Annons

Så rustar världens stormakter för det globala cyberkriget

Från Kreml till Silicon Valley. It har blivit ett nytt maktmedel för den globala eliten.
Från Kreml till Silicon Valley. It har blivit ett nytt maktmedel för den globala eliten.
Antalet it-attacker mot Sverige kan räknas i tusental varje år. Förövarna bakom de allvar­ligaste hoten är andra nationer. Nu rustar såväl stormakterna som Sverige för ett eskalerande cyberkrig. Di Digitals Viktor Ström förklarar hur det hänger ihop.
Facebook
Twitter
LinkedIn
E-post
Öka textstorlek

Måndagen den 12 september 2016 lanserades Pokémon Go i Ryssland. Precis som i övriga storstäder runt om i världen gjorde spelet succé i Moskva. Tusentals människor letade efter Pokémons stirrande på mobilskärmens gps-styrda spelkarta. 

Men kartorna fungerade inte. Spelare som befann sig i centrala Moskva kunde plötsligt se hur de teleporterades till flygplatsen Vnukovo i Moskvas södra förorter. Samma sak hände användare av mobilkartor, taxiappar och andra gps-styrda funktioner i telefonerna. Även om användaren stod framför Vasilij­katedralen så trodde telefonen att den befann sig söder om staden. 

Ingenjören Grigory Bakunov från den ryska internetjätten Yandex bestämde sig för att undersöka vad som hände. Han packade ryggsäcken full med gps-enheter och åkte runt centrala Moskva på Segway. I oktober kunde han publicera sin undersökning på den krypterade ryska med­delandetjänsten Telegram. 

Slutsatsen var tydlig: Någonstans inifrån Kreml sändes en signal som lurade gps-enheter att lyssna på den i stället för de satellitsignaler som anger positionen. Tillvägagångssättet kallas ”gps-spoofing” och används för att lura gps-enheter att tro att de befinner sig någon annanstans. 

Ett år efter Pokémon Go-hajpen genomförde Ryssland den stora militärövningen Zapad 17. Plötsligt började märkliga saker hända i flera Östersjöländer. I Finnmarken i nordligaste Norge försvann alla gps-signaler. Norska försvaret ville inte bekräfta vem som låg bakom attacken men kunde konstatera att störningen kom österifrån. 

FAKTA: Tre uppmärksammade attacker

1. VIRUSET PETYA LAMSLOG HAMNEN

Sommaren 2017 lamslogs bland annat Göteborgs hamn och fraktjätten Mærsk av dataviruset Petya. Petya (även kallat NotPetya) var ett så kallat ransomware, ett virus som krypterar de infekterade datorerna och kräver en lösensumma för att användaren ska kunna låsa upp sin dator.

Ursprunget till viruset tros ha utvecklats hos amerikanska NSA och sedan ha läckt via hackergruppen Shadow Brokers. Cyberattacken 2017 hade sitt ursprung i Ukraina där det bland annat smittade landets centralbank.

Enligt en rapport från Vita huset beräknas attacken ha orsakat skador på närmare 100 miljarder kronor, vilket gör det till den kostsammaste attacken någonsin. Vem som låg bakom attacken är inte bekräftat. 

2. SONYLÄCKAN – HACKARE VILLE STOPPA FILM OM KOREA

I november 2014 släppte hackergruppen Guardians of Peace mängder av konfidentiellt material som de kommit över genom ett intrång mot mediejätten Sony Pictures. Efter att materialet stulits infekterades Sonys servrar med viruset Sharmoon som utvecklats, och använts, för cyberkrigsföring ett par år tidigare.

Gruppen hotade även att terrorattacker skulle genomföras på biografer om inte Sony stoppade filmen ”The Interview” – en komedi om Kim Jong-Un. FBI har pekat ut Nordkorea som ansvarigt för attacken.

3. CLOUD HOPPER

I april 2017 avslöjades att hackergruppen APT10 i flera år har spionerat på mängder av företag, bland annat i Sverige, genom att hacka molntjänster.

Attacken fick namnet Cloud Hopper och hade använt sig av trojaner som skickats ut i mejl för att stjäla administratörs­konton och den vägen få tillgång till hemlig företagsinformation.

Hackergruppen APT10 tros ha sin bas i Kina och vara en statsunderstödd grupp.

VISA MER
FAKTA: Olika typer av attacker

En stat eller statsunderstödd hackergrupp benämns i regel som ett Advanced Persistent Threat, APT. Det handlar om grupper som har kapacitet och anledning att attac­kera specifika mål under lång tid.

