Skip to content

Mandag 14. oktober 2019 gjestet Sjef Cyberforsvaret, generalmajor Inge Kampenes, Oslo Militære Samfund. Generalen ga oss foredraget «Utviklingen av militær cybervirksomhet i lys av det fagmilitære råd». 

Du kan lytte til foredraget her.

Manus kan du lese her:

Oslo Militære Samfund, 14.10.2019
Utviklingen av militær cybervirksomhet i lys av FMR

Inge Kampenes
Generalmajor
Sjef Cyberforsvaret

Ærede forsamling,

Det er to og et halvt år siden jeg ble invitert til å formidle status her i Oslo militære samfund. Det har skjedd mye siden den gang, og jeg vil starte med å gi dere en kort gjennomgang av hva som har skjedd siden sist, før jeg tar for meg utviklingen av militær cybervirksomhet slik Forsvarssjefen anbefaler det i sitt fagmilitære råd.

————

I 2017 brukte jeg en god del tid på å gjøre rede for de endringene som fulgte med NATOs anerkjennelse av cyberdomenet som et operativt domene på lik linje med land, sjø og luft. Jeg snakket også om alliansens innretning av cyberoperasjoner i et mission assurance-perspektiv – altså at cyberoperasjoner skulle innrettes mot å understøtte det militære oppdraget, beskytte evnen til oppdragsløsning og å sikre militære styrker og deres suksess på slagmarken.

Siden den gang har cyberdomenet og utfordringene som følger med fremveksten av digitale trusler fått stadig mer oppmerksomhet i alliansen, blant våre allierte og også her hjemme. Etterretningstjenesten, Politiets sikkerhetstjeneste og Nasjonal sikkerhetsmyndighet har vært omforent om den bekymringsverdige utviklingen på dette området i sine åpne rapporter.

Mange nasjoner, våre allierte og partnere så vel som våre potensielle motstandere, bruker betydelige ressurser på å etablere digitale kapasiteter både for militære operasjoner og for etterretningsformål. Fremveksten av cyberoperasjoner som fagfelt har gitt mindre nasjoner en mulighet til å projisere strategisk makt på helt andre måter enn tidligere; og det vokser frem ikke-statlige aktører med ferdigheter og ressurser som gjør dem til trusselaktører som selv nasjonalstater må ta på alvor.

Med andre ord, trusselutviklingen innenfor dette fagområdet går raskt og den er til bekymring både for Norge og NATO.

Samtidig har denne utviklingen truffet Norge på et uheldig tidspunkt. Etter mange år med nedbygging, har Forsvaret de siste årene brukt de tildelte midlene på å erstatte aldrende struktur og på å få de kapasitetene vi har til å virke – med akseptable reaksjonstider og tilstrekkelig logistikk og beredskapslagre. Det har ikke vært ressurser til å etablere nye kapasiteter når trusselbildet har endret seg. Når det er sagt, så har vi heller ikke evnet å utnytte alle investeringsprosjektene som er planlagt til militær cybervirksomhet. Midlene har dermed blitt omfordelt til andre kapasiteter.

————

I Cyberforsvaret har vi de siste årene gjort endringer som gjør virksomheten lettere å lede og dermed mer effektiv. Dette innebærer omstruktureringer, men også utvikling av konsepter og etablering av en funksjonell kommando- og kontrollinje i vårt interne samvirke. Vi har frigjort ressurser på en rekke områder, og disse setter vi inn på områder vi er svake på i dag, nemlig sambandsunderstøttelse av militære operasjoner og cybersikkerhet.

Vi har også brukt mye tid sammen med Forsvarsstaben og Forsvarsmateriell for å rydde opp i grensesnittet og relasjonene mellom våre etater. Dette har avstedkommet klarere ansvars- og rollebeskrivelser, noe som er vesentlig for at vi skal kunne stå sammen om de utfordringene virksomheten står overfor. Organiseringen av IKT-virksomheten i forsvarssektoren er ulik de fleste andre i et globalt perspektiv, men arbeidet med roller og ansvar spesielt og samarbeidet med Forsvarsmateriell og Forsvarsstaben generelt har utviklet seg i en meget positiv retning.

Vi har også arbeidet tett og godt med Etterretningstjenesten og Forsvarsstaben om plassering av ansvar i Forsvaret for de forskjellige kapasitetene som skal til for operativ understøttelse og maktanvendelse i cyberdomenet. Dette kulminerte med utgivelsen av Forsvarssjefens direktiv for militær cybervirksomhet tidligere i år. Fagmyndigheten for sambandsstøtte og kommunikasjonsinfrastruktur ligger til Cyberforsvaret, og fagmyndighet for cyberoperasjoner ligger til Etterretningstjenesten. Innenfor cyberoperasjoner har Etterretningssjefen ansvaret for offensive operasjoner, og jeg har ansvar for defensive operasjoner. Jeg vil komme tilbake til hva dette innebærer i praksis senere.

Slik jeg ser det avsluttet direktivet en periode med intense og givende diskusjoner mellom de forskjellige aktørene på dette området. Vi skal jobbe sammen, under ledelse av sjef Etterretningstjenesten og sjef Forsvarets operative hovedkvarter, for å heve kvaliteten på de operative kapasitetene.

Cyberforsvaret har også engasjert oss mer i forpliktende samarbeid med Totalforsvarsaktører, IKT-virksomheter i offentlig og privat sektor og med akademia. Dette gjør vi fordi vi har utfordringer vi ikke har mulighet for å kunne håndtere alene. Vi har innsett at forpliktende samarbeid vil gi Forsvaret større kapasitet, bedre og sikrere tjenester og bedre kompetanse. Og jeg tror våre samarbeidspartnere opplever det samme på sin side.

For å forklare hva ansvaret mitt som sjef for Cyberforsvaret er, så vil jeg ta en rask sving innom de fem underavdelingene våre.

CIS-regimentet er ansvarlig for å etablere og drifte samband på strategisk, operasjonelt og taktisk nivå. Regimentet er organisert i tre bataljoner, for henholdsvis Nord-, Midt- og Sør-Norge, samt et støtteelement på Reitan. Regimentssjefen er lokalisert sammen med Cyberforsvarets operasjonssenter på Lillehammer, og han er operativ og taktisk sjef i Cyberforsvaret.

Avdelingen Cyberforsvarets IKT-tjenester er ansvarlig for sentral drift av IKT-tjenestene i Forsvaret. De jobber med applikasjoner, IT-plattformer og kommunikasjonsinfrastrukturen, og de drifter dette primært fra Kolsås og Skøyen. Satellittstasjonen på Eggemoen er også en del av denne avdelingen.

Cybersikkerhetssenteret vårt på Lillehammer er ansvarlig for å beskytte etaten Forsvarets datanettverk og sambandssystemer mot digitale trusler. De jobber med deteksjon og analyse av trusler mot Forsvarets systemer, og de utfører taktiske og operasjonelle tiltak for å møte trusler. Fra 2021 skal Cybersikkerhetssenterets ansvar utvides til å gjelde hele forsvarssektoren – med noen unntak.

Cyberforsvarets base- og alarmtjenester, som er vår operasjonsstøtteavdeling, er ansvarlig for garnisonsunderstøttelse og utøvelse av lokal koordinerende myndighet på Jørstadmoen, Kolsås og Eggemoen. I tillegg har de ansvaret for overvåking av Forsvarets transport og lagere av våpen og ammunisjon samt en rekke kritiske objekter.

Cyberforsvarets våpenskole har ansvar for konseptutvikling, støtte til materiellinvesteringer, doktrineutvikling, kurs, eksperimentering, fag- og funksjonsutdanning og utøvelse av fagansvar. Våpenskolen har det meste av sitt personell på Lillehammer.

I tillegg har Cyberforsvarsstaben, som er en styringsstab og en integrert del av funksjonen Sjef Cyberforsvaret, ansvar knyttet til drift, økonomi, HR, sikkerhet og planlegging.

Cyberforsvaret har omlag 1150 fast ansatte, 100 soldater og 20 lærlinger. Disse jobber på omlag 50 steder i landet, inkludert Jan Mayen. Vi har et budsjett på ca. 1,8 milliarder kroner og en omsetning på ca. 2.1 milliarder kroner.

Jeg skal ikke gå mer i detalj på ansvar og oppgaver innenfor virksomheten, men det gir dere et overblikk over hvordan vi jobber for å levere bedre tjenester og dreier virksomheten vår gradvis mot et nytt og dynamisk trusselbilde og en mer kompleks operativ hverdag for Forsvaret.

————

Jeg vil nå beskrive tre helt grunnleggende utviklingstrekk innenfor mitt fagfelt som har hatt innvirkning på utformingen av rådet som Forsvarssjefen presenterte forrige uke. Det ene er digitalisering, det andre er behov for samarbeid med sivil industri og det tredje er trusselen og trusselaktører i det digitale rom.

————

Digitaliseringen gir muligheter og utfordringer for militærmakten på lik linje med samfunnet som vi er en del av. Digitaliseringen av Forsvaret vil drives frem av primært tre forhold.

For det første så vil innføringen av nye, moderne kapasiteter fordre en helt annen form for digital understøttelse, og vil bringe inn nye muligheter som krever eller er avhengig av modernisering av resten av forsvarsstrukturen for å høste bred operativ gevinst. F-35 er et eksempel på en slik kapasitet med fantastiske sensorer og våpensystemer, som i dag i begrenset grad kan utnyttes av andre enn pilotene i cockpit. Ved å utvikle muligheten for å dele og utnytte denne informasjonen i sanntid i andre deler av Forsvaret, vil vi kunne oppnå større effekt av investeringene i kampflyene. Det samme gjelder innføring av alt fra nye undervannsbåter til P-8 og kampluftvern.

For det andre vil utviklingen føre til at fellesoperativt samvirke flyttes ned på stadig lavere nivåer i den operative strukturen. Det betyr at integrasjonen mellom land-, sjø- og luftstridskrefter også vil måtte digitaliseres på lavere nivåer for å sikre at de operative gevinstene kan høstes på lavest mulig nivå. Det vil ikke være optimalt å avgrense disse mulighetene, eller forsinke prosessene, ved å kjøre integrasjonen mellom domenene på brigadenivå eller tilsvarende. Dersom vi får mest kampkraft ved å senke bindingene ned til bataljons- eller kompaninivå, så er det der de etter hvert burde havne.

Det siste momentet som vil drive frem digitaliseringen av militærmakten er utviklingen i samfunnet rundt oss. Sivil teknologi er i dag driveren for modernisering. Løsningen for Forsvaret i fremtiden vil ikke være å kjøre lange utviklingsløp som resulterer i nytt materiell etter fem til ti år. Da vil vi være utdatert før vi kommer i gang. Løsningen for militærmakten vil i større grad være å ta sivil hyllevare, tilpasse den til militære formål og rulle den ut hurtig med robuste ende-til-ende krypteringsløsninger og andre sikkerhetsmekanismer.

Det er noen utfordringer som treffer Forsvaret med denne utviklingen. Vi har etablert et investeringsregime som fungerer godt for investeringer i militært kjernemateriell. Dersom vi skal anskaffe kampfly, stridsvogner eller artilleriskyts med en levetid på 40 år, så er investeringsprosessen godt egnet til det. Den sikrer god kvalitet, ryddige ansvarsforhold og robust utredning av faktorer som virker inn på den endelige beslutningen.

Men denne investeringsprosessen er lite egnet for å fremskaffe kapasiteter for vår virksomhet. Utfordringen med investeringer innen teknologi og IKT er dels den hurtige omløpstakten og den frekvensen som ny teknologi kommer ut på markedet med. Dersom vi ikke klarer å omstille oss og modernisere tjenestene raskere, så vil vi stagnere og bli irrelevante. Vi må ta frem nye og utvikle eksisterende tjenester på en smidig måte. Det innebærer at alle aktørene i fremskaffelsesprosessene må endre på hvordan vi stiller krav, vi må jobbe tettere sammen og styringsstrukturen må endres – noe som innebærer at alle involverte, inkludert sivil industri, må engasjere seg på nye måter når nye tjenester skal utvikles og produksjonssettes. Og vi må i større grad anskaffe nye kapasiteter gjennom tjenestekjøp fra sivil industri og ikke materiellkjøp.

————

Og det bringer meg over til behovet for samarbeid med sivil industri. Vi jobber nå sammen med Forsvarsmateriell for å inngå omfattende strategisk samarbeid med sivile aktører for å modernisere organisasjonene våre og de grunnleggende IKT-tjenestene. Dette er ikke outsourcing, men et reelt og omfattende strategisk forpliktende partnerskap, der vi utnytter teknologiledelsen og innovasjonstakten på sivil side og øker sikkerheten i tjenestene. Denne utviklingen mot strategisk samarbeid samt effektene av dette er lagt til grunn for det fagmilitære rådet.

Det å inngå strategisk samarbeid er en krevende prosess. Både fordi det har betydelig innvirkning på våre ansatte og arbeidsoppgavene de løser i dag, men også fordi det er en helt ny måte å tenke på. Det er også krevende fordi vi må være i harmoni med de retningslinjene som er styrende for militær virksomhet og krigens regler, samtidig som vi må ivareta en strengere sikkerhetslovgivning og håndtere mer krevende trusselaktører enn resten av samfunnet. Derfor har vi landet på premisset om at et strategisk samarbeid skal gjøre oss så sivile som mulig, men så militære som nødvendig.

Vi er nå i ferd med å utlede hvor grensen mellom militær nødvendighet og det sivile mulighetsrommet skal gå. Begrepet kontroll i et strategisk samarbeid vil være et sentralt nøkkelord. Vi må ha tilstrekkelig kontroll for å sikre at de operative behovene, militære operasjoners karakter og støttebehovet til operative avdelinger blir ivaretatt. Samtidig innebærer sannsynligvis begrepet kontroll i den verden vi går inn i noe annet enn i dag, da strategisk samarbeid ofte medfører større risiko og mindre kontroll. Dette må ledere i Forsvaret kunne håndtere, og det vil kanskje kreve en ny type lederkompetanse.

Når vi etablerer strategisk samarbeid vil vi også frigjøre personellressurser som vi vil bruke til å styrke evnen til å understøtte militære operasjoner samt evnen til cybersikkerhet.

————

Det tredje grunnleggende utviklingstrekket, som har hatt påvirkning på utformingen av Forsvarssjefens råd, er trusselaktørene og deres motiver og kapasiteter. Over de siste årene har vi sett flere nasjoner bygge betydelige kapasiteter for offensive cyberoperasjoner, altså evnen til å angripe digitaliserte funksjoner hos en rival eller motstander. Det er i ferd med å bli et naturlig verktøy i den militære verktøykassen både hos våre allierte og de som kan være våre rivaler i fremtidige konflikter.

Cyberoperasjoner har åpnet for en ny angrepsvinkel mot samfunnskritiske funksjoner både for statlige aktører, ikke-statlige aktører og enkeltpersoner. Sammenliknet med andre militære kapasiteter er inngangskostnadene for å kunne gjennomføre cyberangrep lave, og potensialet for gevinst og effekt er betydelig. I bunn og grunn trenger du kompetanse, en god porsjon kreativitet og verktøy som du enten utvikler selv, eller som du kjøper på det lovlige eller ulovlige markedet.

En utfordring som preger cyberoperasjoner er at det på mange måter er billigere å bygge en offensiv kapasitet enn en defensiv kapasitet. På offensiv side kan du komme langt med ett veldig godt cybervåpen, mens man på defensiv side må utvikle en god sikkerhetskultur, jobbe godt med forebyggende sikkerhet og investere stort i sikkerhetsmekanismer mot alle kjente og ukjente trusler. Denne type sikkerhetstiltak tar lang tid å utvikle, og er både kostbare og ressurskrevende. Det at mange militære organisasjoner har betydelige etterslep på sikkerhetsarbeid og vedlikehold, gir også oss en mulighet til å høste operative fordeler ved selv å etablere en god evne til offensive cyberoperasjoner.

Cybertrusler tar mange forskjellige former, og de defineres normalt innenfor tre hovedkategorier; kriminelle miljøer, hacktivister og statlige aktører.

Kriminelle aktører er hovedsakelig et anliggende for politiet – som all annen kriminell virksomhet. Like fullt er det også kriminelle miljøer som er så store, og har så omfattende evner, at de kan utgjøre en statssikkerhetsutfordring. Enn så lenge er de særdeles profesjonelle aktørene fortsatt et unntak, men det er en betydelig fremvekst av slike dyktige og organiserte miljøer. Når de først lykkes så tjener de enorme summer, og de er villige til å reinvestere mye av inntektene sine til å videreutvikle ferdighetene sine.

I tillegg til de rene kriminelle miljøene er det flere store aktivistbevegelser som utgjør en digital trussel. Dere kjenner kanskje til gruppen Anonymous fra noen år tilbake. En globalt omspennende organisasjon med til dels svært faglig dyktige aktører, drevet av idealistiske motiver. Som følge av et høyt antall medlemmer og verktøyene de har tilgjengelig, så har slike hacktivistgrupper en evne til å gjøre mye skade. Og de har til tider engasjert seg og søkt å påvirke konflikter mellom stater, eller interne forhold og konflikter i nasjonalstater.

Den tredje hovedkategorien er statlige aktører, og det er de mest avanserte, standhaftige og ressurssterke miljøene. Disse kan deles opp i etterretningsaktører og militære aktører. Etterretning i det digitale rom har vært en vekstnæring de siste årene. De fleste nasjoner har fått øynene opp for mulighetene til å utnytte den digitale teknologien, som vi alle omfavner, til å samle betydelig informasjon. Cyberdomenet forholder seg ikke til landegrenser, og tidsperspektivene man forholder seg til er millisekunder. Det betyr at mye informasjon kan hentes hurtig, og man kan samle sammen store datamengder uten den risikoen som de tradisjonelle etterretningsmetodene fører med seg. Etterretning i cyberdomenet er noe de aller fleste nasjoner driver med, også som følge av at man kan operere relativt anonymt og med en betydelig grad av fornektelse.

De militære trusselaktørene søker først og fremst å ramme militære evner og verdikjeder. Verdikjedene inkluderer i økende grad sivile virksomheter, noe som innebærer at også disse vil kunne bli ansett som legitime mål for en militær trusselaktør. Digitaliseringen av militærmakten og samfunnet for øvrig gjør oss bedre og mer effektive, men samtidig også mer sårbare for manipulasjon og cyberangrep. Militære cyberoperasjoner vil utvikle seg til å bli et virkemiddel i alle faser av militære operasjoner i nær fremtid, og en faktor i de fleste konflikter.

Militære cyberoperasjoner handler altså om å ramme militære evner og verdikjeder hos en militær motstander. Men det handler like mye om å beskytte de samme evnene og verdikjedene for egne og allierte styrker. Militære organisasjoner skal ikke drive med kriminalitet eller aktivisme, vi skal drive med maktanvendelse og strategisk defensiv, taktisk offensiv krigføring i et globalt domene i en militær kontekst. Alt i den hensikten å beskytte egen operativ evne, og for å slå ut motstanderens. Eller, for å si det mer militært – evne til å skjerme egne styrker og operasjoner, og evne til å ramme motstanderens kapasiteter.

