Kvelden den 13. januar 2022, og gjennom natten til den 14., en måned før Russland invaderte Ukraina ble nettstedene til en rekke av Kyivs myndighetsorganer utsatt for en defacement, altså skjending av nettsteder. Ukrainske borgere som prøvde å koble seg på disse nettstedene ble møtt med en tekst på russisk, polsk og ukrainsk som ba Ukrainas innbyggere være «vær redd og vær forberedt på det verste»i tillegg til påstanden om at ukrainske borgeres private data hadde blitt lekket. Samtidig som ukrainske nettsteder ble skjendet, ble også flere andre ukrainske nettsteder utsatt for det som lignet et løsepengevirus, hvor ofrene kan kjøpe tilbake kryptert data, men som i realiteten viste seg å være skadevare som slettet all data.[1] Ukrainske myndigheter attribuerte senere denne operasjonen til Russland.
Cyberoperasjonene som rammet Ukraina i starten av januar er for alle praktiske formål mer enn bare enkle cyberoperasjoner, de hadde også et psykologisk aspekt ved seg. Ikke nok med det, for Russland å regne, så var de heller ikke cyberoperasjoner slik som vi kjenner det i Vesten, men en del av det som Russland omtaler som informasjonskonfrontasjon. Begrepet informasjonskonfrontasjon er et lite kjent og lite brukt begrep i vestlig litteratur. Mye av årsaken er at Vesten og særlig NATO har et fundamentalt ulikt syn på cyberdomenet, og informasjonssfæren hvilket det blir omtalt som i Russland.
Formålet med denne artikkelen er å belyse hva Russland faktisk foretar seg av cyber- og påvirkningsoperasjoner gjennom å bruke etablerte russiske begreper. Artikkelen søker også å påpeke at diskrepansen mellom det som NATO i grove trekk omtaler som russiske cyberoperasjoner, men som for alle praktiske formål er mer enn bare cyberoperasjoner, de er en del av det som Russland omtaler som informasjonskonfrontasjon. Hovedproblemet med en feilaktig forståelse av hvordan Russland operer i cyberdomenet vil potensielt kunne medføre at man utarbeider feilaktig politikk eller militære motsvar mot russiske cybertrusler.
Informasjonssfæren som arena for moderne konflikt
Den russiske generalstabssjefen Valeriy Gerasimov skriver i en artikkel 2013 at: «I det 21. århundre har vi sett en tendens til utvisking av skillelinjene mellom krig og fred. Kriger blir ikke lenger erklært, og når de først har begynt, fortsetter de etter en ukjent mal.» [2]
Åpningsavsnittet i artikkelen har siden blitt kjent som en av hovedtesene til den såkalte «Gerasimov-doktrinen», ofte sett i sammenheng med, eller grunnlaget for «hybrid krigføring». Selv om det hverken finnes en Gerasimov-doktrine, eller at «hybrid krigføring» i seg selv er et veldig godt begrep. Allikevel er det ingen grunn til å tidlig avskrive begrepet hybrid krigføring, Russland mener derimot at hybrid krigføring er en vestlig oppfinnelse som rammer Russland. Når russiske militære og politiske ledere omtaler hybrid krigføring poengterer de stort sett at det er Russland den hybride krigen føres mot. Det Gerasimov poengterer i sin artikkel var hvordan Russland observerte Vesten undergrave og destabilisere stater i Nord-Afrika, Midtøsten og i det nære utlandet gjennom fargerevolusjoner.[3] Går man artikkelen i sømmene ser man også hvordan Gerasimov trekker frem viktigheten av informasjonssfæren og hvilken innvirkning den kan ha på samfunn, i tillegg til hvordan den kan anvendes i moderne krigføring.
Informasjonssfæren åpner for store asymmetriske muligheter for å redusere fiendens kamppotensial. I Nord-Afrika var vi vitne til bruken av teknologier for å påvirke statsstrukturer og befolkningen ved hjelp av informasjonsnettverk. Det er nødvendig å perfeksjonere aktiviteter i informasjonssfæren, inkludert forsvar av våre egne objekter.[4]
Russland var således vitne til det de mener var en vestlig hybrid krig og bruk av informasjonssfæren, men det var også til stor inspirasjon for hvordan Russland selv kan bruke informasjonssfæren til egen vinning.