Metoderna som en APT använder behöver inte skilja sig från de metoder som vanliga kriminella grupper eller aktivistgrupper använder. Däremot har de mest sofistikerade attackerna, så som avancerade datamaskar, de senaste åren kunnat spåras till just APT:er.

ÖVERBEALASTNINGSATTACKER

En överbelastningsattack sker genom att tillfälligt skicka så mycket trafik till en server att externa användare inte kan komma åt hem­sidan. Ofta används nätverk av fjärrstyrda datorer för att skapa trafikstormen. Dessa så kallade DDOS- attacker kan vara kostsamma för den drabbade och är tekniskt relativt enkelt att genomföra.

VIRUS, MASKAR OCH TROJANER

I vardagligt tal brukar alla typer av skadlig kod kallas datorvirus. Säkerhetsföretagen delar dock upp dem i olika kategorier. Trojaner är ett program som gömts i ett annat program och som sprider sig genom att användaren ovetandes laddar ned det. Det används till exempel i så kallade phishing-mejl när mängder av användare får mejl med trojanen bifogad i en till synes harmlös fil. Cloud Hopper-attacken 2017 bestod till exempel av olika trojaner som skickades i mejl till speciellt utvalda användare, så kallad spear phishing. 

Maskar har möjligheten att sprida sig själva mellan datorer utan att användaren behöver ladda ned något program. De är därmed den mest avancerade och potentiellt farligaste typen av virus. Stuxnet är ett exempel på en datormask. 

Efter att en trojan eller en mask infekterat en dator kan den släppa sin ”payload”, själva syftet med attacken. Det kan till exempel handla om ransomware, att datorns innehåll krypteras och kräver användaren på pengar för att låsa upp den eller spyware, som gör det möjligt att spionera i de infekterade systemen.

VISA MER

I Estland slogs mobiltäckningen ut. Under tiden började rapporter komma in från fartyg i Svarta havet vars navigations­utrustning plötsligt började placera far­tygen på helt fel platser, i vissa fall på land. 

Någonstans inifrån Kreml sändes en signal som lurade gps-enheter att lyssna på den i stället för de satellitsignaler som anger positionen.

Händelserna sätter fingret på riskerna med digitaliseringen. Genom att påverka en enskild teknik, som gps, kan en angripare skapa stor samhällspåverkan. Allt ifrån oljetankers till Pokémons sätts ur kurs. 

Pokémon Go-spelare som befann sig i centrala Moskva kunde plötsligt se hur de teleporterades till stadens södra förorter.

”I östra Ukraina har de elektroniska systemen använts för att stänga av radiotrafik, omöjliggöra styrning av drönare och skicka falska gps-signaler. För USA som använder gps för navigation kan även ett kort avbrott vara förödande för en operation”, skriver den amerikanska arméns Assymetric Warfare Group i en rapport från 2016. 

Cyberkrigföringen kan sägas vara en fortsättning på traditionell telekrigföring. Övergången från radio till internet, eller från karta och kompass till gps, har skapat en ny arena för konflikt och krig. Samtidigt är cyberkrigföring mer omfattande än telekrigföringen. Spioneri, propaganda, desinformation, utpressning och sabotage kan allt falla under vad som betecknas som cyberkrig. Allt fler talar om ett pågående hybridkrig. En fysiskt lågintensiv konflikt men högintensiv när det kommer till cyber­operationer. 

Stuxnet var det första cybervapnet som användes som ett medel för att lösa ett strategiskt problem.

Den moderna cyberkrigföringen tar sin början kring millennieskiftet då den amerikanska underrättelseorganisationen NSA i spåren av 11 september-attackerna startade programmen Trail Blazer och Turbulence med syfte att snabbt öka myndighetens kapacitet inom cyberkrigsföring. 

Åtta år senare, 2009, skapades en egen försvarsgren, United States Cyber Command. Det skulle bara ta ett år efter att försvarsgrenen skapats innan den gjorde sitt första stora avtryck i geopolitiken.      

”Stuxnet var det första cybervapnet som användes som ett medel för att lösa ett strategiskt problem. Man ville ha stopp på  Irans anrikning av uran. Då fanns ett antal alternativ att välja bland; sanktioner, bomber och en cyberattack”, säger Johan Sigholm, gästforskare vid Harvard Kennedy School i Boston, där han forskar om cyberkrigföring med finansiering från svenska Försvarsmakten och amerikanska utrikesdepartementets Fullbright-program. 