For Forsvaret er det de statlige aktørene; etterretningsaktører og militære aktører, som utgjør den største og alvorligste trusselen, og som vil kunne påføre oss de verste konsekvensene.

————

For å oppsummere det jeg har snakket om så langt, så har Cyberforsvaret brukt de siste årene på å reorganisere virksomheten vår, utvikle og forbedre samarbeidet med sentrale partnere i og utenfor forsvarssektoren og tilpasse oss Forsvarets nye behov. I nær fremtid vil vi styrke de operative sambandsleveransene og den operative understøttelsen av resten av Forsvaret, og søke å finne sivile strategiske partnere som vi kan samarbeide med for å levere bedre, sikrere og mer moderne tjenester på krigeres premisser.

Det vil stille oss i en situasjon hvor vi stadig får bedre grunnleggende evner og tjenester som et moderne forsvar har behov for. Det store problemet er likevel at den teknologiske utviklingen og trusselbildet har endret seg betydelig på kort tid, og vi vil mangle kompetanse og ressurser for å kunne løse oppgavene tilfredsstillende. Så selv med de endringene vi har gjort og de vi er i ferd med å gjøre, så vil vi ikke være i stand til å understøtte Forsvarets operasjoner med tilstrekkelig sikre, robuste og redundante tjenester, og vi vil heller ikke være i stand til å beskytte oss tilfredsstillende og opprettholde nødvendig handlefrihet i cyberdomenet.

Og det leder meg over til utviklingen og styrkingen av den militære cybervirksomheten slik Forsvarssjefen anbefaler i sitt fagmilitære råd.

————

Det fagmilitære rådet bygger på en solid analyse av det sikkerhetspolitiske trusselbildet, og anbefaler en betydelig styrking av Forsvaret. Anbefalingen gir oss muligheten til å forsvare nasjonens suverenitet og integritet i rammen av NATO i alle domener; på land, i og på sjøen, i luften og i cyber. I tillegg presenterer Forsvarssjefen fire alternative utviklingsbaner som i varierende grad innfrir forpliktelsene våre overfor NATO og i varierende grad gjør oss i stand til å stå i mot potensielle trusler innenfor isolerte domener. Men legg merke til at Forsvarssjefen fremhever behovet for å styrke Forsvarets evne til å operere og sikre handlefrihet i cyberdomenet uansett hvilket alternativ politikerne skulle velge. Forsvarssjefen erkjenner med dette den teknologiske utviklingen og den økende trusselen i det digitale rom, og understreker at det trengs en styrking av både sambandet, cybersikkerheten og evnen til å gjennomføre operasjoner i cyberdomenet.

Jeg skal nå gå litt i dybden på hva denne styrkingen innebærer.

————

Cyberforsvaret ble etablert for syv år siden, og NATO bekreftet cyberdomenet som et operasjons- og krigføringsdomene for tre år siden. Forsvaret har kun i begrenset grad evnet å ta dette inn over oss, og vår kapasitet til å beskytte oss og gjennomføre operasjoner i cyberdomenet er marginal. Dette erkjenner Forsvarssjefen i sitt råd. Han erkjenner også at evnen til å understøtte Forsvarets øvrige kapasiteter med robust og redundant samband samt evnen disse kapasitetene har til å samhandle må bedres.

————

Kommunikasjonsinfrastrukturen vår er kjernen i Forsvarets bruk av cyberdomenet. Dette er motorveiene som ivaretar informasjonsutveksling og dataflyt og det fundamentet som mange av evnene til en moderne militær styrke bygger på. Evne til fellesoperativt samvirke, evne til samvirke på taktisk nivå, evne til presisjonsstyring av våpen, evne til kommando og kontroll, evne til å ta tidsriktige beslutninger, evne til navigasjon med mer – alt avhenger av en sikker, robust og redundant kommunikasjonsinfrastruktur.

Våre operative sjefer må ha en planmessig forutsigbarhet for at disse sentrale funksjonene er tilgjengelig når de har behov for dem. Det betyr at vi må modernisere og øke kapasiteten slik at kommunikasjonsinfrastrukturen fungerer selv om den blir utsatt for både kinetisk og logisk påvirkning i krise og krig.

————

Med en slik kommunikasjonsinfrastruktur tilgjengelig, er det neste steget å bringe frem tjenester og effekter til taktisk nivå og taktiske avdelinger. Ambisjonen er å sikre de taktiske sjefene våre størst mulig handlefrihet og geografisk fleksibilitet. Muligheten til å være kreativ og uforutsigbar i manøver og operasjonsmønster fordrer at sjefene på taktisk nivå ikke er bundet geografisk til den kommunikasjonsinfrastrukturen de er avhengig av. Med nye teknologiske løsninger og sambandsstøtte fra Cyberforsvaret til de taktiske avdelingene sikrer vi fremføring av informasjon og data fra kommunikasjonsinfrastrukturen til land-, sjø-, og luftavdelinger der de trenger det og når de trenger det.

Noen vil kalle det forming av cyberdomenet til operative behov, andre vil se det som ren fremføring av samband. Uansett er det disse kapasitetene som direkte understøtter Forsvarets avdelinger, og som skal følge Forsvarets avdelinger i manøver. Her trenger vi flere militært personell som har evne til egenbeskyttelse og som kan operere i stridsmiljøet, uten å utgjøre en belastning for de avdelingene de skal understøtte.

————

Etablering, drift og vedlikehold av kommunikasjonsinfrastruktur og fremføring av samband i fred, krise og krig er tradisjonelle oppgaver knyttet til en militær sambandsorganisasjon. Men den avhengigheten som Forsvaret har av digital understøttelse har endret behovet for å beskytte og sikre denne understøttelsen. Det innebærer et behov for å styrke cybersikkerheten vår.

————

Cyberforsvaret har i dag en marginal evne til å detektere, analysere og håndtere dagens cybertrusler mot Forsvarets datanettverk. Forsvarssjefen anbefaler å styrke denne kapasiteten vesentlig, og å bygge ut evnen til å drive defensive cyberoperasjoner. Forsvarssjefen prioriterer med dette en satsning som bringer Forsvaret nødvendige skritt mot en evne til å forholde seg til cyberdomenet som det det er; et nytt krigføringsdomene.

Cyberforsvaret må etablere og styrke evnen til å drive defensive militære operasjoner i det digitale rom, og vi må etablere en evne til å gjøre fullverdige taktiske tiltak for å opprettholde sikkerheten og integriteten til den understøttelsen som til enhver tid er kritisk for operasjonene til sjefen for Forsvarets operative hovedkvarter.

Behovet for å forsvare det moderne Forsvaret i det digitale rom blir altså ikke mindre med årene. Cybersikkerhetskapasiteter etterspørres også av våre allierte til internasjonale operasjoner, og det er en forutsetning for eksempelvis å sikre alliert mottak i Norge. Det er et komplisert og sammensatt fagområde, og det er et fagområde som krever forståelse for militære fellesoperasjoner. Nettopp fordi det i bunn og grunn handler om militær styrkebeskyttelse og militær handlefrihet i en fellesoperativ ramme.

En militær organisasjon vil alltid ha begrensede ressurser. Motstanderne vår vil søke å ramme oss der hvor det gir dem størst operativ effekt, og vi må forutsette at de stiller mer ressurssterke på den digitale slagmarken enn det vi gjør. Og vi må forutsette at de har rekognosert våre systemer i forkant og er like godt kjent med våre styrker og svakheter som det vi er. Det betyr at vi alltid, uansett konklusjonene i den nye langtidsplanen, må prioritere tiltak og gjøre taktiske og stridstekniske disponeringer til støtte for sjefen for vårt operasjonelle hovedkvarters til enhver tid gjeldende operative prioriteringer og tyngdepunkt.

————

Forsvarssjefen presenterer i sitt fagmilitære råd en balanse hvor han styrker både den defensive kapasiteten som ligger til Cyberforsvaret, den offensive kapasiteten som ligger i Etterretningstjenesten og evnen til å synkronisere cyberoperasjoner inn i fellesoperasjonene i Forsvarets operative hovedkvarter.

Som tidligere nevnt så er det en direkte sammenheng mellom digitalisering, modernisering og en sårbarhet for cyberangrep. Det betyr at motstandere Norge vil kunne stå overfor i fremtiden vil være sårbare i cyberdomenet, og denne sårbarheten gir oss en mulighet til å ramme våre motstandere på nye og uforutsigbare måter gjennom militære cyberoperasjoner.

Det er viktig å understreke at når vi snakker om cyberoperasjoner så snakker vi om maktbruk i et domene til støtte for operasjoner i andre domener – altså fellesoperativt samvirke. Det er nok en stund til vi opplever at konflikter utkjempes, vinnes eller tapes utelukkende i cyberdomenet. Men offensive cyberoperasjoner har potensiale til å gi et overtak i alle de andre domenene, og dermed produsere effekter som kan legge til rette for seire avgrenset i tid og rom.

Gjennom årenes løp har vi sett flere tilfeller av denne type operasjoner, hvor en militær aktør har søkt å påvirke operativ evne, basisfunksjoner eller de operative verdikjedene til militære motstandere. En vil også kunne høste operative fordeler ved å rette angrep mot støttefunksjoner som de militære operasjonene er avhengige av. Et eksempel er den militære bruken av sivile havner til mottak av personell eller materiell. Dersom man evner å forstyrre funksjonaliteten til havneanlegget kan man forsinke og forstyrre styrkeoppbyggingen eller logistikken til en motstander. Med denne type virkemidler kan en aktør rette angrep mot ‘myke mål’ og oppnå effekter som virker på taktisk og operasjonelt nivå; og sågar påvirke strategiske prosesser som troppeforflytning.

Som en del av den militære verktøykassen kan militære cyberoperasjoner, koordinert og synkronisert med andre fellesoperative effekter, utgjøre en vesentlig styrkemultiplikator. Det er like fullt viktig å ta noen forbehold. For det første så fordrer cyberoperasjoner betydelige forberedelser. Som med andre militære operasjoner så er rekognosering og planlegging sentrale faktorer. Det andre forholdet er at det er vanskelig å se for seg offensive cyberoperasjoner som gir langsiktige effekter. Det er vanskelig å kunne planlegge med effekter som varer lenger enn timer, i beste fall dager, før normal drift kan gjenopprettes.

Like fullt legger Forsvarssjefens anbefaling om en styrking av Etterretningstjenestens evne til offensive cyberoperasjoner grunnlaget for en betydelig støtte til alle operasjoner i krise og krig, og vil være en kapasitet som gjør oss bedre rustet til å vinne fremtidens konflikter, og til å sikre og trygge både soldater og avdelinger i land-, sjø-, og luftdomenet. Det handlingsrommet som cyberoperasjoner legger til rette for vil være viktig for Forsvarets operative sjefer i fremtiden. Det vil også, sammen med et forsvar i balanse, legge grunnlag for å følge de fremvoksende militærteoretiske utviklingstrekkene, eksempelvis Multi Domain Battles-teori som vi ser vokse frem blant våre allierte.

————

Et annet forhold som Forsvarssjefen fremhever er at militær cybervirksomhet og cyberoperasjoner er kompetansekrevende. Og det fordrer personell som er høyt etterspurt både i militær og sivil sektor. Det er også verdt å understreke at dette er fagområder hvor Forsvaret har begrenset kompetanse i dag. Den oppbyggingen som Forsvarssjefen anbefaler vil kreve betydelig styrkeproduksjon, kompetanseheving og nye modeller for rekruttering.

Dette vil innebære at vi må øke antallet utdanningsplasser på Cyberingeniørskolen ved Forsvarets høgskole og på teknikerutdanningen ved Cyberforsvarets våpenskole. Vi må også få cybermakt og cyberoperasjoner inn som fag på Stabsskolen, og grunnleggende cybersikkerhet må undervises på alle skolene våre. Ved å utnytte strategisk samarbeid med sivile utdanningsmiljøer og med NATO, kan vi få til en slik satsning relativt raskt. Selv om IKT og cybersikkerhet er tekniske fag som krever både teknisk bredde- og dybdekompetanse, så er cyberoperasjoner først og fremst en operasjonsdisiplin, noe som krever at cyberpersonell har eller må få utviklet militær operasjonsforståelse. Dette kan med fordel gjøres i samarbeid med de taktiske styrkesjefene.

For å få til en styrking av kompetansen i virksomheten må vi rekruttere personell fra bredere lag i befolkningen. Vi må bruke andre kriterier for å trekke til oss personell enn de vi tradisjonelt har brukt. Det er kanskje ikke så viktig at alt cyberpersonell skal kunne løpe 3000 meter på 15 minutter? Kanskje er mental utholdenhet, stresstoleranse og IT-teknisk innsikt viktigere.

————

Et siste forhold knyttet til vårt fagfelt som Forsvarssjefen anbefaler styrket, er kjernen i den militære cybervirksomheten, nemlig vår evne til å utnytte og ta i bruk ny teknologi. Kunstig intelligens, stordata, maskinlæring, dyp læring, blokkjedeteknologi, kvantedatamaskiner, nanoteknologi og 5G er eksempler på slik teknologi. Dette er digitale teknologier i eksponensiell vekst, som vi ikke i tilstrekkelig grad evner å utnytte. Men det er også slik at vi i dag ikke kan vite hvilke muligheter teknologien gir oss i morgen. Usikkerheten er stor og det er uhensiktsmessig å konkludere på hvilke løsninger vi skal implementere om fire, åtte eller tolv år. Derfor må vi bedrive en smidig tjenesteutvikling sammen med sivil industri – som jeg snakket om tidligere – men vi må også ha ressurser tilgjengelig når de nye løsningene vokser frem. Forsvarssjefen anbefaler derfor at det settes av betydelige midler på en egen budsjettpost, som skal benyttes for dette formålet. På den måten kan vi legge forholdene tilrette for at den militære cybervirksomheten kan forbli moderne og relevant i en usikker fremtid.

————

La meg så avslutningsvis forsøke å trekke sammen trådene fra et langt foredrag.

Cyberdomenet ble erkjent av NATO i 2016, med de trusler og sårbarheter som ligger til grunn for erkjennelsen. Siden Cyberforsvaret ble etablert i 2012 har vi utviklet oss for å levere bedre og sette oss i stand til å løse de oppgavene Forsvarssjefen gir oss nå og i fremtiden. Vi har brukt mye tid sammen med IKT- og cyberaktørene i forsvarssektoren for å forbedre samarbeidet, og jeg opplever nå at samhandlingen er konstruktiv og i positiv utvikling.

Forsvarssjefens anbefaling i sitt fagmilitære råd er å styrke den militære cybervirksomheten, uansett hvilket alternativ politikerne velger. I rådet trekker Forsvarssjefen frem viktigheten av cyberdomenet og digitaliseringen av Forsvaret både for det samvirket mellom kapasitetene som et lite forsvar er avhengig av, og også for å beskytte det moderne Forsvaret mot digitale trusler. Likeledes erkjenner Forsvarssjefen det potensiale som ligger i å støtte Forsvarets fellesoperasjoner med offensiv cybermakt for å øke egen operativ evne og redusere den operative evnen til våre potensielle motstandere.

Cyberoperasjoner krever en betydelig kompetanseøkning i Forsvarets organisasjon på alle nivåer, for å øke den generelle cyberhygienen, for å øke forståelsen for cybermakt som fagområde og for å bemanne den nye strukturen. Videre må vi evne å ta i bruk ny teknologi gjennom omfattende strategisk samarbeid med sivil industri og en smidig tjenesteutvikling. Dette er spennende utfordringer – og det er nødvendig dersom vi skal være et tilstrekkelig effektivt og moderne forsvar i fremtiden.

Takk for oppmerksomheten. 

Liker du våre podcaster, setter vi pris på din rangering/stemme og eventuelle anbefaling i iTunes.

Christiania Militære Samfund ble stiftet 1. mars 1825 av en gruppe subalterne offiserer. I 1925 ble navnet endret fra Christiania Militære Samfund til Oslo Militære Samfund (OMS). Samfundet har i dag over 1400 medlemmer. Du kan lese mer om medlemskap og hvordan du søker om dette her .

På vår hjemmeside finner du oversikt over kommende arrangementer samt tidligere gjennomførte foredrag og podcaster. Du finner også relevant informasjon knyttet til Oslo Militære Samfund og medlemskap, samt vår stolte historie.

Formann i Oslo Militære Samfund er oberstløytnant Bjørn Aksel Sund.

Mandag 6. mars 2017 klokken 18:00 gjestet Sjefen for Etterretningstjenesten, generalløytnant Morten Haga Lunde Oslo Militære Samfund for andre gang i egenskap av Sjef for Etterretningstjenstesten.

Foredragets tittel var «Etterretningstjenestens fokus 2017». Foredraget fra 2016 finner du her.

Se generalens presentasjon her og les fordraget under bildet:

 

-Foredrag, Oslo Militære Samfund, 6. mars 2017

«Etterretningstjenestens fokus 2017»

Generalløytnant Morten Haga Lunde

Sjef Etterretningstjenesten

 

Mine damer og herrer,

Jeg vil aller først få takke for invitasjonen til nok en gang å holde foredrag her i Oslo Militære Samfund. I år står jeg på denne talerstol for annen gang som sjef for Etterretningstjenesten.

Etterretningstjenesten feirer sitt 75-års-jubileum i år. 6. februar 1942 ble E-tjenesten formelt opprettet som avdeling i Forsvarets Overkommando av den norske eksilregjeringen i London. Etterretningstjenesten og sikkerhetstjenesten gikk den gang under navnet Forsvarets Overkommandos 2. avdeling.

 

På tjenestens 75-årsdag for nøyaktig en måned siden la jeg frem E-tjenestens ugraderte vurdering – Fokus 2017. Hensikten med Fokus er å presentere tjenestens overordnede vurderinger av utenriks- og sikkerhetspolitiske forhold som kan ha vesentlig betydning for Norge i året som kommer.

 

Jeg tror nok ikke at våre grunnleggere i 1942 så for seg at Etterretningstjenesten skulle begynne å utgi åpne trusselvurderinger, eller at etterretningssjefen skulle holde offentlige taler om tjenestens fokusområder. Ved starten i 1942 og i tiårene som fulgte var tjenesten omgitt av streng taushet, noen vil kanskje også si et slør av mystikk og ekstremt hemmelighold. Fortsatt er Etterretningstjenesten like avhengig av å verne strengt om våre kilder, metoder og kapasiteter. Samtidig ser vi det i dag som viktig å være åpne om det vi kan være åpne om. Dette handler om å ha demokratisk tillit i det norske samfunnet.

 

Det er for tiden mye diskusjon om hva vi egentlig kan stole på i informasjonsflommen som kjennetegner det moderne digitale samfunnet. Etterretnings- og sikkerhetstjenestenes oppgave har alltid vært å fremskaffe et faktabasert beslutningsgrunnlag for våre politikere gjennom egne, validerte kilder, oppdaterte innsamlingskapasiteter og grundige analyser. Vår målsetting er å skape et så nøkternt, objektivt og pålitelig bilde som mulig av de sikkerhetsutfordringer vi til enhver tid står overfor. Nå har selvfølgelig historien vist at heller ikke etterretningstjenester er ufeilbarlige. Men i en situasjon der det har blitt vanskeligere å skille klinten fra hveten i informasjonsstrømmen, er det kanskje enda viktigere enn noen gang tidligere at vi deler enkelte av våre overordnede analyser med offentligheten.