Russlands nasjonale sikkerhetsstrategi
Den nye nasjonale sikkerhetsstrategien som president Vladimir Putin underskrev i 2021 understreker at Russland i dag ser på informasjonssfæren først og fremst som en arena der konflikt kan finne sted i fremtiden.[5] Årsaken for konflikt er også i all hovedsak fremmede stater som blander seg i Russlands anliggende.[6] På bakgrunn av påstanden om fremmede staters innblanding er det Kremls ansvar å utvikle en trygg innenriks informasjonssfære som beskytter det russiske samfunnet fra det som strategien omtaler som «destruktiv informasjon og psykologisk påvirkning».[7] Strategien legger også frem en rekke tiltak som Russland kan gjøre for å oppnå sikkerhet i informasjonssfæren, hvor de fleste i grunn synes ikke bare å være generell styrking av IT-sikkerhet, så vel som utvidet grad av sensur. Allikevel er ikke strategien bare et dokument som legger grunnlaget for sensur. Strategien er også et dokument som gir føringer for hvordan Russland selv skal påvirke andre stater i informasjonssfæren. I tråd med russisk verdenssyn bærer også konflikter i informasjonssfæren preg av nullsumspill. Sikkerhetsstrategien legger opp til at Russland må kunne svare og aktivt utøve det samme de blir utsatt for, gjennom å styrke utviklingen og midler for informasjonskonfrontasjon.[8]
Informatsionnoye protivoborstvo (IPb)
Informasjonskonfrontasjon må forstås som et helhetlig konsept som for alle praktiske formål omslutter både cyber- og påvirkningsoperasjoner. Med påvirkningsoperasjoner menes også det som tradisjonelt sett kan omtales som PSYOPS og desinformasjon, og informasjonsoperasjoner for øvrig. Det russiske forsvarets leksikon trekker frem hvordan informasjon i seg selv både må anses som en ressurs, middel og et mål.[9] Den viktigste forskjellen fra NATO sitt cyberdomene er at Russland ikke skiller på domenene cyber- og påvirkningsoperasjoner foregår i. Begge finner sted i informasjonssfæren. Informasjonssfæren innebærer informasjonen i seg selv, infrastrukturen den går over, entitetene som samler, produserer, deler og bruker informasjon, i tillegg til at den må forståes som et system som regulerer sosiale relasjoner.[10]
Det russiske forsvarets leksikon beskriver informasjonskonfrontasjon (IPb) som «en integrert del av forholdene mellom, - og form for konflikt mellom partene (myndigheter, samfunnspolitisk, bevegelser og organisasjoner, væpnede styrker og andre), hvor de søker å påføre nederlag (ødeleggelse) gjennom informasjon», og at IPb finner sted både i krigs- og fredstid.[11] Særlig det siste punktet er viktig, det er ikke enten eller. IPb skjer kontinuerlig gjennom hele freds, - krise, - og krigsspekteret.[12]
Informasjonskonfrontasjon eksisterer i flere forskjellige arenaer der informasjon ønskes brukt for å oppnå en politisk målsetting. I både politiske, militære, økonomiske, kulturelle og i religiøse arenaer, kan informasjon nyttes som et virkemiddel.[13] Informasjonskonfrontasjon består av to deler:
- Informasjonstekniske effekter (Forkortes ITV på russisk) er det russiske begrepet på det NATO kjenner som cyberoperasjoner, men begrepet inkluderer også signaletterretning samt elektronisk krigføring. [14], [15], [16]
- Informasjonspsykologiske effekter (Forkortes IPV på russisk) er det russiske begrepet på det NATO kjenner som påvirknings- eller informasjonsoperasjoner, samt PSYOPS.[17], [18]
Det er riktignok ikke uproblematisk å forklare ITV og IPV med tilsvarende aktiviteter vi kjenner selv i Vesten, noe denne artikkelen vil dekke siden. Men, det hjelper å kunne bruke synonymer for å delvis forstå ITV og IPV, ikke minst for å sette det i kontekst.