”Jag skulle inte säga att Stuxnet, sett till teknik eller metod, var något nytt per se. Det spektakulära var att man lyckades sätta samman många existerande delförmågor på ett nytt sätt. Jag skulle tro att om du hade lagt fram caset för experter innan operationen blev känd: ‘Vi tänkte hacka oss in i en högsäkerhetsanläggning i Iran som är helt frånkoppplad från internet och där sabotera en känslig industriell process, utan att det uppmärksammas’ så hade nog de flesta sagt ’glöm det’. Det var till och med så att jag själv först tänkte ‘kan man verkligen göra såhär?’”, säger Johan Sigholm. 

Viruset Stuxnet utvecklades för att angripa centrifuger som används vid anrikning av uran. Irans anrikningsanläggning i Nantanz hörde till virusets första offer. Officiellt har ingen bekräftat att de låg bakom viruset men anonyma källor har pekat ut USA:s cyberkommando och Israels motsvarighet som Stuxnets skapare.

Dataviruset Stuxnet toppade nyhets­flödet en kort period 2010. Det var det mest sofistikerade viruset man hittills hade sett, en så kallad trojan med förmågan att sprida sig mellan system utan att användarna behövde göra någonting. Företag, myndigheter och allmänhet över hela världen smittades av viruset. Det stod snabb klart att viruset var till för att stänga av någon slags fysisk infrastruktur som elnät, pipelines eller kärnkraftverk. Men vem som låg bakom Stuxnet och vad målet var verkade ingen veta.

USA har aldrig officiellt bekräftat att de låg bakom Stuxnet.

De följande åren klarnade bilden successivt. Viruset var utvecklat för ett väldigt specifikt syfte: att angripa centrifuger som används vid anrikning av uran. Virusets spridning hade startat i Iran där det bland annat hade infekterat anrikningsanläggningen i Natanz. Vem som låg bakom viruset har aldrig officiellt bekräftats men mängder av anonyma källor har pekat ut USA:s cyberkommando och Israels motsvarighet, avdelning 8200. 

”USA har aldrig officiellt bekräftat att de låg bakom Stuxnet. Samtidigt har man mellan raderna velat visa att det är en förmåga man besitter. När Barack Obama höll sitt årliga State of the Union-tal tackade han två år i rad företaget Siemens. Att ens nämna privata företag i det talet är ovanligt. Så det kunde tolkas som ett diskret tack till Siemens för deras medverkan i Stuxnet, vilket sannolikt var av avgörande betydelse”, säger Johan Sigholm. 

Stuxnet visade för alla världens nationer att cybervapen var ett realistiskt alternativ till traditionella maktmedel som diplomati, sanktioner eller militära interventioner. Det visade också att datavirus kan användas effektivt för att orsaka stor skada på fysisk infrastruktur. Den digitala världen hade på allvar flyttat in i den fysiska verkligheten.       

Om Stuxnet var USA:s första publika kliv in i cyberkrigföringens tidevarv, så var det amerikanska presidentvalet 2016 Rysslands tur att ta över rampljuset. 

Genom att skicka ett vanligt mejl med skadlig kod kom den ryska underättelsetjänsten FSB in i Demokraternas mejl­system i mitten av 2015, enligt en utredning från FBI. Under själva presidentvals­kampanjen läckte uppgifter som funnits i Demokraternas mejl vid flera tillfällen till allmänheten. 

Den mest omtalade inblandningen i valet skedde dock via falska profiler på sociala medier och köpta annonser. Ryssland anklagas för att ha skapat falska grupper av typen ”United Muslims of America” på Facebook och sedan köpt marknadsföring för att splittra amerikaner i känsliga ämnen som migration, rasfrågor och jämställdhet. Desinformationen har skett i en närmast industriell skala genom kontor där anställda jobbat för att sprida specifika budskap, populärt kallade trollfabriker. Totalt beräknas tio miljoner amerikaner ha kommit i kontakt med den ryska propagandan inför valet. 

Ryssland har anklagats för att ha försökt påverka valet i USA 2016 bland annat genom falska profiler på sociala medier och köpta annonser.