 

I fjorårets tale til denne salen pekte jeg på et krevende og utfordrende trusselbilde. Når vi nå har sett hvordan 2016 utviklet seg, tar jeg neppe munnen for full når jeg sier at situasjonen har blitt enda mer kompleks og uoversiktlig siden den gang.
I Fokus 2017 peker  vi på tre utviklingstrekk som vi mener er særlig relevante for Norge og norske interesser i året som kommer.

 

For det første er truslene i det digitale rom mot politiske, militære og økonomiske mål i Norge økende. Vi kan forvente omfattende etterretningsoperasjoner mot Norge i året som kommer. Fortsatt er aktører fra Russland og Kina de dominerende trusselaktørene mot Norge i det digitale rom. Amerikanske etterretningstjenester har som kjent også konkludert med at Russland gjennomførte omfattende operasjoner for å påvirke fjorårets presidentvalgkamp i USA. Dette kan innebære en utvikling der fremmede makter ikke lenger bare benytter sine nettverkskapasiteter til etterretningsformål, men i økende grad også som et redskap til å påvirke beslutninger, prosesser og holdninger i andre land.

 

For det andre har terrortrusselen fra militante islamister generelt blitt mer alvorlig og kompleks. Tallet på terrorangrep i Europa øker, og de fleste av disse kan knyttes til ISIL. ISIL er riktignok i ferd med å bli svekket i Irak og Syria, men organisasjonens nettverk i Europa vil likevel være en betydelig trussel også i 2017.

 

 

For det tredje har de geopolitiske motsetningene mellom Russland og Vesten økt markant i kjølvannet av konfliktene i Ukraina og Syria. Hendelser det siste året har ytterligere understreket at vi står overfor et militært styrket og sikkerhetspolitisk selvsikkert Russland, som viser økt vilje og evne til å bruke både militære og ikke-militære virkemidler for å ivareta sine strategiske målsettinger.

 

Et fellestrekk for dagens sikkerhetspolitiske utfordringer og trusler, er at teknologiske elementer har blitt en stadig mer fremtredende del.

 

Nyvinninger innenfor kommersielle krypterte løsninger gjør enkelte sosiale medier svært godt egnet til sikker kommunikasjon. Dette ble utnyttet av terroristene som sto bak terrorangrepene i Frankrike og Tyskland i 2016. ISIL rekrutterer også potensielle terrorister i Europa gjennom bruk av slike krypterte plattformer.

 

At Russland har omfattende kapasiteter for digitale nettverksoperasjoner, er ikke nytt av året. Hendelser det siste året har imidlertid understreket at slike operasjoner står sentralt i Russlands målsetting om å supplere de militære virkemidlene med ikke-militære tiltak.

 

Jeg vil vie hoveddelen av dette foredraget til Russlands sammensatte virkemiddelbruk, da jeg mener denne er særlig egnet til å belyse de generelle utfordringene vi står overfor i dag.  Jeg vil imidlertid begynne med å kaste et raskt blikk på den politiske utviklingen i Russland, siden denne utgjør bakteppet for de tiltak landet velger å benytte seg av mot omverdenen.

 

Hovedtendensene vi identifiserte i russisk innenriks- og utenrikspolitikk i fjor, ligger fortsatt fast. Internt ser vi stor grad av politisk kontinuitet, til tross for relativt omfattende personutskiftninger i den russiske politiske eliten det siste året. Vi ser fortsatt et autoritært Russland med en begrenset beslutningskrets på toppnivå og med få utsikter til økonomisk og politisk reform. I 2017 forventer vi at myndighetene vil ha et hovedfokus på tiltak for å videreføre sin makt også etter presidentvalget i mars neste år. Det meste tyder på at de vil lykkes med dette.

 

På det utenrikspolitiske plan forventer vi at Russland vil fortsette sin destabilisering av Ukraina og sin militærkampanje i Syria i 2017. Samtidig har Russlands vurdering av den nye amerikanske administrasjonen stor innvirkning på Russlands egen utenrikspolitiske kurs. Så langt tyder imidlertid lite på at russiske myndigheter for alvor er i ferd med å endre sin kritiske holdning til USA og Vesten i internasjonale spørsmål.

 

 

 

Moskvas viktigste strategiske målsettinger er fortsatt å opprettholde myndighetenes interne kontroll, å styrke Russlands kontroll over sitt «nære utland», og å sikre og forsterke landets globale stormaktsstatus. Det er en nær sammenheng mellom disse målsettingene og Russlands ønske om å svekke EU og NATO. Russland opplever disse organisasjonene  som hindre på veien mot å nå sine strategiske mål. Det er også med denne bakgrunn at den offensive virkemiddelbruken vi har sett fra Russland mot vestlige land det siste året, må forstås.

 

Russlands sammensatte virkemiddelbruk er det som ofte betegnes som «hybride trusler» eller Russlands «hybridkrigføring». Jeg er ikke den første til å påpeke at denne begrepsbruken potensielt kan lede oss galt av sted. For det første er bruken av sammensatte virkemidler ikke unikt for Russland – det er ingen land som holder seg til kun ett virkemiddel for å oppnå sine mål. For det andre gjør begrepet det vanskelig å skille legitime statlige aktiviteter fra det som må betraktes som trusler. Det er riktig at sammenliknet med det som var tilfelle for noen år siden, er en større andel av russiske tiltak i dag del av en helhetlig og offensiv strategi. Men dersom absolutt alt Russland gjør, betegnes som hybridkrig, mister begrepet raskt sin forklaringskraft. Uten å ha et ønske om å bli et «begrepspoliti», er det derfor vi i Etterretningstjenesten foretrekker å benytte de mer nøytrale begrepene «sammensatte virkemidler» eller «alle statens virkemidler».

Russiske myndigheter mener for øvrig selv at «hybridkrig» er noe vestlige land driver med, og at det de selv gjør, er å gjennomføre defensive tiltak for å forhindre krig. Begrepet russiske teoretikere bruker, er «strategisk avskrekking», der ordet «avskrekking» har en langt bredere betydning enn det ville hatt i en vestlig kontekst. Det inkluderer både tradisjonelle defensive og mer offensive tiltak, og det inkluderer også ikke-militære virkemidler.

 

På 1990-tallet og først på 2000-tallet hadde den russiske tenkningen rundt strategisk avskrekking hovedsakelig et militært fokus. Rundt 2010 begynte russerne også å inkludere ikke-militære virkemidler i denne. Ikke-militære elementer har riktignok vært tilstede både i russisk og sovjetisk tenkning også tidligere. De siste 6-7 årene har de imidlertid fått en mer fremtredende plass i russisk militærteori, og en større plass i praktisk russisk maktutøvelse.

 

De ikke-militære tiltakene avløser ikke de militære elementene, men supplerer de militære virkemidlene og virker i kombinasjon med dem. Militærmakten utgjør fortsatt bærebjelken i forsvaret av Russland, med de kjernefysiske våpnene i en særstilling. Før jeg går over til å snakke mer om de ikke-militære virkemidlene, vil jeg derfor gi en gjennomgang av status for den russiske militærmakten slik vi vurderer den fra Lutvann.

 

Siden Putin for første gang kom til makten i år 2000 har Moskva mer enn doblet sine forsvarsbudsjetter. 2017 er første gang i Putins regjeringstid at russiske myndigheter planlegger å redusere forsvarsbudsjettet noe. Bakgrunnen er den vanskelige situasjonen russisk økonomi fortsatt befinner seg i. Militærmakten beholder likevel sin høye prioritet i statsbudsjettet, ettersom kuttene ikke blir gjort til fordel for andre sivile budsjettposter.

 

Russland forsøker å skjerme det statlige våpenprogrammet GPV-2020 fra nedskjæringer. Programmet vil likevel vil bli rammet av både økonomiske kutt og forsinkelser i produksjonen i 2017. Dette skyldes en oljepris som fortsatt er relativt lav, vestlige sanksjoner og dermed bortfall av utenlandske leverandører. Utviklingen av ny våpenteknologi og nye våpenplattformer vil fortsette, men produksjonen av enkelte system blir trolig satt på vent.

 

Våpensystemer og våpenplattformer til de strategiske kjernefysiske styrkene har høyest prioritet, og blir neppe vesentlig rammet av nedskjæringene. Budsjettkuttene vil heller ikke forhindre at nytt og moderne materiell blir tatt i bruk – herunder høyteknologiske kapasiteter som utfordrer vestlige forsvarssystemer.

 

Etter flere år i konflikt har den russiske militærmakten opparbeidet seg god erfaring med å planlegge kampanjer og å gjennomføre operasjoner. Russland har vist en pragmatisk tilnærming når praktiske utfordringer skal løses. Eksempler på dette er opprettelsen av operasjonstilpassede kampgrupper, såkalte «bataljonsstridsgrupper», og hastekjøp av sivile fartøy for å fylle kapasitetshull i den militære logistikken.

 

Russland opplever etter alt å dømme at de militære operasjonene i Georgia, Ukraina og Syria har bidratt til å utvikle russisk militærmakt. Flere erfaringer fra disse konfliktene har overføringsverdi til fremtidige kampanjer og operasjoner. Evnen til overraskelse og rask styrkeoverføring forutsetter en robust strategisk transportkapasitet, styrker med lav reaksjonstid og systematiske tiltak som skjuler aktiviteten knyttet til overføringen. Disse kapasitetene har blitt forbedret gjennom modernisering og reformer de siste fem-seks årene.

 

I både Ukraina-konflikten og Syria-operasjonen har Russland vist økt evne til å koordinere sivile og militære virkemidler. Virkemidlene inkluderer alt fra fornektelse og desinformasjon på høyeste politiske nivå, til skjulte overføringer gjennom tildekt materiell og fjerning av kjennemerker. Slike tiltak skaper internasjonal usikkerhet rundt omfanget av, og formålet med, det russiske engasjementet. Denne utviklingen vil trolig fortsette i årene som kommer.

 

Et annet aspekt ved de russiske utenlandsoperasjonene er at de har skapt en arena for å prøve ut, demonstrere og markedsføre nytt materiell. Langtrekkende presisjonsvåpen inngår i det som Russland selv kaller «ikke-kjernefysisk strategisk avskrekking».

 

Både sjøbaserte landmålsmissiler og kryssermissiler levert av langrekkende bombefly ble for første gang benyttet i en kampsituasjon høsten 2015. Da mot mål i Syria. Bruken av missilene ble midtpunktet i en bredt innrettet informasjonskampanje, der avskrekkingselementet etter alt å dømme var viktigere enn den militærtaktiske virkningen på den syriske borgerkrigen. Et stadig større erfaringsgrunnlag og vedvarende innfasing av nytt materiell vil i 2017 kunne føre til at ytterligere kapasiteter blir tatt i bruk.

 

Russlands anvendelse av militærmakt i Syria har også overføringsverdi til Norges nærområder.

 

Nord-Vest Russland inkludert Kola-halvøya og de arktiske områdene er avgjørende for Russlands evne til å projisere makt. Det er først og fremst de strategiske ubåtene som står for den strategiske avskrekkingen. De strategiske ubåtene vil også i fremtiden representere den høyest prioriterte militære virksomheten i Nordvest-Russland.

 

Beskyttelse av de strategiske ubåtene er en naturlig del av den strategiske avskrekkingen, og er derfor en viktig oppgave for Nordflåten. Økt personelltrening og tilførsel av nytt og moderne materiell øker evnen til å verne om disse kapasitetene. Begge deler gir Russland et større handlingsrom i Norges nærområder. Mobile plattformer og langtrekkende presisjonsvåpen av de typer Russland har brukt i Syria, styrker evnen til å påvirke sjø- og luftaksene inn mot Norge. Kritisk norsk infrastruktur, både sivil og militær, er nå innenfor rekkevidden til russiske konvensjonelle missilsystem med høy presisjon.

Disse missilene kan leveres fra plattformer langt utenfor den norske territorialgrensen.
Russland prioriterer som sagt nordområdene og Arktis høyt. Dette viser seg blant annet i den omfattende reetableringen av infrastrukturen langs Sibirs nordkyst og på flere av de arktiske øyene i området. Vi ser tilførsel av nytt og modernisert militært og sivilt utstyr, og stadig hyppigere og mer komplekse øvelser i området. Volumet og kompleksitet i aktiviteten har økt i 2016. I sum betyr dette at Russland har forbedret sin evne over flere år  til å kunne  nekte norske og allierte sjø- og luftoperasjoner i nordområdene. Gjennom å innfase modernisert og nytt utstyr vil Russland trolig øke denne evnen ytterligere både i 2017 og i årene som kommer. For Norges del betyr dette et mer komplekst og utfordrende militært trusselbilde og redusert varslingstid.

 

Til tross for denne tydelige styrkingen av russiske militære kapasiteter, står vi fast på vår vurdering om at Russland ikke ønsker direkte militær konflikt med NATO, og at en militær konflikt mellom Norge og Russland er usannsynlig så langt vi kan vurdere det nå.

 

Samtidig står vi overfor et Russland som ser på internasjonal politikk som et nullsumspill og som viser evne og vilje til å benytte en rekke ulike virkemidler for å oppnå sine målsettinger. Militærmakten utgjør kun en søyle av de maktmidler som Russland besitter. Den andre søylen er, som jeg var inne på tidligere, en rekke ikke-militære virkemidler som gir Russland mulighet til å ramme og påvirke motstandere uten at situasjonen eskalerer til militær konfrontasjon. Jeg vil nå trekke frem de ikke-militære virkemidlene vi anser for å være mest sentrale.

 

I dette bildet står nettverksoperasjoner, populært kalt cyberoperasjoner, helt sentralt. Hendelser som er observert i 2016 viser at den russiske interessen for tradisjonelle politiske og militære mål i Norge vedvarer. Russiske aktører har i årevis forsøkt å trenge inn i datasystemer tilhørende norske myndigheter, og vi forventer at dette vil fortsette i år. En annen kontinuerlig trussel mot norske virksomheter er inntrenging og kompromittering for å etablere skjult infrastruktur, med det formål å innhente informasjon.

 

Tradisjonelt har Russlands cyberkapasiteter primært blitt brukt til etterretningsformål. Hendelser de siste to årene, ikke minst det som skjedde under den amerikanske presidentvalgkampen, kan imidlertid indikere at Russland i økende grad også ønsker å bruke disse kapasitetene til å påvirke holdninger, prosesser og beslutninger i andre land.

 

De siste to årene har Russland også forsøkt å påvirke vestlig opinion gjennom å manipulere sosiale medier. Aktiviteten omfatter blant annet kartlegging av sosiale og profesjonelle relasjoner, trakassering og kapring av profiler. Det har vært flere tilfeller med massefabrikasjon av klager til Twitter og Facebook med det mål å stenge ned Russlands-kritiske profiler. Infiltrasjon av vennenettverk på sosiale medier blir også brukt som utgangspunkt for å spre desinformasjon og propaganda. Også sjikane og trusler gjennom masseutsending av tekst- og talemeldinger via telefon er et virkemiddel som går igjen.

 

Videre forventer vi at Russland i 2017 vil videreutvikle konsept for offensive operasjoner rettet mot infrastruktur og kritiske systemer. Russlands begrensede konvensjonelle ressurser gjør det attraktivt for landet å utvikle en strategi som rammer de sårbare punktene i vestlig infrastruktur. Å utvikle digital sabotasjekapasitet blir således et virkemiddel for å jevne ut styrkeforholdet med Vesten. I en spent situasjon kan Russland bruke sabotasje i det digitale rom som virkemiddel for å skape kaos og å øve press. Sabotasje i det digitale rom kan for eksempel være å forstyrre eller hindre telekommunikasjon, trafikkstyringssystemer, kringkasting og Internett-medier.

 

Foruten cyberoperasjoner har Russland i mange år drevet informasjonsoperasjoner gjennom målrettede mediebudskap mot et internasjonalt publikum. Overfor det internasjonale publikummet er budskapet noe annerledes enn overfor det hjemlige publikum i Russland. Russland ønsker ikke nødvendigvis å etablere en sannhet eller konsensus, og budskapet som sendes ut er ikke udelt pro-russisk. Moskvas mål er heller å skape et sammensurium av stemmer og perspektiver, og følgelig en forvirring som bereder grunnen for russisk innflytelse.

 

 

De siste årene har Russland også trappet opp støtten til prorussiske politiske miljøer i Europa, særlig i de land der Moskva ser et potensial for splittelse om Russlandspolitikken. I Vest-Europa fokuserer Russland særlig på å bygge politiske allianser med vennligsinnede politikere, og på å etablere pro-russiske organisasjoner som bidrar til å legitimere Russlands verdenssyn.

 

Som nevnt innledningsvis er det imidlertid svært vanskelig å skille legitim informasjonsformidling og legitime politiske kontakter fra tiltak som er del av en helhetlig, destruktiv påvirkningsstrategi. For oss i etterretnings- og sikkerhetsmiljøet kan dette gjøre at problemet blir vanskelig å avgrense. For beslutningstakerne kan det gjøre det utfordrende å fatte adekvate mottiltak.

 

Hva andre ikke-militære virkemidler angår, vil jeg også legge til et siste element – nemlig «det ukjente». De ikke-militære virkemidlenes effekt avhenger ofte av i hvor stor grad de evner å overraske. Ved å sette opp en liste over alle Russlands ikke-militære tiltak én gang for alle, kan vi risikere ikke å se nye virkemidler som måtte dukke opp. Det har blitt stadig viktigere å se det militære og politiske helhetsbildet, og å vurdere mulige nye utslag av Russlands strategiske tenkning.

 

Russlands ikke-militære virkemiddelbruk innebærer åpenbare utfordringer for vestlige land. Kapasitetene og aktivitetene jeg nettopp har beskrevet, taler for seg. Russlands autoritære politiske system og begrensede beslutningskrets på toppnivå gjør det dessuten mulig for russiske myndigheter å fatte raske beslutninger om å ta dem i bruk. Nettverksoperasjoner, informasjonskampanjer og politisk alliansebygging er i tillegg relativt kostnadseffektive virkemidler, noe som gjør det politisk enklere å iverksette dem. Og sist, men ikke minst, er dette aktiviteter som ikke utløser NATOs artikkel 5. Russland har med andre ord flere virkemidler til rådighet som man kan benytte uten å risikere militær konfrontasjon med NATO.

 

Russland har dessuten blitt stadig mindre kompromissvillig hva landets strategiske målsettinger angår, og har vist at landet er villig til både å ta store kostnader og høy risiko når man anser dette som nødvendig. Det siste årets hendelser kan i tillegg tyde på at Russlands ønske om å opprettholde makt og kontroll både internt og eksternt, nå kan ha gått over til en holdning om at man også må forme omgivelsene for å ivareta sine sikkerhetsbehov over tid. Dessuten kan skillet mellom offensivt og defensivt være i ferd med å bli enda mer tilslørt enn det har vært før.

 

Videre skaper den politiske splittelsen vi i dag ser i flere vestlige land, mange muligheter for et Russland som både er opportunistiske og innovative i sin virkemiddelbruk.

