Anslut dig till vårt nätverk!

Krim

Ryssland och Ukraina konflikt: Cyber ​​och informationskrigföring i ett regionalt sammanhang

DELA MED SIG:

publicerade

on

Vi använder din registrering för att tillhandahålla innehåll på ett sätt du har samtyckt till och för att förbättra vår förståelse av dig. Du kan när som helst avsluta prenumerationen.

krigs-cyber

Av Tim Maurer och Scott Janz

Vilka lärdomar kan vi dra av Rysslands cyber- och informationskampanjer mot Ukraina? Enligt Tim Maurer och Scott Janz bör vi förvänta oss att de blir mer integrerade, särskilt i hybridkonflikter, och vi måste inse fakta - Ryssland har bara avslöjat toppen av isberget när det kommer till dess cyberkapacitet (*)

Den våldsamma konflikten mellan Ryssland och Ukraina som bröt ut tidigare i år har blivit en fallstudie för hybridkonflikt, där traditionella kinetiska handlingar skuggas av cyber- och informationskrigföring. Nu när de ukrainska och ryska regeringarna kommit överens När det gäller en fredsplan är det ett bra tillfälle att reflektera över hur denna konflikt utvecklades och vad den kan lära oss om användningen av cyberrymden under en konflikt som varade i flera månader.

För det första är det viktigt att komma ihåg att den ryska annekteringen av Krim inte är den första instansen i regionen där traditionellt militärt engagemang inträffade parallellt med internetbaserad fientlig aktivitet. Under kriget mellan Ryssland och Georgien 2008 användes till exempel botnät medan kinetiska militära operationer ägde rum för att förstöra webbplatser och för att utföra DDoS-attacker (Distributed Denial of Service), som överväldigade webbplatser och gjorde dem otillgängliga. Dessa åtgärder i första hand riktade sig till georgiska myndigheter och webbplatser för nyhetsmedier, vilket störde kommunikationskanalerna och skapade förvirring i en tid av kris. Det är uppenbart att många av dessa strategier har omplacerats i Ukraina, medan andra har nått nya nivåer av sofistikering.

Användningen av cyberrymden i den ukrainska konflikten är särskilt intressant eftersom den kombinerar både cyber- och informationskrigföringstaktik. Detta inkluderar manipulering av fiberoptiska kablar och med ukrainska parlamentarikers mobiltelefoner, såväl som vanligare skadliga verktyg som DDoS-attacker och webbdefacements. Omfattningen av denna aktivitet illustrerar hur cyberkrigföring kan skiljas från informationskrigföring, och antyder att framtida kinetiska handlingar sannolikt kommer att åtföljas av båda.

Bakgrund: Användningen av cyberrymden när konflikten eskalerade

Annons

Den sjudande politiska spänningen i Ukraina eskalerade i november 2013, när den tidigare ukrainske presidenten Viktor Janukovitj övergav planerna på att underteckna ett handelsavtal med EU. Många trodde att detta var ett tecken på att han sökte närmare band med Moskva. Janukovitjs beslut sporrat massprotester som möttes av ett våldsamt regeringstillslag. Detta plötsliga våldsutbrott fördjupade de befintliga förkastningslinjerna i landet som var splittrade mellan de som gynnar Moskva i öst och de som gynnar Europeiska unionen i väster.

Långt före Janukovitjs flykt i februari och uppbyggnaden av ryska trupper vid Krimgränsen, började proryska separatister en samlad ansträngning för att misskreditera proeuropeiska ukrainare. Börjar i slutet av november, rapporterar dykt att ryska hackergrupper fördärvade och utförde DDoS-attacker på webbplatser som var kritiska mot Janukovitj-regeringens relation till Ryssland. Denna period kännetecknades av hacking på låg nivå som riktade sig till mycket synliga webbplatser, antingen gjorde dem otillgängliga eller ändrade deras innehåll.

Denna aktivitet ägde rum när Janukovitj försökte dämpa den växande civila oron mot hans regering. Förutom användningen av polisvåld, utnyttjade Janukovitj-regeringen också sin kontroll över den nationella telekommunikationsinfrastrukturen för att skrämma demonstranter. I slutet av januari, till exempel, fick människor i närheten av sammandrabbningar mellan kravallpolis och demonstranter ett olycksbådande sms på sina mobiltelefoner med varningen: "du är registrerad som deltagare i en massstörning." Meddelanden är osignerade troddes allmänt att ha skickats av Janukovitj-regeringen. Denna aktivitet var en del av en växande informationskampanj som syftade till att skapa eller ändra innehållet som människor konsumerade för att påverka deras åsikter. Denna kampanj skulle intensifieras när konflikten eskalerade under de kommande månaderna. Janukovitj tvingades dock så småningom fly landet och Moskva blev mer involverat.

Cyberkonflikt: Användningen av cyberrymden under den heta konflikten

Den 28 februari, kort efter att Janukovitj hade lämnat landet, ommärkte soldater, som Rysslands president Putin senare medgav att vara ryska trupper, tog ett militärt flygfält i Sevastopol och Simferopol internationella flygplats. Samtidigt manipulerade beväpnade soldater med fiberoptiska kablar och slog till mot det ukrainska telekomföretaget Ukrtelecoms faciliteter, som anges efteråt att den hade "förlorat den tekniska kapaciteten att tillhandahålla förbindelser mellan halvön och resten av Ukraina och förmodligen över halvön också." Dessutom, ukrainska parlamentarikers mobiltelefoner hackades och den ukrainska regeringens huvudwebbplats stängdes ner i 72 timmar efter att ryska trupper gick in på Krim den 2 mars. Patriotiska ukrainska hackergrupper som Cyber ​​Hundred och Null Sector hämnades med egna DDoS-attacker mot webbplatser från Kreml och Rysslands centralbank.