Just desinformation och påverkanskampanjer har blivit något av Rysslands adelsmärke inom cybervärlden. Under hösten har Sverige till exempel förekommit i kampanjer med rubriker som: ”En islamisk revolution har startat i Sverige”, ”Tidelag och nekrofili är accepterade normer i Sverige, Tyskland och Danmark”, eller med mer direkta budskap som ”Liberala EU-aktivister kommer snart till georgiska familjer för att ta deras barn” som har spridits i Georgien. 

Just desinformation och påverkanskampanjer har blivit något av Rysslands adelsmärke inom cybervärlden.

Sverige är ett litet land som befinner sig i den digitala korselden mellan stormakterna. När de flesta stora svenska mediesajter släcktes genom en överbelastningsattack 2016 tolkades det som ett ryskt angrepp kopplat till pågående Nato-diskussioner. De svenska medierna och allmänheten blev indirekta offer i en stormaktskonflikt. För det alliansfria Sverige är situationen knappast något nytt. Större delen av 1900-talet präglades av konflikten mellan öst och väst med Sverige som neutral buffertzon. 

”Enligt Säpo är det fler utländska aktörer som inhämtar information i Sverige i dag än under kalla kriget. Det pågår hela tiden och handlar enligt FRA om tusentals angrepp varje månad”, säger Johan Sigholm. 

Angreppen som sker handlar om allt från kartläggande av oppositionella i exil till industrispionage. På cyber­sidan har det svenska försvaret i dag bland annat samarbetsavtal med USA och Finland. Den tydligaste motståndaren är, precis som så många gånger tidigare genom historien, Ryssland. 

”Vi ser ett aggressivt Ryssland som är villigt att ta stora risker. Man kan anta att Ryssland som befinner sig 

i en pressad situation under ekonomiska sanktioner och avstängda från internationell idrott inte känner sig lika hämmat att visa restriktivitet längre. De kan därför gå lite ’all in’ på den här typen av hybridkrigföring”, säger Johan Sigholm.      

Utvecklingen i omvärlden har fått Försvarsmakten att prioritera uppbyggnaden av ett cyberförsvar. 

Överste Patrik Ahlgren, chef för cyberförsvarssektionen på Ledningsstabens CIO-avdelning, möter upp Di Dimension på det militära högkvarteret. Han är ansvarig för att bygga upp den organisation som ska hantera cyberangrepp mot svenska intressen. Cyberförsvarets uppgift är att försvara mot så kallade Advanced Persistent Threat, APT. Det handlar om långvariga, kvalificerade angrepp mot specifika mål. 

”Det är i regel en stat vars organisationer genomför den här typen av handlingar, eller en stat som understödjer en ickestatlig aktör”, säger Patrik Ahlgren.

Just nu håller försvaret på att sätta upp en militär grundutbildning för it-soldater. Tanken är att de 30 första rekryterna ska rycka in under andra halvan av 2020. Dessutom ska Försvarsmakten lansera ett trainee­program för ingenjörsstudenter som vill gå in i cyberförsvaret. Den svenska försvarsmakten väljer dock inte att se cyberförsvaret som en egen försvarsgren likt USA. 

”Det är för tidigt att tala om det. Vår inriktning är att förstärka stabsfunktionerna som ska leda och samordna”, säger Patrik Ahlgren. 

Det svenska cyberförsvaret är liksom i de flesta länder en relativt hemlig verksamhet. En del i det svenska cyberförsvaret som har väckt debatt är uppbyggnaden av det som kallas aktiv förmåga, det vill säga möjlig­heten att angripa motståndare, inte bara försvara sig mot angrepp.

Regeringen, med försvarsminister Peter Hultqvist (S), har gett Försvarsmakten i uppdrag att utveckla det svenska cyberförsvaret.

2016 gav regeringen Försvarsmakten i uppdrag att utreda hur den svenska aktiva cyberförmågan kan stärkas. Att Sverige i dag har förmågan är ingen hemlighet men det är kontroversiellt.  

Ett exempel på aktiv förmåga kan vara att genomföra en överbelastningsattack mot en angripares system för att stoppa en pågående attack. För att kunna göra den typen av motattack kan det dock krävas att man på förhand byggt upp ett nätverk av fjärrstyrda datorer, ett så kallat botnät. Konkret innebär det att svenska försvaret i fredstid kan behöva smitta system eller göra intrång för att ha en möjlighet till aktiva motåtgärder när väl en attack inträffar. 

När den typen av frågor kommit upp i riksdagens kammare har försvarsminister Peter Hultqvist (S) konsekvent hänvisat till sekretess. 