 

 

Med dette bakteppet er det kanskje noe overraskende at jeg også vil advare mot å overdrive Russlands evne til å påvirke oss. Dagens mediebilde skaper tidvis et inntrykk av Russland som en massiv og konsolidert trussel fra øst, og et bilde av at alle landets virkemidler er effektive, sømløst koordinert og del av en gjennomtenkt strategi. Faren ved et slikt inntrykk er at det lett kan bli et selvoppfyllende profeti som tjener Moskvas interesser. Russland er riktignok mer sentralisert og konsolidert enn det som var tilfelle for noen år siden, men fullstendig enhetlig er landet fortsatt ikke. Dersom vi tillegger Russland større evne enn det er grunnlag for, risikerer vi også å gi landet større vekt enn vi egentlig behøver. Vi bør huske på at en sentral del av Moskvas strategiske kommunikasjon overfor omverdenen er å skape et bilde av Russland som sterkt og kapabelt, også når virkeligheten er langt mer nyansert.

 

Det er flere svakheter ved Russlands ikke-militære virkemiddelbruk. Der det for eksempel er et relativt veletablert doktrinelt rammeverk rundt Russlands bruk av militærmakt, er det teoretiske rammeverket for Russlands bruk av ikke-militære virkemidler foreløpig mindre utviklet. Dette gjør at russiske ikke-militære tiltak kan fremstå som tilfeldige og aggressive for omverdenen, og snarere bringe landet i vanry enn å gi det økt innflytelse.

 

Dessuten vil kontekst være vesentlig for effekten av Russlands tiltak. Aggressive russiske informasjonsoperasjoner fungerte godt på Krim, der befolkningen var russiskspråklig og til dels Russlands-vennlig. I Vesten er de nok, tross alt, generelt mindre effektive. Et eksempel på dette er meningsmålinger foretatt i årene etter Ukraina-krisen. Disse viste at den europeiske befolkningens syn på Russland var blitt langt mer negativt enn det var før krisen, til tross for russiske informasjonsoperasjoner og forsøk på politisk alliansebygging. Generelt sett er det nok fortsatt slik at Russland har begrenset evne til å regissere den politiske utviklingen i Vesten. Det vi ser, er heller at landet aktivt utnytter de mulighetene som oppstår.

 

I tillegg er det flere av Russlands virkemidler som vil være vanskelige å benytte mer enn én gang. Jeg skal ikke stå her og avblåse faren for at Russland igjen kan komme til å bruke spesialstyrker uten kjennetegn i en fremtidig konflikt. Men det er kanskje ikke åpenbart at slike «små grønne menn» vil fungere like bra en gang til som det gjorde under anneksjonen av Krim, ettersom man nå er langt mer forberedt på at en slik situasjon kan oppstå.

 

 

 

Hva betyr dette så for Norge?

I Norge har vi et stabilt og konsolidert politisk system, og en gjennomgående enighet om norsk utenriks- og sikkerhetspolitikk. Dette gjør at Russland trolig ikke vil ha like lett for å identifisere og utnytte splittelser her som de har i en del andre vestlige land. Vi er heller ikke et prioritert mål for Russland i bilateral forstand.

 

På den annen side er vi medlem av NATO og alliert med USA, noe som i ulike sammenhenger kan sette oss i Russlands søkelys. Moskva vil være særlig kritisk til f.eks. norsk deltakelse i missilforsvaret eller ved eventuelle endringer i norsk basepolitikk. Dette reflekteres blant annet i utspillene som har kommet fra den russiske ambassaden i Oslo de siste ukene.

 

En annen åpenbar sårbarhet for Norge er at Russland aktivt utnytter politiske splittelser hos nære allierte som Norge er avhengig av. I 2017 skal det holdes valg i flere sentrale vesteuropeiske land, og det kan ikke utelukkes at Russland vil forsøke å påvirke disse.

 

Russland vil heller ikke ha noen hemninger med å iverksette tiltak mot Norge dersom de skulle se seg tjent med det. Kapasitetene til å gjøre det har Russland allerede, og intensjoner kan som kjent endres raskt.

 

 

 

La meg nå komme med noen avsluttende betraktninger.

 

Når det gjelder Russlands ikke-militære virkemidler, har enkelte hevdet at god teknologisk ekspertise, et stabilt politisk system og en fri og kritisk presse er det beste forsvar. Det er jeg enig i. Det er med andre ord snakk om et bredt forsvarsbegrep, med fokus på å «holde orden i eget hus».

 

Vi lever heldigvis i et samfunn der etterretningstjenesten ikke bestemmer hvordan vårt politiske system skal organiseres, eller hvordan vår presse innretter seg. Men la meg komme med noen refleksjoner når det gjelder den teknologiske biten.

 

I fjor vår ble vårt nye etterretningsfartøy, det fjerde i rekken ved navnet «Marjata», satt inn i operativ tjeneste. Et av fartøyets hovedoppgaver er å overvåke den militære utviklingen i nordområdene. Behovet for oppdatert teknologi var drivende for byggingen av den nye Marjata. Det samme ligger bak den pågående oppgraderingen av våre radarsystemer i Vardø. Disse prosessene representerer imidlertid ikke bare fornyelse, men også kontinuitet: Selve teknologien er ny, men behovet for stadige teknologiske oppgraderinger har vært en konstant gjennom Etterretningstjenestens 75-årige historie.

 

Marjata og Globus er i hovedsak innrettet mot å skaffe oss kunnskap om kapasiteter. Men trusler består som kjent både av kapasiteter og intensjoner. En stor utfordring for Etterretningstjenesten i dag er at intensjoner har blitt vanskeligere å avdekke på grunn av den teknologiske utviklingen. Kommunikasjon som tidligere gikk over radio og satellitt, foregår nå i fiberoptiske kabler. Mer enn 90% av trafikken inn og ut av Norge formidles i dag over høyhastighets fiberforbindelser. Det er også her trusler i cyberdomenet lettest kan identifiseres. Etterretningstjenesten har imidlertid ikke tilgang til denne trafikken i dag.

 

  1. september i fjor overleverte det såkalte Lysne II-utvalget sin rapport til forsvarsministeren. Utvalget konkluderer med at Etterretningstjenesten bør få tilgang til de fiberoptiske kablene, det vil si at det opprettes et såkalt digitalt grenseforsvar. 21. februar i år redegjorde forsvarsministeren i Stortinget for at regjeringen vil utrede og konkretisere hvordan en form for digitalt grenseforsvar kan etableres og lovreguleres.

 

Lysne II-utvalgets beskrivelse av de utviklingstrekk som har aktualisert behovet for slik aksess, er i stor grad sammenfallende med dem jeg har trukket frem i mitt foredrag her i dag. Utvalget trekker nettopp frem den kraftige økningen i cybertrusler mot Norge og norske interesser, og de økende truslene fra internasjonal terrorisme, der Internett-basert koordinering av terrorvirksomhet på tvers av landegrenser blir mer vanlig.

 

Som etterretningssjef skal jeg ikke underslå at jeg ser positivt på Lysne II-utvalgets konklusjoner og regjeringens beslutninger om videre prosess. Samtidig er det ingen grunn til å legge skjul på at overgangen til et digitalt grenseforsvar innebærer dilemmaer. I større grad enn det som har vært tilfelle ved tidligere teknologiske oppgraderinger, kan slik aksess by på personvernutfordringer om den ikke håndteres på riktig måte. Lysne II-utvalget foreslår omfattende begrensninger og kontrollmekanismer for å bøte på dette. Jeg anerkjenner problemstillingen fullt ut, og imøteser den offentlige debatten som kommer. Jeg ønsker også å medvirke til at den offentlige debatten baseres på et mest mulig opplyst saksgrunnlag. Deler av debatten så langt er – sett fra mitt ståsted – preget av noe manglende presisjon og delvise misforståelser.

 

 

Jeg vil kort nevne fem sentrale forhold:

  • For det første: Overvåkingsbegrepet må presiseres. Å ha mulighet til å gjøre målrettede søk i et stort datagrunnlag, er i seg selv ikke å anse som masseovervåking. At datagrunnlaget også vil inneholde trafikkdata knyttet til norske personer, data som ikke vil bli sett av menneskeøyne eller tillatt søkt etter av en domstol, innebærer ingen masseovervåking av norske borgere.
  • For det andre: Enkelte synes å legge til grunn at det finnes mer akseptable alternativer til DGF. Såkalt «målrettet datalagring» er imidlertid ikke teknologisk mulig. Det finnes ikke et «DGF light». Dersom det hadde funnes, hadde vi foreslått å bygge det. Og alternativet til DGF er uansett ikke at Etterretningstjenesten skal fortsette som før. Vi er, og vil i økende grad være, tilstede i det digitale rom. Spørsmålet er snarere hva vi skal se etter, hvilke rammer som skal gjelde og hvordan vi mest effektivt kan kontrolleres.
  • For det tredje: Det hevdes at terrorister og spioner uansett kan unngå deteksjon ved å benytte krypterings- og anonymiseringsverktøy. Det er ikke tilfelle. Selv om kryptering er en økende utfordring for etterretningstjenester, vil avanserte metoder og etterretningsdisipliner sett i sammenheng likevel kunne bøte på en del av denne utfordringen. At stadig flere sammenlignbare land etablerer DGF-lignende ordninger, senest Sveits og Nederland, er et uttrykk for at slik tilgang vurderes å ha stor etterretningsmessig verdi.
  • For det fjerde: Med den riktige lovregulering og et effektivt kontrollapparat på plass, er det mer sannsynlig at nedkjølingseffekt og formålsglidning ikke vil inntreffe enn det motsatte.
  • Og til slutt: EU-domstolen har ikke avgjort at datalagring for utenlandsetterretningsformål er i strid med menneskerettighetene. Avgjørelsen fra domstolen gjaldt pålegg til tjenestetilbydere om å lagre data for bruk av politiet til oppklaring av kriminalitet. Utenlandsetterretning skiller seg fra dette på flere måter. For det første er formålet vesentlig annerledes: Hensynet til rikets sikkerhet veier tyngre enn hensynet til kriminalitetsbekjempelse. For det annet gjaldt avgjørelsen pålegg til tjenestetilbyderne om å lagre trafikkdata, mens DGF ikke innebærer et slikt påbud. For det tredje innebærer DGFs fokus på utenlandske forhold og aktører. Foreløpig er det ingen gode grunner til å konkludere med at avgjørelsen tilsier at forslaget om DGF må legges bort eller at innrettingen må vesentlig omarbeides.

 

Jeg ser det som min oppgave å påpeke at uten et digitalt grenseforsvar i en eller annen form, vil det bli stadig vanskeligere for Etterretningstjenesten på en tilfredsstillende måte å utføre den jobben myndighetene har pålagt oss.

 

Etterretningstjenestens ambisjon er å levere rettidig, relevant og pålitelig informasjon til våre beslutningstakere.  Uten et fornuftig innrettet digitalt grenseforsvar vil det i dagens situasjon være vanskelig å være rettidig, fordi vi vil ha mindre evne til å fange opp trusler og sikkerhetsutfordringer før de materialiserer seg. Vi blir mindre relevante, fordi vi ikke er der trusselaktørene kommuniserer seg imellom. Og vi blir mindre pålitelige, fordi vi vil ha svekket mulighet til å få tak i informasjonsbiter som kan styrke eller svekke våre stående vurderinger. I en verden der våre motstandere beveger seg inn i nye rom, er vi nødt til å følge etter. Hvis ikke blir det litt som å lete etter nøkkelen under gatelykten bare fordi det er der det er lys, og ikke fordi det var der vi mistet den.

 

Motsatt vil nye teknologiske tilganger, med de beskrankninger som seg hør og bør i et demokratisk samfunn, både være i tråd med de beste tradisjoner i Etterretningstjenestens nå 75-årige historie, og gjøre oss betydelig bedre rustet til å møte de sikkerhetsutfordringene og truslene jeg i dag har beskrevet.

Takk for oppmerksomheten!

Se også: Foredraget fra 2016 finner du her.

Mandag 20. februar, gjestet ny Sjef for Cyberforsvaret, generalmajor Inge Kampenes, Oslo Militære Samfund hvor han foredro om status og utfordringer for Cyberforsvaret med foredragstittel «Operasjonalisering av beskyttelse mot en ny og fremvoksende trussel». Med sin ledergruppe til stede, fikk vi oppleve en engasjert, ydmyk og reflektert ny sjef for Cyberforsvaret.

Vi takker generalen for et meget interessant og tankevekkende foredrag, og ønsker ham lykke til i jobben som Sjef Cyberforsvaret.

Tale for Oslo Militære Samfund

«Operasjonalisering av beskyttelse mot en ny og fremvoksende trussel»

Generalmajor Inge Kampenes, Sjef Cyberforsvaret

1

Sjef Cyberforsvaret, Inge Kampenes under sitt foredrag i Oslo Militære Samfund. Foto: OMS

Ærede forsamling,

Det er rimelig nøyaktig to år siden sjef Cyberforsvaret stod i denne salen for å ori- entere om våre utfordringer og hvordan vi understøtter Forsvarets virksomhet. Ver- den har utviklet seg i mellomtiden, og rammene for det norske Forsvaret har en- dret seg sammen med den.

Jeg har sittet i sjefsstolen på Jørstadmoen i nøyaktig fem dager – og jeg har en op- erativ bakgrunn som kampflyver – så jeg vedstår at jeg er, og kanskje alltid vil være, på gyngende grunn når det kommer til tekniske detaljer. Jeg har tatt over en spennende, inspirerende og svært viktig jobb. Jeg har fått ansvaret for å lede en organisasjon som etablerer, drifter og beskytter Forsvarets samband. Selve limet i Forsvaret. Cyberforsvaret støtter de som styrer de militære maktmidlene, de som skal sørge for effekt slik at de militære målene nås. Vi skal holde kommunikasjon- slinjene åpne i fred, krise og krig. Cyberforsvaret skal sørge for sikkert samband på moderne krigeres premisser. Jobben er spesielt viktig i disse tider fordi vi opplever en voldsom utvikling i samfunnet, der moderne krig og konflikt i stadig større grad inkluderer aktiviteter i cyberdomenet. Dette er den raskest voksende trusselen i vår tid!

I dag vil jeg beskrive hvordan rammene for Forsvaret har endret seg. Vi har gått fra en situasjon hvor vi levde med en etablert sannhet om at det ikke fantes noen trussel mot Norge, over til et verdensbilde som er mer dynamisk, komplekst og ut- fordrende, og med potensielle statlige og ikke-statlige motstandere som har en reell evne til å påvirke beslutningsprosesser og kritiske funksjoner i landet vårt. Cyberforsvaret opplever forsøk på inntrengning i Forsvarets datanettverk så godt som hver dag.

Men jeg vil også beskrive hvordan rammene har endret seg som følge av utviklingen i samfunnet innenfor vårt fagområde, og som følge av en utvikling blant våre al- lierte og blant våre samarbeidspartnere.

Generalmajor Inge Kampenes taler i Oslo militære samfund. Foto: Cyberforsvaret

2

Avslutningsvis vil jeg berøre personellmessige og teknologiske utfordringer som vi vil møte i årene som kommer, og hvordan jeg ser for meg å møte disse.

La meg først spole tilbake i historien til tiden før opprettelsen av Cyberforsvaret i 2012. I arbeidet med forsvarssjefens fagmilitære råd i 2011 hevdet generalmajor Roar Sundseth, da sjef for Forsvarets informasjonsinfrastruktur, at nettverksbasert forsvar, digitalisering av Forsvaret og tilføring av moderne materiell endret avhengighetene og sårbarhetene så radikalt at han så konturene av noe helt nytt.

Forsvarets avhengighet av moderne teknologi og sårbarhetene som fulgte med et stadig økende digitalt trusselbilde, la grunnlaget for å snakke om et nytt operativt domene. I tillegg til land-, luft- og sjødomenet hadde cyberdomenet – altså sum- men av Forsvarets digitale informasjon, sambandssystemer og materiell med digital avhengighet – nådd et punkt hvor man måtte forholde seg til dette som en entitet. Og ikke som et utvalg av relaterte og adskilte utfordringer.

Sundseth argumenterte for et behov for å utvikle nye kapasiteter – og ikke minst utvikle en organisasjon med ansvar for å beskytte Forsvaret og Forsvarets bruk av dette domenet – i møte med både nye militære trusler og nye muligheter.

I Sundseths tid som sjef for Cyberforsvaret konsentrerte organisasjonen seg om det som var nytt; cyberdomenet og datanettverksforsvar. Hovedprioriteringen var å bygge forståelse i egen organisasjon om at overgangen fra Forsvarets informasjon- sinfrastruktur til Cyberforsvaret faktisk innebar en reell endring, og ikke bare var en symbolhandling. Sundseth forsøkte også å starte en modningsprosess og bidra til en debatt i Forsvaret omkring det nye domenet. På alle måter gode initiativer som vi fortsetter arbeidet med.

Generalmajor Odd Egil Pedersen tok over Cyberforsvaret mot slutten av 2013 og kom ganske raskt til erkjennelsen om at grunnfjellet i IKT-virksomheten i Forsvaret ikke var godt nok. Vi hadde betydelige utfordringer med den grunnleggende sikker-

3

hetstilstanden innenfor IKT. Mye av materiellet var i ferd med å bli utdatert, og det oppsto nye sikkerhetsutfordringer raskere enn man evnet å løse problemene. IKT- virksomheten var underfinansiert, og nyinvesteringer ble ikke gjennomført i tilstrekkelig grad. Vi sto i fare for å miste sikkerhetsgodkjenning for flere sentrale systemer som følge av dette. Arbeidet med å rette opp situasjonen tok mye av Pedersens tid og konsentrasjon, og arbeidet har nå kommet langt og har god frem- drift, selv om det fortsatt gjenstår et ikke ubetydelig etterslep.

Generalmajor Pedersen mente at organiseringen av IKT-virksomheten, både i Forsvaret og i Cyberforsvaret, ikke var optimal. Han la grunnlaget for en endring av Cyberforsvaret for å styrke kjernevirksomheten, og for å tilpasse organisasjonen det nye trusselbildet og nye rammevilkår. Dette arbeidet førte hans arvtaker, brigader Kurt Pedersen, videre og planleggingen av omorganiseringen av Cyber- forsvaret er nå kommet langt. Kurt Pedersen vektla Cyberforsvarets evne til å un- derstøtte Forsvarets operasjoner nasjonalt og internasjonalt.

Historien viser at Cyberforsvarets sjefer har vektlagt to svært viktige men forskjel- lige deler av oppdragsporteføljen. De har brakt organisasjonen videre fra det ut- gangspunktet som lå til grunn for opprettelsen for fem år siden. Jeg ser det som min største oppgave å nå samle kraft rundt begge disse delene, og optimalisere Cy- berforsvarets virksomhet slik det nye trusselbildet og den teknologiske utviklingen krever – og på moderne krigeres premisser.

La meg utdype trusselbildet og konsekvensene av dette.

