det er veldig vanskelig å måle.

Hva kan vi lære av dette

Som vi ser i Ukraina, har sivile informasjonssystemer vært de som stort sett har blitt rammet gjennom digitale operasjoner. Eksemplene over er VIASAT og grensevaktenes informasjonssystemer, i tillegg kommer en rekke offentlige og private nettsider og systemer. Men hvilke militære effekter er oppnådd gjennom operasjonene?

Digitale innbrudd kan være meget effektive for til å få tak i informasjon. Men det ser ikke ut som om det har vært utslagsgivende i den pågående krigen mellom Russland og Ukraina, ut fra hvordan krigen står.

Mulighetene til å samle inn informasjon gjør seg best i fred mot sivile mål. Det er rimelig å anta at Ukraina gjør alt de kan for å sikre informasjonen om sine styrkedisponeringer.

Krigen viser også fordelen med å være forberedt. Et godt forberedt land kan motstå mange digitale operasjoner. Det er ikke slik at Russland, selv om de har store digitale kapasiteter, klarer å bryte seg inn i alle systemer. Churchills sitat står seg også i den digitale tidsalder: "Russland er aldri så sterk som hun ser ut; Russland er aldri så svakt som hun ser ut.


[1] ITU Global Cyber security Index 2022


Artikkelen ble først publisert i Luftled 2022-2.


Foto: Kai Stachowiak, CC0, via WikiMediaCommons