Det enda som är publikt är att Sverige har en aktiv förmåga. Hur den har skaffats och vad den består i är däremot hemligt. 

”Jag är helt övertygad om att det behövs en aktiv komponent vare sig man vill det eller inte”, säger Johan Wiktorin, som leder konsultbolaget PWC:s avdelning för undersökningar av cyberhot, samt leder Kungl Krigsvetenskapsakademins studie om cyberförsvar. 

”Man kan inte bara absorbera attacker utan att göra något tillbaka. Vi skulle aldrig acceptera att någon sköt robotar på våra kraftstationer utan motåtgärd. Kan man anfalla genom cyberrymden måste man också kunna slå tillbaka”, säger Johan Wiktorin.    

Flera experter på området pekar på konflikten i östra Ukraina när de vill ge en bild av vilka tänkbara cyberhot Sverige kan utsättas för i en krigsliknande situation. Ryssland har under konflikten använt Ukraina som rena övningsfältet och testat mängder av olika cybervapen.

”2015 tog man över kontrollsystemen till elförsörjningen. De anställda kunde bara se på medan muspekaren åkte runt och stängde av ledning efter ledning. Att stänga av strömleveranserna i december, det påverkar synen på vad en aktör är beredd att göra. Så vi har dragit viktiga slutsatser redan”, säger Johan Wiktorin. 

Det pratas ofta om att använda cyber­operationer som en ”force multiplier”, alltså ett sätt att förstärka en reguljär attack genom att samtidigt till exempel slå ut mobiltelefoni eller radar. 

”En sak som de har gjort i Ukraina är att plocka in telefonnummer till soldaternas anhöriga. Sedan har de skickat meddelanden om att de har stupat vilket har fått till följd att de anhöriga har försökt kontakta dem och då har man kunnat pejla in soldaternas positioner. Man får utgå ifrån att den typen av förberedelse pågår även i Sverige”, säger Johan Wiktorin. 

På PWC arbetar Johan Wiktorin tillsammans med personer som har rekryterats från underrättelsetjänst och säkerhetspolis för att hjälpa privata företag och myndigheter att hantera cyberhot. Att nationer använder cybervapen för att föra hybridkrig innebär att också privata aktörer blir en del av spelplanen. 

”Infrastrukturen ligger i all väsentlighet i privata händer i dag, dessutom med utländska inslag. Det gör att det behövs mer samverkan mellan privat och offentligt. Kanske bör man gå så långt som att rotera personal i särskilt viktiga verksamheter”, säger Johan Wiktorin. 

I USA har de stora techjättarna som Apple, Google och Facebook mot­villigt dragits in i det pågående hybridkriget. För Johan Sigholm, som vid årsskiftet byter arbetsplats från Harvard till MIT, är det en fråga som ligger högt på dagordningen. 

”Det har alltid funnits en nära koppling mellan militär och näringsliv, men det har främst handlat om företag inom försvarsindustrin. Nu är det en ny del av näringslivet som är intressanta för att försörja behovet av digital krigsmateriel. Det är techföretag, leverantörer av hårdvara för civilt bruk och telekombolag. Reaktionen i Silicon Valley är dock att man absolut inte vill bli indragna”, säger han och tillägger:

”När det amerikanska försvardepartementet gav uppdraget till Google att utveckla AI för militära tillämpningar strejkade personalen.”

I USA har de stora techjättarna som Apple, Google och Facebook mot­villigt dragits in i det pågående hybridkriget.

Microsoft har tagit fram en egen ”digital Genèvekonvention” där 60 globala bolag skrivit under att de vägrar att välja sida i vid en mellanstatlig konflikt. Svenska ABB och finländska F-Secure är två nordiska bolag som återfinns på listan. Men frågan är om det hjälper. Facebook finns också på listan men blev i och med presidentvalet i USA en budbärare för ryska påverkansoperationer. Då ställs oberoendet på sin spets. Ska Facebook agera neutralt och sälja annonser även till en aktör som syftar till att attackera den amerikanska demokratin?

Det svenska näringslivet ligger, sett ur ett globalt perspektiv, bra till när det gäller innovation och digitalisering. Det gör paradoxalt nog både att sårbarheten för attacker ökar och att motståndskraften är relativt god.    

”Sårbarheten ökar i takt med att internet byggs ut. Våra tillgångar blir allt mer abstrakta och finns i olika informationssystem. Samtidigt är min bild att vi infrastrukturellt och tekniskt håller en ganska hygglig nivå. Våra banker är till exempel duktiga på att skydda sig”, säger Johan Wiktorin. 