Det ville være å sparke inn åpne dører å argumentere for at cybertrusselen er øk- ende. Det er en erkjennelse som er etablert i samfunnet. Digitale trusler rammer og påvirker samfunnet i brede lag. Norge er et av de mest digitaliserte samfunn i verden, rangert fra helt i toppen ned til nummer fem avhengig av hvilken oversikt man velger å legge til grunn. Det fører med seg store muligheter vi bør utnytte, men også en sårbarhet som vi må ta inn over oss. Alle sektorer i Norge, det være

4

seg forsvar, justis, samferdsel og energisektoren, er alle understøttet, styrt og drevet med IKT. Vi har helt siden den spede begynnelse hatt fokus på å erstatte årsverk med kostnadseffektiv teknologi. Det har gitt mange viktige besparelser, og fornying gjennom IKT har lagt grunnlag for mye av verdiskapingen som vi ser i lan- det vårt – og ikke minst så står digitalisering fortsatt for en betydelig verdistigning.

I Forsvaret står vi i samme situasjon. Vi har søkt å opprettholde en høy operativ evne gjennom å erstatte mobiliseringsforsvarets volum med et moderne og digi- talisert forsvar med høyteknologisk materiell og et høyt operativt tempo.
Det har vi i betydelig grad lyktes med, men samtidig har vi også effektivisert bort mye av den operative utholdenheten som fulgte med fortidens volumtilnærming.

Jeg er ansvarlig for et fagområde som er i hurtigere utvikling enn noen annen del av militærmakten. Hvor levetiden for luftmateriell beregnes til å være 30 eller 40 år, så er levetid og teknologiskifter innenfor IKT estimert til å være fire til sju år. Og enda mindre for noe materiell. Utviklingen er i betydelig grad drevet frem av sivile kommersielle krefter, ikke av de militære. Det gjør at Forsvarets ansatte har forventninger til teknologien de skal benytte i jobbsituasjon og i operasjoner som er krevende for Forsvaret å imøtekomme. På den positive siden gjør dette at det er enklere å innføre og implementere ny teknologi, så mulighetene for den videre moderniseringen av Forsvaret er betydelige.

Den teknologiske utviklingen er supplert med et trusselbilde som er i hurtig utvikling, parallelt med teknologien. Trusselen er i betydelig grad drevet frem av nasjonalstater og deres hemmelige tjenester i svært lukkede miljøer. Det gjør det vanskelig å forutse og predikere hvilke trusler man til enhver tid må være for- beredt på – langt mindre hvilke trusler man kan møte i fremtiden.

Én viktig effekt av cyberangrep er usikkerheten som skapes hos beslutningstakerne. Tvilen om hva som faktisk skjer blir større, og påvirker beslutningsprosessene. Det innebærer at det vil bli stadig viktigere både å forsvare oss i cyberdomenet og å kunne foreta beslutninger under stor grad av usikkerhet. Operasjoner i cyber- domenet kan således sies å representere et paradigmeskifte fordi utviklingen går

Inge Kampenes, ny sjef for Cyberforsvaret, holdt foredrag i Oslo Militære Samfund mandag kveld. Foto: Vegard Wivestad Grøtt / NTB scanpix Foto: NTB scanpix (Se artikkel her).

5

fra en kamp om våpeneffekt til en kamp om tro og tvil om virkelighetsoppfattelsen. En slik utvikling antyder et behov for et tettere samarbeid mellom Cyberforsvaret og Etterretningstjenesten og mellom Cyberforsvaret og FOH og de taktiske sjefene.

Kort oppsummert har vi en betydelig trussel som samfunnet og Forsvaret står oven- for. En trussel som kan påvirke Forsvarets evne til å drive fredstidsdrift, men som klart også har forutsetning for å påvirke vår operative evne i krise og krig. Det er en trussel som er blant de mest dynamiske vi står ovenfor.

——-

Vi må evne å utvikle oss med denne tilstedeværende trusselen. Vi må videreutvikle vår evne til å høste operative gevinster av et høyteknologisk forsvar. Vi må utvikle konsept- og doktrinegrunnlag og vi må utvikle organisasjonen og kompetansen vår. Det vil måtte være en løpende utvikling, drevet både av endringer i trusselbildet og av teknologiske muligheter. Dette blir en betydelig oppgave, men heldigvis står vi ikke alene i prosessen.

I sommer skrev statsminister Erna Solberg under på den såkalte NATO Cyber De- fence Pledge. Dokumentet er en forpliktelse fra alliansens statsledere om å øke konsentrasjonen mot digitale trusler, og å ta cybertrusselen på alvor. Det er tre nøkkelpunkter i forpliktelsen som det er viktig å være kjent med.

Det første punktet er erkjennelsen av cyberdomenet som et domene som må forsvares på lik linje med land-, sjø- og luftdomenene. Det er i seg selv en bety- delig erkjennelse, og noe som vil føre med seg et betydelig stykke arbeid i årene som kommer. Mange i denne salen er godt kjent med dokumenthierarkiet i NATO, og forstår hvor mange styrende dokumenter som må produseres som følge av en slik erkjennelse.

I videreføringen av det, må styrende dokumenter for de andre domenene revideres og harmoniseres for å sikre at alle avhengigheter er ivaretatt. En betydelig opp- gave, men det gjør jobben enklere for Norge i det at vi ikke trenger å gjøre alt

6

dette alene. Jeg vil anbefale Forsvarssjefen at vi her, som på mange andre om- råder, bidrar aktivt og konstruktivt i arbeidet som går i alliansen og deretter im- plementerer Natos doktrine i Norge. Med minst mulig endringer. Det vil gjøre jobben vår enklere og samtidig styrke samvirket med våre allierte.

Det andre poenget som er verdt å trekke inn om Cyber Defence Pledge er hvorfor Nato velger å komme til denne erkjennelsen. Alliansen ønsker å utvikle seg i ret- ning av høyere interoperabilitet og samvirke mellom nasjonene. Det betyr at nasjonene må koble de operative IKT-systemene sine tettere sammen og utveksle informasjon og data sømløst. I Cyber Defence Pledge ligger det en erkjennelse om at disse sammenkoblingene gjør at alliansen som helhet aldri vil være sterkere enn sitt svakeste ledd. NATO har startet arbeidet med et nytt konsept, Federated Mis- sion Networking, som er en samling av standarder og tekniske løsninger som gjør denne interoperabiliteten mulig.

Skal Forsvaret kunne hente ut de fulle operative fordeler og skape reell kampkraft av nye kampfly, fregatter og en digitalisert hær, må vi skaffe Forsvaret kommu- nikasjonssystemer som gir optimalt samvirke med våre allierte. Og vi må også ha en motstandsdyktighet, en robusthet i systemene, som sammen med evnen til å drive defensive cyberoperasjoner gjør oss i stand til å forsvare oss mot avanserte cy- bertrusler.

Norge har begynt arbeidet med å tilpasse seg disse Nato-standardene. Vi er ikke i mål med det enda, men vi er aktive deltakere i arbeidet i Nato og jeg har som am- bisjon å ha en ferdig løsning i god tid før øvelse Trident Juncture i 2018. Forsvarss- jefen har gitt dette arbeidet høy prioritet, og en slik ambisjon burde være opp- nåelig når de forskjellige IKT-miljøene i Forsvarssektoren jobber godt sammen.

Det tredje og siste vesentlige momentet som har kommet fra Nato nylig er en en- dring i tankesettet rundt cyberforsvar. Vi har i militære kretser lenge sett på de- fensive cyberoperasjoner som en teknisk og IKT-orientert disiplin. Signalene som nå kommer fra Nato er at alliansen tenker cyber defence i rammen av mission assur- ance – altså evnen til å beskytte, skjerme og muliggjøre alliansens evne til å løse

7

sine oppdrag. Det er en interessant, og også en riktig, måte å tenke på. Det betyr at beskyttelse i det digitale domenet går fra å være en driftteknisk aktivitet til en integrert del av en operativ kontekst.

Nato erkjenner altså at sikkert militært samband er en forutsetning for kommando og kontroll, som igjen er en forutsetning for all oppdragsløsning – på alle nivåer. Det får betydning for hvordan vi må jobbe med disse utfordringene.

For det første så må vi slutte å tenke ensidig statisk og stasjonært rundt defensive cyberoperasjoner – det blir fort resultatet når man tenker i rammen av infrastruk- tur og nettverk. Defensive cyberoperasjoner vil i fremtiden være dynamisk opp- dragsløsning som fortløpende må tilpasse seg både motstanderens handlinger, mot- standerens mål og egne operatives planer og mål. Vi må ha evne til å fatte tiltak som forebygger og kompenserer for trussel og risiko, på samme måte som vi plan- legger for trussel og risiko mot luft-, land- og sjø-operasjoner.

Operasjoner i cyberdomenet består av både defensive-, etterretnings- og offensive kapasiteter. Disse kapasitetene må spille sammen for at man skal oppnå ønsket ef- fekt. Cyberforsvaret har i dag ansvaret for de defensive kapasitetene, men er avhengig av samarbeidet med Etterretningstjenesten for å forbedre evnen til å håndtere hendelser og gjøre en effektiv jobb. Og vice versa. Vi ser med andre ord konturene av et enda tettere samarbeid mellom våre to organisasjoner. Så lenge Cyberforsvaret er de som drifter og dermed forstår Forsvarets digitale nettverk må Cyberforsvaret ha en rolle i cyberoperasjoner. Hvordan vi skal organisere dette i Forsvaret i fremtiden vil Forsvarsdepartementet utrede inneværende år.

Den defensive kapasiteten, Cyberforsvarets ansvarsområde i dag, vil måtte utvikle evne til å drive operasjonsplanlegging. Mest viktig for oss vil i fremtiden være tyn- gdepunktsanalysene. Gjennom tyngdepunktsanalysen vil vi avklare hvor op- erasjonene og styrkene våre er sårbare, hva som er kritiske kapasiteter og hva som er motstanderens evne til å ramme sårbarhetene og kapasitetene våre.

Generalmajor Inge Kampenes taler i Oslo militære samfund. Foto: Cyberforsvaret

 

8

Med utgangspunkt i tyngdepunktet må vi fatte tiltak. Tiltak som kompenserer for motstanderens mulige handlinger – være det seg i form av økt redundans eller økt beskyttelse av kritisk cyberlende. Forsvaret må kanskje sende mobile kapasiteter ut til avdelinger for å redusere reaksjonstid og øke evne til systemgjenoppretting. Og det kan være relevant å gjøre tilpasninger av nettverk og tjenester for å frus- trere eller forvirre motstanderen.

Fordelen i cyberdomenet er at vi har en mulighet til å tilpasse terrenget vårt til operasjonsplanene, ikke motsatt. Det gir oss muligheter som vi ikke har i de andre domenene.

Vi må også evne å se på Forsvaret i et større perspektiv enn det vi gjør i dag. De fleste av dere er kjent med nyhetene som kom for en drøy uke siden om sår- barheter knyttet til Nødnettet som følge av bortsetting av driftstjenester til andre nasjoner. Denne saken har overføringsverdi til forsvarssektoren, Forsvaret og mil- itære operasjoner. Utfordringen med moderne samband, som følge av globalisering og den globale markedsøkonomien, er at man etter hvert blir involvert i, og avhengig av, veldig lange og komplekse verdikjeder.

For å dra et eksempel som jeg er godt kjent med: Kampflyvåpenet. Det er rimelig å anta at en i fremtiden vil se at evnen til å projisere luftmakt vil være sentral for de aller fleste av Forsvarets operasjoner. F-35 vil være en kritisk kapasitet både i land-, sjø- og luftdomenet i fremtiden. Men verdikjeden bak selve maskinen og pi- loten er lang, selv om det er disse man i første omgang tenker på.

Flyet er avhengig av bakkeinfrastruktur – flyplass, radarer, luftvernsystemer, dri- vstoff, baseforsvar – listen er lang. Alle disse har digitale avhengigheter og sår- barheter. Men bakkeinfrastrukturen har også avhengigheter, alt fra logistikksys- temene knyttet til Forsvarets integrerte forvaltningssystem til drivstoff- og ammu- nisjonsforsyning, vedlikehold og reparasjonstjenester. Disse verdikjedene inkluder- er et betydelig antall militære avdelinger, men også sivile underleverandører, og sågar også utenlandske firmaer.

9

Dersom en motstander skulle ønske å søke å påvirke evnen til å projisere luftmakt med F-35, er det med andre ord mange forskjellige innslagspunkter som kan gjøre ham i stand til det. Og en dyktig motstander vil se på hele verdikjeden for å finne områder som han kan påvirke, yte innflytelse på eller degradere for å svekke den reelle operative kapasiteten til F-35.

Dersom Forsvaret ikke har en god forståelse for trussel og sårbarheter i hele verdik- jeden, og dersom Forsvaret ikke har forutsetning for å styrke eller beskytte alle ledd i verdikjeden – også utenfor Forsvaret – så kan evnen til å operere bli påvirket uten at en eneste militær avdeling nødvendigvis er berørt.

Det er verdt å reflektere over – og det er verdt å merke seg at rammene for min organisasjon fortsatt i dag er å beskytte Forsvarets systemer og nettverk – intet utenfor.

Jeg skal ikke stå i dag og gi noen fasit på hvordan Cyberforsvaret skal se ut i fremtiden – det skal omstillingen som er iverksatt gi svaret på. Men jeg har skissert noen momenter som det vil være nødvendig for oss å ha med oss inn i omstill- ingsarbeidet.

Vi skal jobbe videre med utgangspunkt i Forsvarssjefens målbilde: Sikker og effek- tiv K2IS som understøtter Forsvarets operasjoner nasjonalt og internasjonalt. Forsvaret skal ha en kostnadseffektiv organisering av IKT-virksomheten, men først og fremst skal vi ha sikkert samband som grunnlag for evnen til å drive moderne militære operasjoner, og for å drive forsvarlig forvaltning av Forsvaret i fredstid.

Når jeg sier sikkert samband, så er det tre tanker som er verdt å legge til sikker- hetsbegrepet.

Det første er sikkerhet i evnen til å formidle informasjon. Forsvaret må vite at ledelses- og styringssystemene er tilgjengelige og fungerer når vi har behov for dem. Vi må ha stabile systemer som ikke faller ut av driftstekniske forhold, som følge av klima eller som følge av slitasje. Det er en trygghet som våre operative

10

miljøer må ha når de skal planlegge og løse oppdrag, spesielt i krig og krise, men også i fredstid.

For å realisere denne stabiliteten er vi i dag i betydelig grad avhengig av etaten Forsvarsmateriell som har forvaltningsansvaret for systemene våre, men også av investeringsprosjektene som blir bestemt av Forsvarsdepartementet. Dersom det ikke investeres i infrastrukturen vår, eller den forvaltes dårlig, er det lite sjef Cy- berforsvaret kan gjøre for å kompensere for det med sin driftsorganisasjon. Men jeg kan videreutvikle et godt og konstruktivt samarbeid med Forsvarsmateriell og Forsvarsstaben, slik at ansvar og roller forstås og følges, og jeg kan sørge for at vi fra Cyberforsvarets side gjør den jobben vi skal gjøre som behovs- og kravstiller.

Den andre dimensjonen er sikkerhet for informasjonen som formidles. Avdelingene våre må vite at når meldinger sendes så kommer de frem på samme måte som de ble sendt, uten at en motstander eller andre kan endre, påvirke eller korrumpere innholdet. Denne sikre kommunikasjonen ivaretas i betydelig grad gjennom kryp- tografi. Det er et spennende område, og et område hvor Forsvaret og Norge i mange år var verdensledende. Det er en svært viktig funksjon, og en funksjon som er for viktig til at vi utelukkende skal belage oss på sivile standarder eller andres produkter. Nasjonal sikkerhetsmyndighet og Forsvarets forskningsinstitutt gjør vik- tig arbeid for å støtte oss på dette området, og flere av universitetsmiljøene våre driver viktig forskning. Men det er nok et område som må satses ytterligere på i fremtiden.

Den tredje og siste dimensjonen er at vi må ha evne til å forsvare militære ledelses- og våpensystemer mot fiendtlige cybertrusler, påvirkningsoperasjoner og sabotasje. Trusselbildet utvikler seg i en retning hvor fysisk ødeleggelse gjennom digitale systemer er blitt en realitet.

Hensikten til Cyberforsvaret er å sikre at den nye teknologien bidrar effektivt til kampkraft og å bidra til å forsvare Forsvarets evne til å operere optimalt i møte med et nytt og dynamisk trusselbilde. Med andre ord å opprettholde handlefrihet i

11

cyberdomenet, som det heter i Forsvarets IKT-strategi. Det er et oppdrag som blir stadig viktigere i årene som kommer.

Norge har allerede mottatt de første F-35 som benyttes til pilottrening i USA. De første flyene kommer til Norge i høst. Stortinget har videre besluttet å kjøpe nye overvåkingsfly, og nye undervannsbåter. Videre anskaffer vi kampluftvern til Hæren, og vi har startet en landmaktsutredning som skal legge grunnlaget for den videre utviklingen av Hæren og Heimevernet. Det er naturlig å anta at landmakten i årene som kommer også skal motta nytt, mer moderne og digitalisert materiell. Forsvarsdepartementet har videre erkjent at det vil være nødvendig å investere tungt i samband for å høste det fulle potensialet av disse nye plattformene. Luft- forsvaret har vært tydelig på at F-35 ikke bare er en kapasitet for luftmakt, men at kampflyet også skal være en styrkemultiplikator i land- og sjødomenet. For at dette potensialet skal kunne realiseres vil det være nødvendig å knytte Forsvarets operative avdelinger, Forsvarsgrenene og støtteavdelingene ytterligere sammen i fremtiden.

Vårt oppdrag er å legge til rette for disse sammenkoblingene både med samband, med materiell, med teknologi og med robuste konsepter som understøtter de oper- ative miljøene. I denne konteksten ser jeg det som min oppgave å bidra til å fjerne bekymringene til Forsvarets operative sjefer. Min oppgave er å legge til rette for og muliggjøre evnen til å projisere militærmakt hurtigere, mer effektivt, sikrere og med større sjanse for å lykkes. Således er Cyberforsvaret en styrkemultiplikator.

Cyberforsvaret består i dag av ca. 1300 personer, hvorav ca. 200 er elever og sol- dater. Vi har et betydelig antall sivilt tilsatte – opp mot 70% i den største av de to underavdelingene. De er meget faglig dyktige, og besitter i mange tilfeller kom- petanse som vi ikke har evne til å erstatte, hverken blant militært personell eller i det norske samfunnet forøvrig. De er også dedikerte, motiverte og gjør en meget god og viktig jobb for Forsvaret hver dag. Til dels under svært krevende forhold.

12

Men personellsammensettingen gir oss noen utfordringer når vi skal løse oppdrag i krise og krig. Vi er avhengig av å kunne benytte alle ansatte i hele konfliktspek- teret. Men det er lover, regler og konvensjoner som er begrensende på bruken av sivile i væpnet konflikt. Situasjonen er et resultat av en bevisst prioritering basert på et foreldet trusselbilde som tilsa at det ikke eksisterte en militær trussel mot Norge. Det var en periode hvor mange militære ingeniører konverterte til sivile stillinger, fordi både Forsvaret og den enkelte fant det hensiktsmessig. Som nasjon tok vi da beslutninger som nå gir oss langsiktige utfordringer.