I et hypotetisk scenario der Russland ønsker å påvirke ikke bare norske beslutningstagere, men også norske borgere, vil man kunne se bortfall av nyhetsmedier og varslingskanaler på internett, i tillegg til jamming av kringkastingsmuligheter. Dette er binære operasjoner, en informasjonsteknisk effekt påvirker noe til å enten fungere eller ei. Konsekvensen er derimot ikke bare frafallet av den tekniske infrastrukturen, men også den psykologiske påvirkningen av beslutningstagere og innbyggere, da man ikke får tilegnet seg ønsket informasjon. I fraværet av mulighetene for norske myndigheter å effektivt kunne kommunisere med befolkningen gjennom ønskede medier, kan Russland selv spre nyheter gjennom egne eller andres medier for å være med å påvirke beslutningstakeres og innbyggernes opinion. Dette forenklede scenariet viser hvordan informasjonstekniske- og informasjonspsykologiske effekter jobber i tandem. I scenariet fra Ukraina som ble presentert i starten av artikkelen, er det ikke utenkelig at en konsekvens for myndighetene i Kyiv var at cyberoperasjonene hindret eller forstyrret effektiv kommunikasjon innad i myndighetsapparatet og til befolkningen ellers. Det er heller ikke utenkelig at et annet formål var å oppnå en psykologisk effekt. I dette tilfellet å skremme og skape usikkerhet og forvirring.
Selv om informasjonskonfrontasjon også har et defensivt aspekt, er det den offensive delen vi i Vesten i aller største grad blir berørt av. Russland har gjort det tydelig at de anser seg selv under angrep, noe den nasjonale sikkerhetsstrategien fra 2021 trekker frem. Informasjonskonfrontasjon må derfor anses for å være Kremls motsvar til de angrepene de selv hevder de er utsatt for. Våpenisering av informasjon er et fremtredende aspekt ved Russlands strategi.[19] Det er derimot ingen nyvinning fra Kreml, og dagens strategi bærer preg av sovjetiske desinformasjonstaktikker.[20] Det som er nytt siden Sovjetunionens oppløsning derimot, er fremveksten av internett og mulighetene det bærer med seg.
Selv om informasjonen er våpenisert, er informasjonskonfrontasjon allikevel ikke det samme som informasjonskrigføring. Det russiske forsvaret definerer informasjonskrigføring som en åpen, skarp konflikt mellom to stater, noe som i praksis innebærer at man ikke forsøker å skjule avsender av hverken cyberoperasjoner eller påvirkning.[21] Forskjellen på informasjonskonfrontasjon og informasjonskrigføring ligger derfor i semantikken. I en åpen konflikt vil ikke troverdig benektelse være nødvendig, mens det kan være nyttig i informasjonskonfrontasjon.
Hva har det egentlig å si?
Problemet med informasjonskonfrontasjon oppstår når NATO ikke behandler russiske cyber- og påvirkningsoperasjoner for hva de faktisk er. Dima Adamsky problematiserer at det å bruke et vestlig konseptuelt rammeverk for hybrid krigføring for å forstå russisk operasjonell kunst kan føre til misforståelser og dårlig policy for å møte problemet.[22] I samme åndedrag vil det å prøve å forstå IPb sett med vestlige briller også komme til kort. Historien til IPb og utviklingen av konseptet er ikke bare tett knyttet til russisk operasjonell kunst og dets historie, men også delvis russisk vitenskapelig og teknisk historie. [23]
NATOs Wales Summit Declaration stadfester at ethvert cyberangrep mot alliansen som krysser en viss terskel vil utløse artikkel 5.[24] Problemet med en slik ordlyd er at den i utelukkende grad setter søkelys på destruktive cyberoperasjoner. Graden av destruksjon og hvor mye et system må bli ødelagt før artikkel 5 utløses, er fortsatt et definisjonsspørsmål. På den annen side, er det heller ikke gitt at det psykologiske aspektet av en destruktiv operasjon vil tas med i en slik vurdering. All den tid Russland selv ikke mener at de gjennomfører cyberoperasjoner etter NATOs definisjoner, og i de tilfellene hvor NATO mistolker en cyberoperasjon, så setter man kursen for å feile.
