US Cyber Command

Stormakterna har under senare år byggt upp kapaciteter att utföra ”cyberattacker” genom att plante­ra in olika virusprogram i andra länders och organisationers datasystem. Ett sådant uppmärksam­mat (och känt) exempel är attacker mot Irans anläggningar för anrikning av kärnbränsle. Virusprogram­met som då användes har i datavärlden kommit att kallas Stuxnet och det finns uppgifter om att Iran har attacke­rats av programmet ca. 30 000 gånger. Många bedömare är av uppfattningen att det för att framstäl­la programvaran och använda den för attacker krävs sådant kunnande och personal som bara en stat har tillgång till. Ingen som känner till något närmare om detta vill peka ut någon stat, men man säger det bara är några få länder som har kapacitet att utföra så sofistikerade attacker. Stuxnet upp­täcktes först av dataoperatörer i Belarus, som anlitade en underleverantör i Iran. Deras underleveran­tör där klagade på omfattande störningar av systemet.

Personer som arbetar professionellt med datasäkerhet uppmärksammade genast att programvaran (koden) var mycket sofistikerad och ca. 20 ggr längre än vad andra virusprogram brukar vara. Det innehöll inte heller några buggar, men däremot ”nolldagshot”, d.v.s. vissa åtgärder skulle verkställas först vid en bestämd tidpunkt. Fram till dess skulle programmet alltså ligga i den främmande datorn helt inaktiv och svår att upptäcka. I och med att datateknikerna uppmärksammade virusprogrammet slog man larm på ett forum för säkerhetsföretaget och man delade även ut koden (det vanliga förfarandet). Detta hände den 17 juni 2010. Vid analys av koden upptäckte man att programvaran första hade 4 nolldagshot, men senare upptäckte man programvaran i själva verket hade 12 nolldagshot som skulle utlösas inom ett år. Experterna var överens om att det inte var vanliga brottslingar eller avancerade studenter som skapat programmet. Stuxnet lämnade inte några spår efter sig och är ”helt rent”. Ett spår man fick var en kod till ett Microsoft-program som användes av någon i Hong Kong samt även hos företaget Siemens i Europa. Men längre än så kom man inte.

Vad det hela handlar om är att moderna industrier och forskningsanläggningar är fullmatade med PLC, vilket är små styrdatorer som styrs av ett eller flera övergripanden program. De benämnes programmerbara styrsystem (Programmable Logic Controller). Dessa styrdatorerna sty­r olika processer genom att slå till eller från motorer, justera temperaturer och liknande åtgärder. Kan man få in virusprogram i den programvara som styr PLC kan man även störa eller skada pro­cessen eller delar av anläggningen. När det gäller Stuxnet upptäckte man ganska snart att program­varan var så skriven att den skulle söka PLC-enheter av ett särskilt slag, vilka företrädesvis används i kärnkraftsanläggningar. Man visste också att Iran var den stat som hade utsatts för störst antal stör­ningar med denne programvara. Utifrån detta var det inte svår att gissa att det var USA och Israel som låg bakom virusattackerna efter det var dessa två länder som hade ett direkt och uttalat intresse av att kunna stoppa Irans ansträngniar att få fram kärnvapen. Vid den här tiden förekom även flera svår­förklarliga explosioner i landets nät av gasledningar. Några kärnfysiker som arbetade på kärnforsk­ningsanläggningar mördades dessutom.

USA hade från början satsat på ett program för att hjälpa shahen av Iran med att utveckla kärn­kraftsanläggningar, men genom revolutionen 1979 i Iran stoppades allt samarbete. Kriget mellan Iran och Irak pågick under åtta år. När sedan USA slog ut Saddam Husseins Irak på två veckor drog förmodligen Iran slutsatsen att landet måste skaffa sig kärnvapen för att inte USA även skulle anfalla Iran. Detta i kombination med att innehav av kärnvapen skulle utgöra ett dödligt hot mot Israel.

I Iran finns en stor underjordisk kärnanläggning i Natanz. USA och Israel misstänker att det är i denna anläggning som forskningsarbete pågår för att utveckla kärnvapen. IAEA kontrollerar visserligen vad som förs till anläggningen, men vid en tidpunkt upptäckte man att det i anläggningen fanns isotop 236, vil­ket är en isotop som företrädesvis används för att framställa kärnvapen. IAES:s kontroll ska säkerställa att det inte framställs klyvbart material i anläggningen. Det finns uppgifter om att an­läggningen har omfattande luftförsvar med luftvärn.