Men vi har også fått servert en løsning av Stortinget i form av ny ordning for mil- itært tilsatte. Innføringen av det nye spesialistkorpset er en gavepakke for Cyber- forsvaret. Gjennom konvertering av sivilt tilsatte til spesialister får vi en mulighet til å benytte flere ansatte i hele konfliktspekteret. Dette arbeidet er i gang, men det tar tid. Spesielt som følge av at Cyberforsvaret i stor grad står i en særstilling i Forsvaret. Hæren, Sjøforsvaret og Luftforsvaret har ikke samme andel sivilt tilsat- te, og temaet har derfor ikke vært tilstrekkelig diskutert. Forsvarets logistikkorgan- isasjon er kanskje det nærmeste vi kommer til å ha en sammenlignbar utfordring.

Med spesialistkorpset får vi også mulighet til å beholde folk lenger i stilling enn det vi har hatt tidligere. Et mål med ordningen er å kunne gi ansatte som ønsker det en horisontal karriere hvor de har vekst i lønn og ansvar i tråd med faglig kompetanse, og kan fokusere på å bli ekstremt dyktig på sitt fag. Det er en betydelig fordel for en så teknisk virksomhet, og en kompetanseorganisasjon, som Cyberforsvaret er. Vi bruker mye ressurser på kompetansebygging og sertifisering av personell som blir sittende for kort tid i stilling.

Dette er en faktor som også gjør at konvertering av offiserer til spesialister vil være viktig for oss, og her er vi også i god prosess med å implementere den nye tilsettingsordningen. Vi gjennomfører nå to omganger med konverteringer i året frem mot 2020 når ordningen skal ta effekt for fullt.

Kompetanseproduksjon er også en utfordring, siden utdanningen som sivile insti- tusjoner bringer frem i mange tilfeller kan være utdatert den dagen ungdommene

13

skal ut i tjeneste. Jeg er så heldig, og Forsvarssjefen er så heldig, at vi har en ut- danningsinstitusjon for cyberingeniører som er koblet tett på de operative miljøene i Forsvaret. Det gir oss en mulighet til å utdanne personell med tidsriktig kom- petanse for jobben de skal løse når de kommer ut i tjeneste. Det er viktig, for alvoret er så stort innenfor vårt ansvarsområde, at vi ikke har råd til å feile. Ut- danningsmiljøet i Cyberforsvaret har også et godt og nødvendig samarbeid med forsknings- og skolemiljøer som Forsvarets forskningsinstitutt og NTNU Gjøvik. Fra i sommer blir Forsvarets ingeniørhøgskole overført til Forsvarets høgskole, og jeg er sikker på at admiral Dedichen er bevisst hvor unik og verdifull den kompetansen som produseres på ingeniørhøgskolen er for Forsvaret og vår evne til å håndtere cybertrusselen. Jeg vil legge mye energi ned i å utvikle et godt og konstruktivt samarbeid med Sjef Forsvarets høgskole, slik at vi kan utdanne det riktige antallet ingeniører og teknikere med riktig kompetanse enda mer kostnadseffektivt.

Parallelt med at vi får på plass den nye utdanningsordningen og en mer hensik- tsmessig personellstruktur – og dermed får mer forutsigbarhet rundt forholdene som går på beredskap og reaksjonsevne – så følger vi med på den teknologiske utviklingen.

Som forsvarsministeren skisserte i sitt foredrag i denne salen tidligere i år, så er planen til regjeringen i første omgang å få eksisterende kapasiteter til å fungere mer optimalt, deretter å øke operativiteten og reaksjonsevnen og til slutt å utvikle Forsvaret videre. For Cyberforsvaret vil det være nødvendig å forsere det siste punktet. Vi må være klar i forkant med våre moderne tekniske løsninger og syste- mer for å sikre at kapasitetene som tilføres resten av Forsvaret kan understøttes fra dag én.

Utviklingen og styrkingen av materiellet og kapasitetene våre vil derfor, i henhold til forsvarsdepartementets investeringsplan, begynne allerede i 2018. Fra å ha hatt betydelige kutt i investeringene innenfor vårt ansvarsområde i 2014 og 2015, så går vi nå over i en ny situasjon. Investeringsporteføljen innenfor mitt ansvarsområde de kommende årene er ambisiøs, og vi har gått fra å bekymre oss for lave in- vesteringer til å måtte kraftsamle om gjennomføringsevnen. Vi skal lykkes, men vi

Generalmajor Inge Kampenes taler i Oslo militære samfund. Foto: Cyberforsvaret

 

14

er avhengig av omforente prioriteringer og støtte fra andre deler av Forsvarssek- toren for å lykkes med dette ambisjonsnivået.

Investeringene har til hensikt å utvikle nettopp de kapasitetene som knytter Forsvaret, forsvarsgrenene og de operative plattformene våre sammen.

Digitaliseringen av Forsvaret har tidligere vært kjent som nettverksbasert forsvar. Sjef Cyberforsvaret har hatt en pådriverrolle for dette, noe som ikke vil være min- dre relevant eller viktig i fremtiden. Snarere tvert imot. Samtidig har Forsvarets ledelse hatt utfordringer med begrepet nettverksbasert forsvar de siste årene. Det er flere utfordringer som følger med begrepet. Det ene er at det gir et bilde av at man når en tilstand, er blitt nettverksbasert, og så er oppdraget løst.

Det andre er at begrepet har blitt lest forskjellig og har forskjellig betydning i forskjellige deler av Forsvaret.

Jeg ønsker derfor at vi beveger oss bort fra begrepet Nettverksbasert forsvar, og heller snakker om den løpende moderniseringen og digitaliseringen av Forsvaret. Nettopp fordi dette er en pågående og potensielt uendelig moderniseringsprosess. Teknologien innenfor elektronisk kommunikasjon og IKT beveger seg i dag fremover i kvantesprang. Generasjonene av teknologi drives frem av ambisiøse markedsak- tører, og det vil sannsynligvis aldri være mulig for Forsvaret eller det militære å ta tilbake pådriverrollen på dette området. Det er en viktig erkjennelse.

Derfor vil Forsvarets virksomhet i fremtiden måtte innrettes for å ta i bruk eksis- terende sivil moderne teknologi, med så små tilpasninger som mulig, og nytte den til militære formål.

Det fordrer at vi legger til rette for denne bruken ved å implementere robuste sikkerhetsstandarder som ivaretar Forsvarets særbehov for sikkerhet og redundans. Vi må sikre oss at vi ikke blir fristet til selv å begi oss ut på en lang og krevende teknologiutvikling. Vi har sett at materiellutviklingsløp innenfor vårt ansvarsområde kan ta opp til åtte år – om ikke lenger. Det er en betydelig utfordring som må løses. I løpet av åtte år kan teknologien ha utviklet seg flere generasjoner. Mye av det vi investerer i er, eller er i ferd med å bli, utdatert før det har blitt tatt i bruk.

15

Ved å tilpasse oss til etablerte standarder i Nato, og ved å koble en størst mulig grad av sivil hyllevare og Nato-løsninger der det er mulig, så vil vi kunne redusere implementeringstiden kraftig. Derigjennom sikrer vi at Forsvarets operative avdelinger er best mulig understøttet og mest mulig teknologisk oppdatert til en- hver tid.

Dette er alle perspektiver som vil drøftes når Forsvarsdepartementet nå skal utrede IKT- og cyberområdene i Forsvarssektoren. Arbeidet med en helhetlig gjennomgang av disse områdene ble signalisert i Langtidsplanen og bekreftet i Stortingets innstilling for noen måneder siden. Jeg ser frem til resultatet av arbeidet, for som jeg har redegjort for så er det betydelige utfordringer knyttet til IKT-virksomheten i Forsvaret. Jeg har tro på at arbeidet under departementets ledelse vil legge grunnlaget for å løse de fleste av disse utfordringene.

Uavhengig av hvilke beslutninger som tas på bakgrunn av utredningen så mener jeg det er noen sannheter vi ikke kommer utenom når vi ser inn i fremtiden.

Den ene sannheten er at IKT og cyberdomenet vil være enda viktigere for Forsvaret. Både når det kommer til videre effektivisering, men også for å sikre en optimal operativ evne og for å understøtte Forsvarets operasjoner.

En annen kjensgjerning er at cyberoperasjoner blir viktigere for Forsvaret i fremti- den, både som følge av utviklingen av trusselen og som følge av vår økende avhengighet av avanserte, nettverksbaserte våpensystemer og kommando- og kon- trollsystemer. Dette fordrer at Cyberforsvaret utvikler seg i en retning som gjør oss bedre i stand til å støtte og samarbeide med Forsvarets øvrige avdelinger.

En tredje erkjennelse er at de digitale utfordringene ikke er problemer som Forsvaret møter i isolasjon. Avhengigheten vår til totalforsvaret og øvrige sektorer i samfunnet fører med seg at interesseområdet til Forsvarssjefen innenfor cyber- sikkerhet blir større enn bare Forsvaret. Det er også slik at store deler av samfun-

16

net står ovenfor de samme utfordringene som vi gjør – fordi moderne samfunn er langt mer sammensatt og komplekse enn tidligere. Det er også forhold som vi, i vår rolle, må ta inn over oss og forholde oss til. Det kan også få betydning for hvilke oppgaver Cyberforsvaret skal ha i fremtiden – men det skal Forsvarsdepartementet og vår politiske ledelse få lov til å konkretisere.

En fjerde sannhet er at cyber er et område som vil fortsette å ha omskiftelige og dynamiske grensesnitt både internt i Forsvaret, i forsvarssektoren og mot det sivile samfunnet. Ergo kreves det et omfattende samarbeid med mange aktører. Det kreves innsats for å utvikle begrepsapparater og rolleforståelse, samt tydelige ans- vars- og myndighetsforhold. I denne sammenhengen er det hensiktsmessig på det nåværende tidspunkt å være pragmatisk både med tanke på ansvarsfordeling og organisering av virksomheten. Utviklingen vil kreve et omfattende samarbeid på tvers av samfunnssektorer og med det private næringslivet for å fremskaffe og un- derstøtte nødvendige kapasiteter – både materiell, leveranser og tjenester – til det beste for samfunnet, forsvarssektoren og Forsvaret.

Samtlige nasjoner i NATO jobber med å finne hensiktsmessige måter å planlegge, organisere og utføre oppgaver som hører til IKT- og cybervirksomheten. Det er der- for fornuftig å holde et øye med hva våre allierte gjør i denne konteksten.

Britene offentliggjorde i 2016 en ny nasjonal cyberstrategi. De fokuserer sin videre utvikling innen cybersikkerhet langs tre akser.

Den første aksen er kompetanse og kunnskap. Den andre samarbeid og infor- masjonsdeling. Den tredje aksen er innovasjon og modernisering.

Slik jeg ser det er dette en god strategi også for det norske Forsvaret, og de tre ak- sene var for øvrig noe generalmajor Sundseth fokuserte på i sitt foredrag her i Oslo militære samfunn for drøyt fire år siden.

17

I tillegg til å sørge for sikkert samband på moderne krigeres premisser, vil jeg videreføre arbeidet langs disse aksene, og utvikle Cyberforsvaret slik at vi forblir en tidsriktig og relevant aktør i Forsvaret. Både for understøttelse av Forsvarets operasjoner og Forsvarets virksomhet forøvrig.

Den digitale trusselen mot samfunnet og mot Forsvaret er økende. Oppmerk- somheten på dette området er økende i samfunnet, men vi er fortsatt ikke tilstrekkelig rustet til å håndtere disse truslene. Det gjelder både for samfunnet og for Forsvaret. Vi lever i spennende tider, mine damer og herrer – og det er en spen- nende tid å være sjef for Cyberforsvaret.

Takk for oppmerksomheten. Jeg vil nå svare på spørsmål fra salen.

18

Se også artikkel på NRK.no relatert til foredraget her:

Forsvaret undersøker leverandører

 

Generalmajor Odd Egil Pedersen, sjef Cyberforsvaret. Foto: Forsvaret

Foredrag i Oslo Militære Samfund
mandag 2. februar 2015

Generalmajor Odd Egil Pedersen
Sjef Cyberforsvaret

«Gir IKT-satsingen til Forsvaret en forsvarbar informasjonsinfrastruktur og et fundament for moderne militære operasjoner?»

Forsvarssjef.

Ærede forsamling.

Det er i dag to år siden Cyberforsvaret sist holdt foredrag for denne forsamlingen. Min forgjenger, generalmajor Roar Sundseth, ga et bilde av status og utfordringer knyttet til cybertrusselen mot Forsvaret og samfunnet generelt. La meg benytte anledningen til å oppsummere hans konklusjoner:

For det første: Forsvaret digitaliseres i økende grad, og selv om nettverksbaseringen av Forsvaret gir oss en økt operativ evne så åpner det også for ny risiko som må håndteres.

For det andre: Trusselen i det digitale rom er økende.

Og, for det tredje – samarbeid basert på tillit er nøkkelen til å løse samfunnets utfordringer på digitale trusler.

Utviklingen i Norge de siste to årene har vist at Sundseths vurderinger for to år siden var fremtidsrettet og i høyeste grad relevante – også i dag.

Jeg har derfor ingen intensjon om å bruke tid på å gjenta et bilde som er i ferd med å bli forstått av flere og flere.

Det er stor interesse for cyberforsvar. Vi har hatt en jevn strøm av personer i ledende stillinger på besøk både fra Forsvarssektoren, Politidirektoratet, Statsministeren, ledende Stortingspolitikere og nå Kongehuset. De har alle hatt et ønske om å bli orientert om måten vi arbeider på.

Jeg vil heller ikke bruke tid på å presentere trusselvurderinger eller sikkerhetsvurderinger som berører det digitale rom. Det ansvaret ligger hos EOS tjenestene, og vi vil alle få deres syn presentert i ulike publikasjoner i månedene som kommer.

Det jeg ønsker å snakke om er grunnfjellet i Cyberforsvarets virksomhet. Vår evne til å knytte strategisk, operasjonelt og taktiske hovedkvarter sammen med nasjonale og alliansens militære kapasiteter, hvilke utfordringer vi har i dag, og ikke minst i årene som kommer.

Jeg snakker i egenskap av Forsvarets Chief Information Officer (CIO) eller Forsvarets IKT sjef om dere vil. Mitt ansvar i følge min instruks er å se til at IKT strategien er tilpasset Forsvarets innretning samt at IKT tjenestene understøtter Forsvarets virksomhet til enhver tid.

I foredraget har jeg forsøkt å forenkle språket på en måte som forhåpentligvis kommuniserer godt, men ikke yter full rettferdighet til den store bredden av fagpersonell som finnes i Forsvarets IKT organisasjoner. Jeg sier konsekvent IKT men betydningen favner både informasjons­infrastruktur og samband.

Tillat meg innledningsvis å sette rammen for foredraget ved å referere til Forsvarets tre strategiske mål for bruk av IKT, hentet fra Forsvarssjefens IKT-strategi.

Det første målet er økt operativ evne: IKT skal bidra til å forbedre Forsvarets evne til å løse oppgaver hjemme og ute, samt legge til rette for å knytte Forsvarets strukturelementer sammen i nettverk, fra strategisk nivå til strids-teknisk nivå både nasjonalt, med allierte styrker og partnere, samt med relevante sivile instanser. Dette skal bidra til effektiv informasjonsutveksling, økt situasjonsbevissthet, økt tempo, økt presisjon og dermed også økt operativ evne i alle deler av Forsvarets virksomhet.

Det andre målet er handlefrihet i Cyberdomenet. IKT-området skal organiseres og utnyttes på en måte som sikrer evnen til å forhindre og varsle alle former for angrep mot Forsvarets IKT. Det skal legges vekt på effektive virkemidler for å hindre eller minske skadevirkninger, og raskt å kunne gjenopprette normalt samband.

Generalmajor Odd Egil Pedersen, sjef Cyberforsvaret. Foto: Forsvaret

Det tredje målet er Bærekraftig utvikling. IKT-området skal utvikles videre i tråd med fornyings- og forbedringsarbeidet i Forsvaret. Innfasing av nye systemer og tjenester skal ledsages av en tilsvarende utfasing av gamle og lite fremtidsrettede systemer. Det skal legges vekt på å forenkle informasjonsinfrastrukturen og redusere det faste kostnadsnivået.

Kort oppsummert: Forsvaret skal ha evne til å utnytte cyberdomenet for å øke den operative evnen på en sikker og kosteffektiv måte. Denne korte oppsummeringen av Forsvarssjefens strategiske mål er såpass treffende at det kunne vært en virksomhetsbeskrivelse for min organisasjon, og for resten av IKT-virksomheten i Forsvaret.

Er vi så på rett vei i forhold til å realisere Forsvarssjefens strategiske mål?

Skal jeg se helhetlig på utfordringene innenfor IKT-området i Forsvaret så vil svaret mitt være nei. Vi er ikke kommet mye nærmere å realisere Forsvarssjefens strategiske målsetninger for IKT i dag enn det vi var for ett år siden når jeg startet i jobben, og neste år kan situasjonen bli verre.

Det er kanskje en sterk måte å innlede et foredrag på med en slik påstand, men jeg har alltid hatt som prinsipp at man som sjef må være ærlig i forhold til de utfordringene man har. Jeg har brukt det siste året på å søke å løse utfordringene Forsvaret har på dette området innenfor de rammene som har vært etablert. Jeg har ikke kjempet mot forutsetningene. Min konklusjon etter et drøyt år er at vi må gjøre grep dersom vi skal realisere Forsvarssjefens strategiske mål.

Det er mange som mener det er mye å spare innenfor IKT-området i Forsvaret. De siste månedene av 2014 ble jeg og min stab intervjuet av tre forskjellige eksterne konsulentselskaper på bestilling fra Forsvarsdepartementet og Forsvarsstaben. Alle på jakt etter besparelser.

Jeg har sagt min mening – og en del av det jeg har sagt skal dere få høre nå.

Forsvaret er en stor bruker av IKT. Som resten av det norske samfunnet gjennomsyrer IKT all vår virksomhet, på alle nivåer og innenfor alle dimensjoner av vår organisasjon.

La meg begynne med forvaltningssystemene våre. Vi bruker IKT i alle våre prosesser, til saksbehandling og arkivering av informasjon. Vi bruker IKT i alle prosesser knyttet til budsjettering, regnskapsføring og økonomisk rapportering. Vi bruker IKT for å holde oversikt over lagerbeholdning av materiell og reservedeler, og IKT er sentralt for alle prosesser innenfor rekruttering, personellforvaltning og karriereplanlegging. Uten IKT-verktøyene våre vil vi ikke være i stand til å gjennomføre sesjonering, kalle inn vernepliktige eller forvalte vernepliktige og Heimevernsmannskaper.

Minst like viktige er IKT for vår operative virksomhet. IKT muliggjør nettverksbasert forsvar og er selve fundamentet for effektiv ledelse.