Den största bristen finns enligt Johan Wiktorin på personalsidan och hos allmänheten. 

”Personellt så är det en skriande brist på människor som kan informationssäkerhet. Allmänheten har inte heller ett högt säkerhetsmedvetande när det gäller de här frågorna”, säger han.       

Sårbarheten ökar i takt med att internet byggs ut. Våra tillgångar blir allt mer abstrakta och finns i olika informationssystem.

Många svenskar har säkert sett dekalen ”En svensk tiger” som under andra världskriget användes i Vaksamhetskampanjen. Syftet var att göra allmänheten medveten om att främmande makt aktivt samlade in information om det svenska försvaret. Någon liknande kampanj om informationssäkerhet har ännu inte sett dagens ljus i Sverige. Däremot verkar andra europeiska länder och Nato ha startat en kampanj för att höja allmänhetens vaksamhet. 

I början av april i år greps fyra ryska underrättelseagenter på en parkeringsplats utanför Organisationen för förbud mot kemiska vapens, OPCW:s, högkvarter. Männen hade monterat upp wifi-mottagare i backluckan på en bil och hade utrustning för att försöka lyssna in på det trådlösa nätverket hos OPCW. Det som var speciellt med operationen var egentligen bara en sak. Myndigheterna valde att offentliggöra detaljerna kring gripandet, inklusive övervakningsbilder och foton på agenternas utrustning. 

”Man har antagligen kommit till slutsatsen att det mest effektiva sättet att hantera det här är att göra en del saker publika”, säger Johan Wiktorin.

”Det är ett policyskifte. Jag skulle tro att det handlar mer om att mobilisera den egna befolkningen än att försöka avskräcka angriparna.”

Försvarets radioanstalt, FRA, anses av flera bedömare vara en av Sveriges största tillgångar inom underrättelsetjänst och cyberkrigföring.

I Sverige har inga liknande insatser gjorts för att höja allmänhetens uppmärksamhet. I FRA:s årsberättelse skriver myndigheten att: ”Några av de viktigaste åtgärderna för att förbättra Sveriges cyberförsvar är att öka medvetenheten och kunskapen om cybersäkerhet.” Men några faktiska exempel på angrepp nämns inte annat än den kinesiska globala Cloud Hopper-attacken: ”där FRA hade en viktig roll i att upptäcka och utreda angreppet.” 

Att Stuxnet blev mer eller mindre offentligt var ett misstag och det är först nu under hösten som följdeffekterna av Stuxnetattacken 2010 har nått offentligheten ljus. 

Strax efter att USA och Israel 2007 påbörjade cyberattacken mot Iran började landet bygga upp sin egen cyberarmé. Efter att Iran fullt ut förstått vad det var de utsatts för satsade de stort på cyberarmén som snabbt växte sig till en av de starkaste i världen. Irans cyberarmé lyckades kring 2009 hitta en svaghet i CIA:s kommunikation med hemliga källor. Svagheten hos CIA utnyttjades maximalt, avslöjar ett reportage på Yahoo News som publicerats först i november i år. 

Strax efter att USA och Israel 2007 påbörjade cyberattacken mot Iran började landet bygga upp sin egen cyberarmé.

2011 kunde Iran gå ut med att de hade genomskådat en spionring med 30 CIA-spioner i landet. Några av dessa fängslades, andra avrättades. Men arbetet stannade inte där. Den iranska cyberarmén lyckades med hjälp av vanliga Googlesökningar hitta sidor som användes av CIA för kommunikation i flera olika länder. Strax började andra länder, kanske med hjälp av Iran, att agera. Tydligast var det i Kina där regimen under 2011 och 2012 hittade och avrättade 30 CIA-agenter. 

Det som började med ett datavirus för tio år sedan gav följdeffekter som få hade kunnat ana. 

Sverige, liksom övriga världen, befinner sig numera i en eskalerande cyberkonflikt och rustar upp sina digitala krigsmakter. Banker, teleoperatörer och techbolag befinner sig under ständiga attacker från statsstödda aktörer. Men det som ändå är mest uppseendeväckande är att det vi känner till och kan läsa om i tidningen, som här, bara är toppen av ett snabbt växande isberg.

Facebook
Twitter
LinkedIn
E-post
Vi har förtydligat vår personuppgiftspolicy. Läs mer om hur vi hanterar personuppgifter och cookies