I anläggningen i Iran finns ett stort antal centrifuger vilka pumpar in urangas för att anrika uranet. Själva uranet slungas runt i hög hastighet och separeras på det sättet. Rotationshastigheten kan vara 300 m/s. För att klara av centrifugering i så höga hastigheter krävs noga kontroll och balans av rota­tionen för att inte vibrationer ska uppkomma och spränga sönder centrifugerna. Rotorn är tillverkad i konstfiber, medan övriga delar av centrifugen är gjord i stål. Vid upphettning av urangasen krym­per kolfibern och stålet expanderar. Det är därför viktigt att PLC-enheten hela tiden justerar rotatio­nen och temperaturen. Centrifugerna är komplicerade att bygga och de måste drivas av erfaren per­sonal. Iranierna är stolta över sin stora anläggning med centrifuger och brukar visa upp anläggning­en på TV när det är ”kärnenergins dag” varje år i april månad.

I ett skede förklarade Israel att man ansåg sig vara tvingade att anfalla anläggningen och att man avsåg att göra det. USA hade dock uppfattningen att ett israeliskt anfall mot kärnkraftsanläggningarna (forskningsanläggningar) hade till egentligt syfte att dra in USA i en konflikt där USA tvingades följa upp med egna anfall mot Iran. Israelerna (Amos Yadlin och Unval Steinnitz) menade att staterna måst slå till innan Iran ens skaffat sig kapacitet att tillverka kärnvapen.

En hemlig källa, som dock uppges vara en tidigare anställd inom NSA, har bekräftat att det är USA som i nära samarbete med Israel, skrivit virusprogrammet Stuxnet. Cyberattacken mot Iran var en stor samordnad aktion som leddes av CIA i Langley, Virgina, och av det militära cyberkommandot. Med i aktionen var också den brittiska signalspaningsorganisationen GCHQ i Cheltenham samt Israels ”Enhet 8200”.

År 1981 hade Israeliska flygvapnet genomfört ett flyganfall mot kärnkraftsanläggningen i Osirik (nära Bagdad) i Irak med stor framgång. Anfallet utfördes på avståndet 1 000 km och utan lufttankning. Inte heller hade man tillgång till kommunikationsstöd från satelliter. Bland piloterna i det anfallet fanns Amos Yadin, som senare blev chef för landets militära underrättelsetjänst 2006 – 2010. I en intervju har han sagt: Traditionellt har det funnits tre försvarsgren, nu har vi fyra och den fjärde är enheten för cyberkrigföring (Enhet 8200).

I USA har man inrättat US Cyber Command, vilken är en militär enhet. Men det hela är så organiserat att chefen för NSA tillika är chef för Cyber Command. Dessutom är den militära enheten lokaliserad hos NSA huvudanläggning i Fort Meade, Maryland. Gary D Brown, som var jurist hos Cyber Command 2009 – 2012, har berättat att planerna på att bygga upp en digital anfallskapacitet tog fastare former när man 2008 upptäckte obehörig främmande dataaktivitet i de helt autonoma amerikanska militära datasystemen. Detta har bekräftats av Keith Alexander som var chef för NSA 2005 – 2014 och då även chef för den parallella organisatinen Cyber Command. Han har förklarat att NSA inte har befogenhet att aktivt skada andra staters datasystem, vilket däremot Cyber Command har. Michael Hayden, tidigare chef för CIA, har omtalat att om en stat tekniska förmåga och kapacitet att lyssna av ett annat lands datasystem har man även möjlighet att gå in och skada det.

Det finns ett antal exempel på att Ryssland har gått in och skadat datasystem i andra länder. Det har bland annat skett i Estland. I den klassiska militära grunddoktrinen, även formulerad av Clausewitz, består stridskrafterna förmåga i en kombination av elementen eldkraft, skydd och rörelse. I den moderna ryska grunddoktrina talar man om de fyra elementen eldkraft, skydd, rörelse och vilseledning. I den ryska militära terminologin används den etablerade termen maskirovka, som avser metoder, organisation, utrustning med mera, som ska vilseleda en fiende. I en rysk militär uppslagsverk defineras maskirovka som ”konsten att säkerställa framgång i strid, bestående av ett komplex av åtgärder för att vilseleda avseende läge och stridsvärde hos förband och objekt och stridsplaner som…”

Om Arwidson

Advokat bosatt och verksam i Stockholm
Detta inlägg publicerades i Okategoriserade. Bokmärk permalänken.