La meg få referere fra en oppsummering av erfaringene fra ulike fellesoperative øvelser gjort for et år tilbake;

De fellesoperative målsettingene har vist seg vanskelige å oppnå grunnet manglende interoperabilitet mellom taktiske sjefer, og kanskje spesielt mellom kampsystemer på nivåene under de taktiske sjefene. Like fullt er det i forbindelse med gjennomføringen av de fellesoperative øvelsene målt betydelig fremgang med samhandling innen en rekke viktige felt som JISR (Joint Intelligence, Surveillance and Reconnaissance), og logistikk. Det er også verdt å nevne at Norge har utmerket seg i svært positiv retning under flere allierte og multinasjonale eksperimenter og øvelser de siste årene. Her har våre sambands- og IKT-løsninger og ikke minst vårt personell vist seg å være svært langt fremme, sammenlignet med selv de store nasjonene i NATO.

Det er verdt å merke seg at vi har kommet dit vi er i dag gjennom en vesentlig integrering av IKT i Forsvaret. Når vi skal styrke nettverksbaseringen så vil det skje gjennom ytterligere IKT-integrasjon på alle nivåer i vår operative struktur og på tvers av forsvarsgrenene.

I fremtiden vil nettverkstilknytningen gå hele veien ned til den enkelte kampplattform og soldat. Vi vil oppnå større operativ effekt ved at vi evner å knytte sammen land- sjø- og luftstyrker på helt andre måter enn tidligere.

Likeledes er evnen til å bringe informasjon fra sensorer og etterretning og sammenstille det til et situasjonsbilde til operativt hovedkvarter avhengig av IKT. Logistikkstøtten til operative avdelinger fra FLO er avhengig av datakraft og det samme er både strategisk og operasjonelt hovedkvarters operasjonsplanlegging.

IKT er altså en premissgiver for hele den operative virksomheten til Forsvaret.

Forsvarets kommunikasjonsinfrastruktur er motorvegen vi har etablert for transport av store mengder data, både mellom forvaltningssystemene og de operative systemene. Denne infrastrukturen er – enkelt sagt – en kombinasjon av fiberoptikk, radiolinje, satellitt og radio kommunikasjon og knytter datasystemene til Forsvaret sammen i et landsomspennende nettverk. Det er også denne infrastrukturen som sørger for at operasjonene med allierte, eller våre fly og fartøy utenfor Norges territorialgrense kan ledes fra vårt operative hovedkvarter og støttes med etterretninger fra E-tjenesten.

Denne infrastrukturen ble, på lik linje med mye av vår øvrige militære infrastruktur, i stor grad finansiert av NATO på 50- og 60-tallet. Den har vært modernisert noe over de siste årene, men fortsatt må vi erkjenne at mye av den er utdatert, sårbar og ikke minst kostbar. For å redusere driftsutgiftene på IKT-siden, og dermed også frigjøre midler og årsverk for å modernisere min del av virksomheten er jeg avhengig av investeringer.

De siste årene har deler av vår infrastrukture blitt modernisert med fiberoptiske kabler – det må fortsette. Det gir økt overføringshastighet og evne til å overføre større volum av data, men har samtidig også noen sårbarheter som vi må være klar over.

Forsvarssjef Admiral Haakon Bruun-Hanssen innsetter Generalmajor Odd Egil Pedersen som ny sjef for Cyberforsvaret. Tidligere sjef Generalmajor Roar Sundseth går av med pensjon. Foto: Forsvaret

Samtidig er det en forutsetning for det moderne Forsvaret at vi evner å transportere økte mengder data fordi våre forvaltningsmessige og operative behov krever det. Vårt kjernenett – altså ryggraden – vil hovedsakelig bestå av fiberoptikk fra sør til nord – og aksessnettet – armene, beina og hodet om dere vil – som knytter våre baser, flyplasser og leirer til kjernenettet vil i grovt bestå av radiolinje. Økt bruk av ny radioteknologi og eventuelt leid satellittkommunikasjon for mobile enheter vil måtte komplettere denne løsningen.

Når man fra politisk og militært hold sier at nordområdene blir stadig viktigere – får det også konsekvenser for Forsvarets IKT. Forsvaret kan ikke operere i dette området uten samband. Vi ser derfor på konseptuelle løsninger som kan være en kombinasjon av leide satellitter med nåværende teknologi, ny radio – og ny satellitt-teknologi. Det er dyktige folk hos meg som mener det går an å gjøre dette rimeligere enn dagens løsning, og vi vil orientere om det når FSJ inspiserer oss i neste uke.

I november måned ble jeg orientert om at investerings­budsjettene innenfor mitt fagområde blir redusert med omtrent 50 % i 2015, og omtrent 70 % i de påfølgende år i planperioden. Jeg skal ikke gå detaljert inn på årsakene til dette, men det er kjent for alle her at Forsvaret står ovenfor store kostnadsmessige utfordringer knyttet til anskaffelsen av F-35 og utbyggingen av Ørland hovedflystasjon.

IKT-investeringene i Forsvaret er svært sammensatt, og avhengighetene er mange. Om man trekker ut enkelttråder fra veven får det konsekvenser for helheten, og resultatet blir en klar svekking. Ikke bare av den operative evne, men også sikkerheten og de effektiviseringer og ressursbesparelser som vi søker å oppnå.

La meg benytte muligheten til å si litt om det som gjør at investeringer innenfor IKT-området skiller seg fra anskaffelser av mer tradisjonelt materiell som f eks våpen, kjøretøy, fartøy og fly.

Den største forskjellen er levetiden på materiellet. En stor andel av vårt IKT-materiellet er i utgangspunktet sivilt, og kjennetegnes av svært hurtig teknologisk utvikling. Dette gjelder spesielt programvare og maskinvare. Denne typen materiell må skiftes ut eller oppgraderes hvert 3-4 år. Praksis har vist at IKT prosjekter går for sent gjennom investeringsprosessen – tatt i betraktning at dette må anses som «ferskvare». Jeg mener vi må se nytt på hvordan vi fremskaffer materiell på IKT- og sambandssiden. Uten å gå i detalj på mulige løsninger her og nå, vil jeg nevne eksempler på noen områder vi bør undersøke nærmere.

Gjenbruk av NATO-løsninger
Tilpasning av sivile trender
Fjerning av flaskehalser og tidstyver i investeringsprosessen og samtidig sørge for at investeringskonseptet tar inn over seg de særegenhetene som IKT investeringer innebærer
I større grad utnytte det potensialet som ligger i å videreutvikle IKT gjennom løpende endringer i drift.

I de senere år har vi registrert at driftskostnadene øker ved innføringen av nytt IKT-materiell, spesielt har kostnadene på taktisk nivå økt betydelig. Dette skyldes blant annet at tilgangen på data og informasjon har utviklet seg kolossalt. Dette krever en nærmest kontinuerlig utvidelse av lagringskapasiteten, videre har utbredelsen av IKT-materiell økt. Som en følge av dette vil blant annet lisenskostnadene øke i betydelig grad. Videre øker kompleksiteten i systemene, noe som igjen medfører behov for mer og bedre utdannet teknisk personell. På den andre siden vil denne utviklingen forhåpentligvis medføre at vår operative evne vil øke.

På den stasjonære og strategiske siden er det imidlertid store behov for nye investeringer for å kunne redusere og kutte kostnader. Vi er nødt til å investere i en moderne og fremtidsrettet IKT-infrastruktur som kan være bærekraftig over tid. Det vil si at vi må finne den optimale balansen mellom ytelse og driftskostnader.

Vi må ansvarliggjøre interessentene til å hente ut de gevinstene som brukes som argumenter når nye IKT behov remmes.

De tidligere omtalte reduksjoner i investeringsporteføljen innenfor IKT-området vil åpenbart ha negative konsekvenser for muligheten til å utnytte potensialet og egenskapene til Forsvarets nye avanserte plattformer som eksempelvis F-35, nye fregatter og kampkjøretøy. Om ikke den operative evnen blir direkte redusert som en følge av dette, vil den helt sikkert ikke bli forbedret, slik forutsetningen har vært. Reduksjonene i investeringsporteføljen vil videre medføre at mulighetene for å oppnå forventede og pålagte kostnadsreduksjoner i IKT-infrastrukturen blir begrenset.

Disse forholdene som jeg her har berørt er «min» største «hodepine». Så vil kanskje flere av dere si at dette ikke er nytt. Men jeg tror ikke man har opplevd at noe programområde i Forsvaret tidligere har fått kuttet investeringsbudsjetter med så mye som 70 prosent i løpet av så kort tid. Det får betydning for Forsvarets totale operative evne.

La meg videre snakke om den neste store utfordringen Forsvaret har på IKT-siden – Organisering.

Jeg nevnte innledningsvis at jeg er Chief Information Officer for Forsvaret – Forsvarssjefens IKT sjef. Mitt ansvar er altså å se til at IKT strategien er tilpasset Forsvarets innretning samt at IKT tjenestene understøtter Forsvarets virksomhet til enhver tid.

Utfordringen for meg er at det er flere sjefer med et delansvar for IKT i Forsvaret, som opererer med til dels ulike mål og prioriteringer.

Sjef CYFOR er ansvarlig for å etablere, operere, drifte og beskytte informasjons­infrastrukturen, styrkeprodusere IKT-kapasiteter og gi operasjonsstøtte til Forsvarets planlagte og pågående operasjoner.

Sjef LOS-programmet og Sjef Forsvarets FIF-administrasjon utvikler, fremskaffer og forvalter Forsvarets Felles Integrerte Forvaltningssystem (FIF). Dette er IKT-anskaffelser i milliardklassen, som når de er ferdig utviklet overføres til Cyberforsvarets avdeling for drift og videre utvikling (DVU).

Sjef IKT-divisjonen i Forsvarets logistikkorganisasjon er ansvarlig for fremskaffelse og eierskapsforvaltning av alt IKT-materiell i Forsvaret, unntatt nevnte Forvaltningssystemer.

I praksis er disse aktørene avhengige av hverandre, men ingen kan gi føringer eller ta overstyrende beslutninger. Organiseringen forutsetter konsensus.

Der det er uenighet mellom aktørene må vi forhandle for å komme i mål. I verste fall, og det har dessverre vært flere tilfeller av det også, forsinkes prosesser som følge av manglende felles prioriteringer, dårlig koordinering og uenighet. Det er gode vilkår for tidstyver.

Jeg har søkt å finne løsninger innenfor de rammene som jeg møtte når jeg tok over stillingen som sjef CYFOR for et drøyt år siden, men nå konkluderer jeg med at noe må endres i forhold til måten vi håndterer IKT på i Forsvaret. Derfor er jeg glad for at oppdraget til FSJ om å gi et militærfaglig råd, også omfattet IKT. I tillegg har FSJ satt i gang en studie ledet av FST/ORG som ser på roller og ansvar innenfor mitt ansvarsområde.

Dersom vi skal kunne imøtekomme målene i IKT-strategien som nevnt innledningsvis – å øke den operative evnen innenfor sikre rammer på mest mulig kostnadseffektivt vis, så ser jeg ingen annen løsning enn at vi kraftsamler IKT-ressursene i Forsvaret og gir en sjef makt og myndighet til å lede og styre IKT-virksomheten helhetlig for Forsvarssjefen.

Jeg besøkte nå i januar min motpart i Storbritannia. Britenes CIO heter Mike Stone – han er tre stjerners, og fortalte at de nylig reorganiserte sin IKT virksomhet. Han har fått samme ansvaret i sin organisasjon som vi har valgt å fordele på fire forskjellige driftsenheter. Britene har delt IKT organisasjonen sin i Service Design, Service Development, Service Operations og Service Enable. Styringsmodellen er lett forståelig for alle. Han kommer mer enn gjerne til Norge for å fortelle hvordan deres styringsmodell virker og hvorfor de endte opp med å velge en slik modell.

NATO har også omorganisert sin IKT virksomhet, der motivet selvsagt er innsparing og effektivisering. Det skjedde den 1. juli 2012. NATO slo sammen 5 IKT relaterte organisasjoner og opprettet det nye NATO Communications and Informations Agency (NCIA) med Koen Gijsberg som sjef. NCIA er ansvarlige for hele verdikjeden i IKT fra anskaffelser til drift og forvaltning; i prinsippet også «logistikk for IT og IT for logistikk».

Jeg har nå presentert det jeg mener er utfordringene i vår styringsmodell på IKT, og vist til en stor nasjon med 10 ganger så mange brukere som oss og NATO sin måte å tenke effektivisering av mitt ansvarsområde.

Så kan vi begynne å snakke om vår egne prioriteringer de siste årene.

Vi har over år brukt vesentlige ressurser på å modernisere Forvaltningssystemene i Forsvaret.

I dag er det slik at vi på forvaltningssiden i stor grad er strømlinjeformet. De fleste prosesser er knyttet til en felles plattform som gjør at man fra økonomistyring til personellforvaltning kan hente ut felles situasjonsbilde og sammenlikne driftsenhetenes data mot hverandre. Dette fokuset har vært nødvendig, og har gjort Forsvaret mye bedre i stand til å drive forsvarlig forvaltning.

Gjennom arbeidet som er gjort med forvaltningssystemene har vi høstet mange gode erfaringer om mulighetene som digitaliseringen gir oss samt hvilke utfordringer man står ovenfor i så kompliserte prosesser.

På operativ side er situasjonen i dag den samme som den var på forvaltningssiden for noen år tilbake. Det vi ikke har tatt tak i, og som gjenstår, er å samle de mange operative systemene våre på taktisk nivå innenfor en felles løsning.

Forsvaret har lenge hatt et behov for en felles sikker taktisk IKT-plattform som grunnlag for effektivt samvirke og fellesoperasjoner.

Det har ført til, at det over tid har vokst frem mange forskjellige IKT plattformer som interimløsninger – for samvirke på lavere nivå internt i forsvarsgrenene og spesialstyrkene. Intensjonene har vært de beste men konsekvensene har vært at løsningene har gjort det kostbart å drifte og vanskeligere å knytte Forsvarets avdelinger sammen da systemene ikke nødvendigvis snakker sammen.

Jeg mener Forsvaret i fremtiden skal ha tre sikre IKT-plattformer i bruk. En plattform for høygradert informasjon og høygraderte prosesser, en plattform for det lavgraderte og en plattform for ugradert informasjon og ugraderte prosesser.

Beredskap og reaksjonsevne for det norske Forsvaret er tett knyttet til evnen til å operere sammen med våre allierte, både her i Norge og i utlandet.

Behovet for å utveksle informasjon starter med de operative prosessene innen ledelse og inkluderer også utveksling av etterretningsdata, lokalisering av egne, såkalte blåprikkdata, måldata, logistikkdata og informasjon som legger grunnlag for samvirke og gjensidig støtte.

NATO har hatt en vesentlig utvikling som følge av deltakelsen i Afghanistan. Som alle kjenner til kom Nato inn i Afghanistan på et tidspunkt hvor digitaliseringen av militære styrker skjøt fart, men hvor standardisering og evne til informasjonsutveksling ikke hadde hatt tilstrekkelig fokus i alliansen.

Den store endringen i NATO skjedde når General McChrystal tok over ISAF. Han konkluderte med at det ikke var mulig å drive en slik operasjon uten en felles IKT plattform hvor alle regionale kommandoer og deres underavdelinger var tilknyttet for nettopp å få samme situasjonsforståelse. Som J2 i SHAPE deltok jeg i dette arbeidet. Etter mye oppholdende strid fra nasjonene, som måtte betale regningen, ble Afghan Mission Network bygget opp. Erfaringene er svært gode.

De som arbeider med IKT i NATO og nåværende militære toppledelse har som mål å etablere et lignende nettverk for hele alliansen – benevnt Federated Mission Networking. Konsept og rammer er nå klart til godkjenning – Militærrådet har akseptert løsningen – og det Nordatlantiske råd vil forhåpentligvis beslutte med det første at dette skal være NATOs fremtidige operative nettverk.

Arbeidet med å ta del i Afghanistan-nettverket fikk selvsagt høy prioritet som følge av Norges deltakelse i ISAF. Den samme holdningen må gjelde for Federated Mission Networking. NATOs plan er å bruke dette som standard sambandsløsning i alle operasjoner og øvelser i fremtiden – nettverket er altså etablert før skarpe operasjoner iverksettes – det vil gjøre alliansen mye mer effektiv, løsningen vil være sikkerhetsmessig godkjent, nasjonenes etterretningsorganisasjoner vil ha forberedt måter å frigi data på og våre innmeldte styrker til NATO vil øve med denne funksjonaliteten i fredstid.

I prinsippet bør vi gå for tilnærmet samme løsning i nasjonale operasjoner. Vårt nettverk bør være tilpasset NATOs tekniske løsning og når vi ønsker det inngå som en del av FMN når NATO gjennomfører øvelser i Norge. I tillegg mener jeg at vi bør bruke flere av de applikasjonene NATO har utviklet på våre egne plattformer – de har vi faktisk allerede betalt for. Min nevnte kollega i UK, Mike Stone gjør akkurat det samme. En slik tilnærming passer som hånd i hanske til FSJ IKT strategi – kosteffektive IKT løsninger som kan forbedre vår operative evne.

I dagens sikkerhetspolitiske situasjon er vår evne til å gjennomføre nasjonale operasjoner og ta imot allierte støtte på norsk jord svært viktig.

Forsvaret vil måtte påregne å stille vår kommunikasjonsinfrastruktur tilgjengelig for våre allierte for å kunne muliggjøre deres operasjoner på norsk jord. Dette krever igjen en robust og moderne infrastruktur med mulighet til å bære mye større trafikk enn det fredstidsdriften til Forsvaret står for.

Med ett kjernenett av fiberoptikk, som jeg håper vi får på plass i fremtiden, vil vi kunne håndtere dette, men vi må også se på behovet for å benytte deler av den sivile kommunikasjonsinfrastrukturen dersom det skulle være behov for det.

Det er nærliggende for oss i Cyberforsvaret å tenke Telenor i denne forbindelse. De er den største eieren av IKT-infrastruktur i Norge, og de har ansvar knyttet til nasjonal beredskap og nasjonale kritiske tjenester allerede. Men, det kan sikkert være andre aktører som er aktuelle også.

Jeg savner et sambands- og IKT-fora hvor nasjonal krisehåndtering og beredskap kan diskuteres med likesinnede organisasjoner fra andre etater men også med næringslivsaktører. Vi hadde tidligere totalforsvarets sambandsnemnd, men den ble nedlagt i 1998.

I lys av den senere tids hendelser, og beredskapsarbeidet som vi tidligere har iverksatt i Cyberforsvaret, føler jeg behov for å diskutere utfordringer innenfor digitale trusler, roller og ansvar, samt nasjonal krisehåndtering og mobilisering i et IKT perspektiv. Jeg ser på Nasjonal Kommunikasjonsmyndighet – tidligere post og teletilsynet som en naturlig aktør som kan lede noe slikt.

La meg si noen ord om Forsvarets IKT-personell. Det sitter mange her i salen. Forsvaret er en organisasjon med svært mye kompetanse på IKT-siden. Vi har meget dyktige medarbeidere innenfor Forsvarets fire IKT-avdelinger. De jobber hardt innenfor det styringskonseptet som Forsvarets øverste ledelse har gitt dem. Moderniseringen av Forsvaret har de siste 15-20 årene holdt et stabilt og jevnt tempo. Vi har en av verdens mest moderne militære organisasjoner, og vi har vært flinke til å ta ny teknologi i bruk. En del av æren for det går nettopp til dette personellet.

