Velkommen til cyberkrigen

Kim Zetter: Countdown to Zero Day: Stuxnet and the Launch of the World’s first Digital Weapon. Crown Publishers, 2014

Countdown to Zero Day forteller historien om Stuxnet, verdens første offentlig kjente digitale våpen. Boken reiser viktige spørsmål om en krigføring der vi alle kan bli collateral damage. 

Tori Aarseth
Aarseth er statsviter, og fast journalist i Ny Tid.

Countdown to Zero Day Stuxnet and the Launch of the World’s first Digital Weapon

Kim Zetter

Crown Publishers, 2014

I januar 2010 begynte inspektørene fra The International Atomic Energy Agency (IAEA) å ane at noe var galt med Irans anlegg for anrikelse av uran i Natanz. Nærmere sommeren dukket et nytt datavirus opp hos VirusBlokAda, et obskurt antivirusfirma i Hviterussland. Det skulle ta et halvt år og datasikkerhetseksperter fra flere land, før man endelig kunne slå fast sammenhengen mellom Stuxnet og problemene i Iran. Dette var første gang det ble oppdaget et digitalt våpen i bruk. «Velkommen til cyberkrigen,» erklærte Ralph Langner i blogginnlegget som til slutt viste hvordan Stuxnet virket.

En krigshandling. Stuxnet var i bunn og grunn en krigshandling, ifølge forfatter Kim Zetter. Samtidig ble viruset sannsynligvis tatt i bruk for å unngå en eskalering med konvensjonelle våpen. I en tilspisset situasjon der israelerne ble stadig mer nervøse og presset på for luftangrep mot installasjoner i Iran, ble Stuxnet et kompromiss som gjorde at forhandlinger fremdeles var en mulighet. Viruset gikk etter de industrielle kontrollsystemene for sakte, men sikkert å sabotere sentrifugene som ble brukt til å anrike uran, og slik kjøpe mer tid. Resultatet ble rundt 1000 ødelagte sentrifuger. Zetter antar at Irans atomprogram kan ha blitt forsinket med omtrent 18 måneder.

Kim Zetter har gjort et imponerende stykke research, og forteller uttømmende om oppdagelsen av Stuxnet, sårbar infrastruktur og utviklingen av digitale våpen. Likevel er Countdown to Zero Day ikke helt vellykket i bokformat. Zetter har forsøkt å kombinere teknologihistorie med et mer thrilleraktig narrativ sentrert rundt sikkerhetsekspertene som dekonstruerte Stuxnet, men hun går seg vill i detaljene. Ofte klarer hun ikke å kontekstualisere de mange faktaopplysningene inn i et større narrativ underveis, og mye av informasjonen fremstår dermed som løsrevet og repetitiv. Det virker som hun rett og slett ikke har klart å bestemme seg helt for hvilken bok hun skulle skrive. Med en noe strammere redigering kunne denne engasjerende historien kommet mer til sin rett. For de som ønsker å sette seg inn i hvordan dagens digitale våpen fungerer, kan boken likevel være verdt å lese.

Gjør alle sårbare. Digital krigføring er essensielt sett annerledes enn bruk av konvensjonelle våpen. Et hemmelig Pentagon-dokument fra 2003 viser at det amerikanske militæret vil etablere cyberkrig som et femte kompetanseområde, etter land-, sjø-, luft- og spesialstyrker. Fordelene kan potensielt sett være mange: Det finnes mange mulige mål for digitale angrep, geografisk avstand er ingen hindring, kostnadene er relativt lave og det kan være mer spiselig for en befolkning som er lei av å sende tropper utenlands. Men digital krigføring har også sterkt problematiske sider. For å kunne angripe et datasystem må man vite om sikkerhetshull i systemet for å så å programmere virus som utnytter disse hullene. Et sikkerhetshull som ikke er kjent for produsenten av programvaren, og som man derfor ikke har kunnet reparere gjennom en programvareoppdatering, kalles en «zero day». For å bygge opp et arsenal av digitale våpen, samler NSA på zero days for alle mulige systemer.

Du har nå lest 3 gratis artikler denne måned. Er du abonnement, logg inn i
toppmenyen eller tegn online abonnement (69kr) for å lese videre.

Kommentarer
DEL