Även om blockering av kommunikationskanaler har varit en standardpraxis för militärer sedan kommunikationsteknikens tillkomst, har cyberrymden möjliggjort nya sätt att påverka konfliktens utgång. Till exempel, en rapport släpptes i mars av BAE, ett brittiskt försvars- och säkerhetsföretag, avslöjade att dussintals datorer på den ukrainska premiärministerns kontor och flera ambassader utanför Ukraina hade infekterats med skadlig programvara som heter Snake som kan extrahera känslig information. Medan operatörerna av Snake skadlig kod var lokaliserade i samma tidszon som Moskva och rysk text hittades i dess kod, beviset att skadlig programvara har sitt ursprung i Ryssland är omständighet. Ändå illustrerar dessa intrång hur användningen av cyberrymden blev allt mer aggressiv, och övergick från att försöka manipulera innehåll till att fysiskt manipulera kablar och riktade hacks som stödde den ryska invasionen.

När folkomröstningen den 16 mars om Krims öde närmade sig, ökade ryska hackare sin kampanj för att misskreditera ukrainska tjänstemän. Denna bredare desinformationskampanj försökte mobilisera politiskt stöd och misskreditera motståndare inför folkomröstningen om regionens status i mars. Liknande taktik användes före valet i maj för att fastställa Janukovitjs efterträdare. Som beskriven av James Lewis från Center for Strategic and International Studies, "Rysslands strategi är [att] kontrollera berättelsen, misskreditera motståndare och tvinga." Faktum är att dagen före presidentvalet upptäckte Ukrainas säkerhetstjänst ett virus i den centrala valkommissionens system som var utformat för att äventyra data som samlats in om valresultaten, avslöjande hur nära ryska hackare hade kommit att sabotera resultaten. Cyber ​​Berkut, samma grupp som ansvarade för DDoS-attacken mot tre NATO-platser i mars, hävdade ansvar för attacken.

Medan ukrainska regeringstjänstemän och många nyhetsrapporter anklagar den ryska regeringen för att indirekt orkestrera dessa operationer, såväl som för de grova "hackattackerna" på ukrainska statliga webbplatser, har den ryska regeringen häftigt förnekat anklagelser om att de har något inflytande över dessa grupper. Detaljer om förhållandet mellan proryska separatister eller hackergrupper som Cyber ​​Berkut och den ryska regeringen saknas fortfarande. Men parallellt med konflikten i Georgien, tidpunkten för de samtidiga cyber- och kinetiska attackerna föreslår en miniminivå av samordning, vilket ger upphov till tvivel angående den ryska regeringens uttalanden.

Andra viktiga pusselbitar förblir också skumma: vissa spekulerar i att den ryska regeringen kan ha obegränsad tillgång till det ukrainska telekommunikationssystemet, eftersom det ukrainska avlyssningssystemet nära Liknar som används av Ryssland. Dessutom flera observatörer har hävdat att den ryska regeringen har visat en avsevärd återhållsamhet i regionen i sin användning av cyberrymden under konflikten. Detta verkar rimligt med tanke på att den ryska militären har visat att den kan röra sig in och ut ur halvön relativt obehindrat. Den ryska regeringen har faktiskt haft lite incitament att avslöja sin fulla militära kapacitet, inklusive sin cyberarsenal.

Inblandning

Det är värt att kort diskutera de bredare internationella konsekvenserna av detta. Det är särskilt värt att notera att vid Nato-toppmötet i början av september, Natos medlemsländer officiellt deklarerade: "Cyberattacker kan nå en tröskel som hotar nationellt och euroatlantiskt välstånd, säkerhet och stabilitet. Deras inverkan kan vara lika skadlig för moderna samhällen som en konventionell attack. Vi bekräftar därför att cyberförsvar är en del av Natos kärnuppgift för kollektivt Ett beslut om när en cyberattack skulle leda till åberopande av artikel 5 skulle fattas av Nordatlantiska rådet från fall till fall." Denna förklaring är kulmen på debatten om artikel 5 och cyberattacker som igång efter den estniska erfarenheten 2007. Nato också försedd 20 miljoner dollar i "icke-dödligt" bistånd till Ukraina i september med fokus på cyberförsvar.

Kort sagt, händelserna i Ukraina såväl som i Georgien 2008 och i Estland 2007 har gett världen en inblick i Rysslands cyberkapacitet. Dessutom har konflikten i Ukraina visat att i den digitala tidsåldern kommer kinetisk handling sannolikt att åtföljas av information och cyberkrigföring - i Eurasien och på andra håll.

Dela den här artikeln:

EU Reporter publicerar artiklar från en mängd olika externa källor som uttrycker ett brett spektrum av synpunkter. De ståndpunkter som tas i dessa artiklar är inte nödvändigtvis EU Reporters.

Trend