Domeneforståelse innad i alliansen og hos den enkelte nasjon er nøkkelen til å forstå hvordan man skal behandle IPb. NATOs cyberdoktrine er ikke en retningslinje for hverken attribusjon eller et dokument for å forstå Russland. Doktrinen er som navnet tilsier, en doktrine for planlegging, gjennomføring og vurdering av NATOS egne cyberoperasjoner. Allikevel er det grunn til å tro at NATOs domeneforståelse også har innvirkning på hvordan allierte nasjoner forstår og vurderer fiendtlige cyberoperasjoner som gjennomføres mot den enkelte.
NATOs cyberdoktrine er primært orientert mot infrastruktur, og en gjentagende ordlyd i cyberdoktrinen er at cyberoperasjoner kan påvirke kommunikasjons-, og kontrollinfrastruktur. NATOS definerer cyberdomenet som «Det globale domenet som består av all sammenkoblet kommunikasjon, informasjonsteknologi og andre elektroniske systemer, nettverk og deres data, inkludert de som er atskilte eller uavhengige, som behandler, lagrer eller overfører data.»[25]
Til kontrast opererer NATO samtidig med Information Environment (IE), eller informasjonsdomenet. Definisjonen av IE lyder som følger: «IE omfatter selve informasjonen, individene, organisasjonene og systemene som mottar, behandler og formidler informasjonen, samt det kognitive, virtuelle og fysiske rommet dette skjer i.»[26] NATOs IE har mange likheter med Russlands informasjonssfære. Som beskrevet i forrige avsnitt oppstår det først problemer når man mistolker en russisk cyberoperasjon for å kun være en cyberoperasjon. Dog nevner NATOs cyberdoktrine PSYOPS i en leddsetning, som noe som også kan skje i cyberdomenet, men med forbehold om at cyberdomenet kun blir et medium for PSYOPS.[27] IPb på en annen side vil også kunne se PSYOPS utfolde seg i cyberdomenet hvor også formålet er å påvirke mål i NATOs cyberdomene.
I så måte vil man i henhold til NATOs cyberdoktrine skille på taktiske, operasjonelle og strategiske implikasjoner av russisk IPb. I det hypotetiske scenariet som ble beskrevet tidligere i denne artikkelen, vil man kunne behandle det som en cyberoperasjon på taktisk og til dels operasjonelt nivå ved å gjennomføre defensive tiltak, om ikke offensive mottiltak. Strategisk derimot, vil den manglende domeneforståelsen kunne føre til feilaktige mottiltak, militært så vel som politisk. Et godt eksempel på dette er de mange politiske attribusjoner USA og øvrige NATO-land har gjennomført av russiske cyberoperasjoner de senere år. Til tross for attribusjoner har ikke Russland stoppet i sin fremferd.
På en annen side, så gir NATOs doktrine for informasjonsoperasjoner rom for å delvis kunne forstå IPb. NATO skriver i doktrinen at «Informasjonsmål kan oppnås ved planlagt koordinering og synkronisering av militære kapabiliteter, verktøy og teknikker som påvirker informasjon eller informasjonssystemer (som direkte og indirekte kommunikasjon, og ved å bruke det elektromagnetiske spekteret eller datanettverk).»[28] NATO skriver riktignok at cyberoperasjoner kan nyttiggjøres for å oppnå informasjonsmål som ledd i informasjonsoperasjoner, eksempelvis å kunne forstyrre eller slå ut en motstanders infrastruktur. Allikevel vil en slik cyberoperasjon kun skje i cyberdomenet, hvorav informasjonsmålet er en indirekte virkning av cyberoperasjonen. På motsatt side ville IPb vært begge deler, samtidig og i samme domene.
Konklusjon
At Russland gjennomfører cyber- og påvirkningsoperasjoner, er ikke noe nytt, det har de tross alt gjort lenge. I lys av den russiske definisjonen av informasjonssfæren og hvordan cyber- og påvirkningsoperasjoner er underordnede effekter, kontra NATO som opererer henholdsvis i cyberdomenet og i informasjonsdomenet (IE).
Informasjonstekniske- og informasjonspsykologiske effekter skjer i tandem, hvor målet er informasjonskonfrontasjon. Det er dermed sagt ikke slik at NATO bør innrette seg etter den russiske informasjonssfæren. NATO har andre motstandere også.
En potensiell innføring av et sjette stridsdomene i NATO, det kognitive- eller menneskelige domenet vil trolig kunne belyse mye av diskrepansen man står overfor i møte med IPb. Til tross for at et nytt stridsdomene vil kunne gi grunnlag for å operere på samme måte som Russland, er det ikke uproblematisk. NATO opererer allerede i informasjonsdomenet og cyberdomenet. Spesielt det siste rammeverket kan ikke enkelt tilpasses et nytt, kognitivt domene.[29]
Vi må allikevel forsøke å forstå hvorfor Russland gjør som de gjør i informasjonssfæren. Ved å utelukkende vurdere russiske cyber- eller påvirkningsoperasjoner uavhengig av hverandre risikerer man å utforme politikk eller militær strategi på feil grunnlag.
Fotnoter
[1] Microsoft, " Destructive Malware Targeting Ukrainian Organizations"
[2] Gerasimov and Coalson [Translator], "The Value of Science is in the Foresight,"24.
[3] Galeotti, “I’m Sorry for Creating the ‘Gerasimov Doctrine’”.
[4] Gerasimov and Coalson [Translator], “The Value of Science is in Foresight”, 27.
[5] Russlands nasjonale sikkerhetsstrategi, 19.
[6] Russlands nasjonale sikkerhetsstrategi, 19.
[7] Russlands nasjonale sikkerhetsstrategi, 8.
[8] Russlands nasjonale sikkerhetsstrategi, 21.
[9]https://encyclopedia.mil.ru/encyclopedia/dictionary/details.htm?id=5221@morfDictionary
[10]https://encyclopedia.mil.ru/encyclopedia/dictionary/details.htm?id=5221@morfDictionary
[11]https://encyclopedia.mil.ru/encyclopedia/dictionary/details.htm?id=5221@morfDictionary
[12] Adamsky, “Cross-Domain Coercion”, 29.
[13] Defense Intelligence Agency, “Russia Military Power”, 38.
[14] Defense Intelligence Agency, “Russia Military Power”, 38.
[15] https://encyclopedia.mil.ru/encyclopedia/dictionary/details.htm?id=5221@morfDictionary
[16] Cheravitch, “The Role of Russia’s Military in Information Confrontation”, 7.
[17] Defense Intelligence Agency, “Russia Military Power”, 38.
[18] Cheravitch, “The Role of Russia’s Military in Information Confrontation”, 7.
[19] Defense Intelligence Agency, “Russia Military Power”, 38.
[20] Kuzio, “Old Wine in a New Bottle”, 489.
[21] https://encyclopedia.mil.ru/encyclopedia/dictionary/details.htm?id=5211@morfDictionary
[22] Adamsky, “Cross-Domain Coercion”, 21.
[23] Se: Adamsky; 27-29.
[24] NATO, “Wales Summit Declaration”, para 72.
[25] AJP-3.20, 4.
[26] AJP-3.20, 1.
[27] AJP-3.20, 5.
[28] AJP-3.10, 1-8.
[29] Bjørgul, “Cognitive Warfare and the use of Force”.
Bibliografi
Adamsky, Dmitry. Cross-domain Coercion: The Current Russian Art of Strategy. 2015. https://www.ifri.org/sites/default/files/atoms/files/pp54adamsky.pdf
Bjørgul, Lea K. "Cognitive Warfare and the Use of Force." Stratagem. Last modified November 3, 2021. https://www.stratagem.no/cognitive-warfare-and-the-use-of-force/
Cheravitch, Joe. The Role of Russia's Military in Information Confrontation. CNA, 2021. https://www.cna.org/reports/2021/06/The-Role-of-Russia%27s-Military-in-Information-Confrontation.pdf
Defense Intelligence Agency. Russia Military Power: Building a Military to Support Great Power Aspirations. 2017. https://www.dia.mil/Portals/110/Images/News/Military_Powers_Publications/Russia_Military_Power_Report_2017.pdf
Den Russiske føderasjon. Encyclopedia of the Ministry of Defense of the Russian – Information Confrontation. [På russisk] "ИНФОРМАЦИОННОЕ ПРОТИВОБОРСТВО : Министерство обороны Российской Федерации." Военный энциклопедический словарь : Министерство обороны Российской Федерации. Accessed January 26, 2022. https://encyclopedia.mil.ru/encyclopedia/dictionary/details.htm?id=5221@morfDictionary
Den Russiske føderasjon. Encyclopedia of the Ministry of Defense of the Russian – Informational War. [På russisk] "ИНФОРМАЦИОННАЯ ВОЙНА : Министерство обороны Российской Федерации." Военный энциклопедический словарь : Министерство обороны Российской Федерации. Accessed January 26, 2022. https://encyclopedia.mil.ru/encyclopedia/dictionary/details.htm?id=5211@morfDictionary
Den Russiske føderasjon. Den Nasjonale Sikkerhetsstrategien. [På Russisk] О Стратегии национальной безопасности Российской Федерации, 2021. https://www.researchgate.net/publication/352947309_National_Security_Strategy_of_the_Russian_Federation_2021
Den Russiske føderasjon. Militærdoktrinen. [På russisk] военная доктрина российской федерации, 2014.
"Destructive Malware Targeting Ukrainian Organizations." Microsoft Security Blog. Last modified January 16, 2022. https://www.microsoft.com/security/blog/2022/01/15/destructive-malware-targeting-ukrainian-organizations/
Galeotti, Mark. "I'm Sorry for Creating the ‘Gerasimov Doctrine’." Foreign Policy. Last modified March 5, 2018. https://foreignpolicy.com/2018/03/05/im-sorry-for-creating-the-gerasimov-doctrine
Gerasimov, Valeriy, and Robert Coalson [Translator]. "The Value of Science Is in the Foresight: New Challenges Demand Rethinking the Forms and Methods of Carrying out Combat Operations [Translated]." Military Review, 2016. https://www.armyupress.army.mil/Portals/7/military-review/Archives/English/MilitaryReview_20160228_art008.pdf
Kuzio, Taras. "Old Wine in a New Bottle: Russia’s Modernization of Traditional Soviet Information Warfare and Active Policies Against Ukraine and Ukrainians." The Journal of Slavic Military Studies 32, no. 4 (2019), 485-506. doi:10.1080/13518046.2019.1684002.
Microsoft. "Destructive Malware Targeting Ukrainian Organizations." Microsoft Security Blog. Last modified January 16, 2022. https://www.microsoft.com/security/blog/2022/01/15/destructive-malware-targeting-ukrainian-organizations/
NATO. Allied Joint Doctrine for Cyberspace Operations (AJP-3.20). July 10, 2020. https://www.gov.uk/government/publications/allied-joint-doctrine-for-cyberspace-operations-ajp-320
NATO. Allied Joint Doctrine for Information Operations (AJP-3.10). 2009. https://info.publicintelligence.net/NATO-IO.pdf
NATO. Wales Summit Declaration Issued by the Heads of State and Government Participating in the Meeting of the North Atlantic Council in Wales. May 16, 2014. https://www.nato.int/cps/en/natohq/official_texts_112964.htm
Foto: NATO