Samtidig er det nødvendig å understreke at vi kunne ha vært flinkere – det gjelder oss alle, og at det er områder hvor vi er nødt til å utvikle oss videre for å kunne fortsette å være en styrkemultiplikator for Forsvarets evne til forsvarlig forvaltning og operative virksomhet.

Under Forsvarssjefens foredrag nylig ble dere orientert om prosessen med det kommende fagmilitære råd. Dette arbeidet vil være viktig også for Forsvarets IKT-virksomhet. Jeg har i kveld valgt å være åpen og ærlig om våre utfordringer innenfor IKT i forsvaret slik jeg ser det – det kommer Cyberforsvaret til å fortsette med frem til FSJ gir sitt råd til politisk ledelse.

Jeg sa innledningsvis at vi ikke er på rett veg til å nå de tre strategiske målene i FSJ IKT strategi.

Når jeg var så kategorisk så skyldes det følgende;

Konsekvensene av å kutte radikalt i IKT-investeringene er at limet som knytter Forsvaret sammen blir borte på enkelte viktige områder, og effekten av øvrige viktige investeringer blir redusert. Det moderne Forsvaret kan ha verdens beste hovedkvarter, etterretningstjeneste, kampfly, fartøy og kampkjøretøy, men om disse kapasiteten ikke har forutsetning for å operere samlet med samme situasjonsforståelse i nasjonal og alliert sammenheng vil vi ikke realisere en vesentlig styrking av Forsvarets operative evne som helhet.

For å oppnå en bærekraftig utvikling må det investeres i den hensikt å sanere de mange gamle operative IKT løsningene vi har og få alt over på færre IKT plattformer. Å drifte de mange gamle løsningene blir mer og mer kostbart både i kroner og øre samt å holde vedlike kompetansen på vårt personell som skal drifte og forvalte dette. Driftsutgiftene på IKT vil fortsette å øke år for år hvis vi ikke tar grep.

Jeg er også bekymret for Forsvarets evne til å opprettholde handlefriheten i cyberdomenet – sikkerhetsmessig har min organisasjon en jobb å gjøre sammen med FLO IKT. Det er også en kompleks sak som berører avdelingskultur, gode arbeidsrutiner, roller og ansvar mellom organisasjoner men også investeringsbudsjettet. Dette ønsker jeg ikke å gå i detalj på her, men de som sitter med ansvar i salen forstår godt hva jeg mener.

Jeg mener også det er for mange tidstyver i IKT-virksomheten. Forsvaret er en kompleks virksomhet med mange avhengigheter. Slik jeg ser det, er helhetlig styring og ledelse innen IKT området en forutsetning for å høste de effektene som Forsvarssjefen etterlyser i sine strategiske mål. Det går an å se til andre land og NATO for å lære hvordan de gjør det og forstå hvorfor de tar grepene de gjør.

Vi må også fortsette å utvikle virksomheten vår i retning av å kunne integreres mye tettere med NATO. Nasjonens evne til å forsvare seg selv er tett knyttet opp mot vår evne til å operere sammen med våre allierte, og det stiller krav både til vår egen IKT-virksomhet, vår kommunikasjonsinfrastruktur og vår videre utvikling av det nettverksbaserte forsvar.

Takk for oppmerksomheten – jeg vil nå bruke resten av tiden jeg har tilgjengelig til å besvare spørsmål dere måtte brenne inne med.

Foredrag i Oslo Militære Samfund

Mandag 18. februar 2013

Generalmajor Roar Sundseth
Sjef Cyberforsvaret

Foto: Kjell Huslid, OMS

«Cyberoperasjoner – Utfordringer i Cyber»

 

Gode kollegaer, mine damer og herrer.

Når jeg står her foran dere i dag er det som sjef for et nytt virksomhetsområde i Forsvaret – Cyberforsvaret. Selv om media har framstilt oss som den nye forsvarsgrenen, er vi ikke formelt etablert som det. Men hvorfor har det da vært nødvendig å ta grepet med å etablere Cyberforsvaret?

La meg starte med å sitere fra Forsvarsjefens foredrag her i Oslo Militære Samfund for ca. en måned siden;

”Vårt samfunn og vår militære evne bruker cyberdomenet på lik linje med land-, luft-, og sjødomenet. Det er i dette området vi er svakest. Ikke bare i Forsvaret, men hele samfunnet. I videreutviklingen av Forsvaret må vi ha kunnskap, forståelse og dybdesyn i forhold til hvordan vi skal møte cyberutfordringen og hvordan vi framover skal handle og opptre i dette domenet”.

 

La meg nå ta dere tilbake til vinterøvelsen i 2005. En F-16 på rekognoseringsoppdrag lokaliserte ett av sambandsknutepunktene til sambandsbataljonen i øvingsområdet. Det ble besluttet å sette inn et spesialstyrke-angrep mot knutepunktet, støttet av to cyberoperatører. Spesialsoldatene sikret knutepunktet, og de to fagspesialistene sikret seg tilgang til kommando og kontrollsystemet til 6 divisjon. De sendte så ut en melding som, kort oppsummert, kunngjorde at de var fienden og at de nå hadde kontroll over K2-systemet. Meldingen ble plukket opp av sambandsoffiseren i brigaden som umiddelbart slo alarm.

La oss stoppe et øyeblikk og vurdere konsekvensene av det som fant sted.

Operative avdelinger kunne nå ikke stole på K2-systemet inntil integriteten var gjenopprettet. En kunne ikke stole på at ordrer som ble sendt var autentiske. Tempo i operasjonene ble i beste fall kraftig redusert, om de ikke stoppet helt opp. Evne til å utøve kommando- og kontroll var sterkt redusert. Alle operasjonsplaner måtte antas å være kompromittert, og all informasjon i nettverket måtte man anta var i motstanderens hender, systemet måtte erklæres som ugradert. Motstanderen hadde, for å si det mildt, alle mulige forutsetninger for å lykkes med sine operasjoner mot Hærens avdelinger i det tidsvinduet 6. divisjon trengte for å isolere fienden i nettverket, rerute sambandet, sette nye kryptonøkler og gjenopprette tilgjengeligheten og integriteten til systemet.

Dette var i 2005 – på de åtte årene som har gått siden den tid har verden endret seg kraftig. En dyktig cyberoperatør kan i dag oppnå de samme effektene som jeg her har skissert, uten å være fysisk til stede på knutepunktet. Behovet for å ha styrker på bakken i en slik operasjon er ikke lenger nødvendigvis til stede og risikoen, både for å ta tap og for å bli oppdaget, er sterkt redusert.

Vi har, siden den gang, sett en kraftig oppbygging av cyberkapasiteter verden over. Både blant våre allierte og blant de som potensielt kan bli våre motstandere.

For et par uker siden ble det forøvrig kjent at amerikanerne har besluttet å fem-doble størrelsen på US Cyber Command.

 

Cyberdomenet er en arena hvor trusler har materialisert seg også hos oss. Ikke minst fordi bruken av det digitale rom og spesielt internett er av vital interesse og betydning for samfunnet vårt. Av den grunn er det også lett å se betydningen av det i en militær sammenheng – vi kan ikke operere effektivt uten tilgang til og beskyttelse av våre ledelsessystemer som alle bruker cyberrommet som transportvei for formidling av informasjon og ordrer.

Jeg ser på cyberdomenet som et globalt menneskeskapt domene som er av like stor viktighet for oss som land-, sjø- og luftdomenet.

Det er nettopp av den grunn jeg vil hevde at det å opprettholde Forsvarets tilgang til, og bruk av, det digitale rom er av vital betydning. Derfor må også militære ledere forstå hva cyberdomenet er og ikke minst erkjenne at den raskt voksende trusselen mot våre datasystemer er en av de alvorligste trusler mot vår nasjonale sikkerhet i årene framover. Hyppige forsøk på inntrenging i våre nettverk og systemer er hverdagen vår. Disse forsøker å kompromittere, stjele, endre eller fullstendig ødelegge informasjon for oss. Derfor er det også av fundamental betydning at våre politiske og militære ledere erkjenner viktigheten av cyberdomenet som et menneskeskapt domene som også er et krigføringsdomene, i likhet med de godt kjente og ”gamle” krigføringsarenaer; land, sjø, luft og rommet.

 

Hva er så dette Cyberdomenet?

Det er et vanskelig spørsmål, og det er utfordrende å gi et presist svar. Jeg skal ikke prøve meg på en definisjon over to setninger, til det eksisterer det fortsatt for mange forskjellige definisjoner, alt avhengig av hvem man spør. Ser vi til vår nye nasjonale strategi for informasjonssikkerhet som ble utgitt av Regjeringen før jul i fjor, så definerer de cybersikkerhet som “Beskyttelse av data og systemer som er koblet til internettet”. I en militær sammenheng så blir dette noe snevert av to primære årsaker. Det ene er at vi har mye IKT som er sårbar, selv om den ikke er knyttet til internett. Det skal jeg komme tilbake til. Det andre forholdet er at vi i militær sammenheng i verste fall står overfor en svært målrettet, ressurssterk og tålmodig motstander som går langt for å få tilgang til systemene våre. Det betyr at de vil bruke, som jeg også kommer tilbake til, metoder for å få tilgang til systemer som også er frakoblet fra internett, og da på en helt annen måte enn det private borgere og næringslivet står overfor.

Jeg drister meg derfor, fra et fagmilitært perspektiv, til å benytte en annen definisjon i dette foredraget. Jeg mener Cyberdomenet er et operativt domene bygd opp av IKT-baserte systemer som bærer og lagrer data og informasjon; eller styrer sentrale militære funksjoner og prosesser i de øvrige fire operative domenene.

Cybersikkerhet vil jeg da si er å bevare integriteten til IKT-baserte systemer som bærer og lagrer data og informasjon, samt å bevare integriteten til de funksjonene og prosessene som styres gjennom Cyberdomenet.

Cyberforsvar eller defensive cyberoperasjoner er i videreføringen av dette de handlinger, rutiner og mekanismer som ivaretar cybersikkerhet, og som gir handlefrihet i samt drifter og utvikler den militære bruk av cyberdomenet.

 

La meg videre gjøre rede for min forståelse av cybertrusselen

Også i det norske samfunnet ser vi at cybertrusselen får mye oppmerksomhet. Vi hører mye snakk om kriminalitet, mobbing og trakassering, om terrorisme, svindel og faren for spionasje og angrep som kan lamme infrastrukturen vår. Jeg har forsøkt å forklare for mange den militære dimensjonen av denne trusselen, men den har hittil fått noe mindre offentlig oppmerksomhet enn de utfordringene som ligger journalister og nasjonens innbyggere nærmere.

Tillat meg innledningsvis, helt kort, å oppsummere de fire hovedmomenter som jeg tidligere har forsøkt å formidle.

  1. Cybertrusslen er økende. Det kan vi ikke komme bort fra. Trusselen øker hurtig, og i et tempo som gjør det svært utfordrende for oss å følge utviklingen. Den er registrert økende fra alle aktører i samfunnet, fra Etterretningstjenesten og Nasjonal sikkerhetsmyndighet til den enkelte borger og bedrift.
  2. Forsvaret blir potensielt mer sårbart. Forsvaret innfører stadig større mengder IKT og høyteknologiske systemer. Den pågående prosessen med å nettverksbasere Forsvaret gjør at vi kan bli mer sårbare og at vi allerede i dag må bygge de sikkerhetsmekanismene som er nødvendig for å gjøre oss tilstrekkelig trygge framover.
  3. Absolutt sikkerhet finnes ikke. Det er, etter vår vurdering, en illusjon å tro at man kan bygge systemer som det er umulig å trenge inn i. Vi må selvsagt gjøre systemene våre så sikre som overhodet mulig. Men, vi må også alltid være bevisst på at systemene våre kan bli infiltrert og derfor ha rutiner for å håndtere inntrenging, degradering og ødeleggelse av nettverk.
  4. Samarbeid er nøkkelen til å imøtekomme trusselen. Alle gode krefter, på tvers av sektorer, offentlig og privat, må samarbeide, og vi må utveksle informasjon og erfaringer med hverandre for derved å gjøre hverandre så trygge som overhodet mulig.

Vår politiske ledelse erkjente i 2012 i den nye Langtidsplanen for Forsvaret at Cyberdomenet er det femte krigføringsdomenet. Denne erkjennelsen var, på mange måter, svært viktig for Forsvaret. Ikke minst fordi det i erkjennelsen ligger en rekke vesentlige konsekvenser for oss. Alle våre operasjoner, all vår øving og all vår trening har fått en ny dimensjon. Vår forvaltning og fredstidsdrift har også fått en ekstra dimensjon å forholde seg til. All vår planlegging, fra skarpe operasjoner til Forsvarets nye IKT-strategi må ta inn over seg og inkludere konsekvensene av denne erkjennelsen. Informasjonssikkerheten og integriteten til Forsvarets kommando- og kontrollsystemer ligger ikke til oss i Cyberforsvaret alene. Hele Forsvarets organisasjon, ned til den enkelte ansatte, må flette dette perspektivet inn i sin daglige aktivitet og sitt daglige virke. Ellers kan konsekvensene bli store.
Jeg og min organisasjon har selvsagt en viktig rolle i dette. Vi skal utvikle bestemmelser, bygge forsvarbare strukturer og planlegge og utvikle de strukturene som vi har behov for i fremtiden. Vi skal også være i stand til å håndtere truslene når og hvor de måtte oppstå i Forsvarets systemer, men det er fortsatt den enkelte ansatte i Forsvaret som er vårt førstelinjes forsvar mot truslene som eksisterer der ute – både sivile og militære trusler.

La meg her også benytte anledningen til å understreke at jeg nok har en mer takknemlig jobb enn mange av mine samarbeidspartnere på dette området. Sikkerhetstenkingen i Forsvaret er god. Bevisstheten er god. Vi er nok den delen av samfunnet som er best når det kommer til denne type trusler. Det forebyggende sikkerhetsarbeidet som har blitt gjort i Forsvaret i all sin tid, og spesielt kanskje under den kalde krigen, gjør at vi er en sikkerhetsbevisst organisasjon.

 

Så noen ord om trusselen – dette fra et militært perspektiv

La oss starte med det åpenbare. De aller fleste militære aktører i verden har tatt inn over seg at det finnes muligheter og utfordringer i det digitale rom. De aller fleste moderne militære organisasjoner har, på lik linje med oss, etablert en kapasitet for å kunne forsvare seg mot trusler i dette nye domenet.

Mange nasjoner har også etablert avanserte organisasjoner som kan drive etterretningshenting og angrep i det nye domenet. Jeg anser det som naturlig, i det at man ser som jeg nevnte, muligheter i det nye domenet, men i det at man ser muligheter i det nye domenet ligger det også en usikkerhet for hvordan trusselen vil utvikle seg. Det sitter tusener av kloke hoder og jobber med metoder for å skaffe seg tilgang til militære datasystemer og for å analysere hva de kan oppnå hvis de får tilgang.

Vi vet ikke hvilke muligheter de kommer til å finne i fremtiden. Det i seg selv er et meget godt argument for å utvikle solide defensive militære kapasiteter. Det har da også, som tidligere nevnt, de fleste væpnede styrker i dag erkjent, og tatt grep for å utvikle.

Jeg leser dette som en erkjennelse av en trussel. Mer spesifikt, en erkjennelse av en trussel med flere fasetter. Skal vi se det fra et norsk perspektiv så snakker vi om en trussel som kan brytes ned til tre primære trusselaktører: Aktivister, kriminelle og nasjonalstater.

For å starte med den mest grunnleggende trusselen: de kriminelle miljøene. Jeg velger å se kriminalitet som en digital trussel som rettes bredt mot hele samfunnet. Her blir Forsvaret i hovedsak et mål som alle andre. De aller fleste kriminelle hendelsene rettes ikke spesifikt mot oss, men bredt mot hele samfunnet. De aller fleste tilfeller av kriminell aktivitet har som mål å sikre økonomisk vinning, være det seg gjennom ulovlig tilegning av persondata, utpressing eller tyveri av kreditkortinformasjon. Vi har også registrert og avverget noen hendelser hvor målet for det som vi antar er kriminelle elementer, har vært å tilegne seg informasjon og kunnskap som så kan selges. Altså grunnleggende spionasje med økonomisk vinning som mål.

Dette er, på mange måter, ikke en trussel som Forsvaret har spesielt stor eierskap til, eller nærer stor frykt for. Det er likevel den trusselen som i omfang er størst. Det er også, av den grunn, den trusselen som krever mest ressurser å håndtere. Samtidig er det også slik at denne trusselen genererer en bakgrunnsstøy som kan gjøre det lettere å gjennomføre mer alvorlige angrep.

Går vi ett steg opp på trusselaktør-listen så finner vi aktivist-organisasjonene. Disse er noe mer kompliserte å forholde seg til. Der hvor kriminelle miljøer, som sagt, stort sett forholder seg til uadresserte trusler, så vil aktivistene som regel ha et klart målrettet fokus. Basert på forskjellige idealistiske motiver, grupperer de seg sammen for å gjennomføre målrettede angrep mot organisasjoner, nettsider eller andre som igjen fremmer oppmerksomhet mot eller i ønsket retning og sånn sett fremmer deres sak. Den mest kjente av aktivistorganisasjonene på nettet er Anonymous, som i situasjoner kan mobilisere tusenvis av data-aktivister. På den andre yttersiden kan vi nevne menig Bradley Manning, den amerikanske soldaten som stjal store mengder dokumenter fra det amerikanske forsvaret og leverte disse til Wikileaks i 2010. Om det er individer eller store grupperinger, aktivistene er en større utfordring for oss, siden de ofte målrettet peker ut Forsvaret som mål, systematisk leter etter svakheter i forsvarssystemene våre og så etterstreber å ramme oss.

Samtidig er aktivistene heller ikke en trussel som i overveldende stor grad truer oss eller kjernen i vår virksomhet. De har evner og ferdigheter til å trenge seg inn i til dels avanserte systemer, om ikke annet fordi de kollektivt bygger seg opp mye kunnskap. De har også systemer som gjør dem i stand til å bruke sin felles datakraft til å ramme systemer som et organisert kollektiv, på en helt annen måte enn det kriminelle miljøer evner. Når heller ikke aktivistene er en stor trussel mot en militær aktør så er det fordi de mangler to sentrale kapasiteter som skal til for å være en tung trusselaktør i Cyberdomenet; organisering og tålmodighet. Siden disse aktivistgruppene som regel er løst organiserte så er langsiktig og detaljert planlegging, etterretning, rekognosering og koordinering sjelden til stede. Snarere tvert om så velger disse aktørene som regel ut et mål, hamrer løs på det i fellesskap for deretter å erklære seier og bevege seg videre mot nye mål.

Likeledes har medlemmene i slike grupperinger, siden de er løst organiserte og ikke lønnes eller tjener penger på aktiviteten, en tendens til å miste fokus etter en kortere periode. Det er sjelden man ser aktivister opprettholde fokus ut over en uke.

Dette står i motsetning til det som er, etter min mening, den virkelig store trusselen i cyber: Advanced Persistant Threats, eller avanserte, gjentagende trusler. Aktivistene kan være avanserte, men de har sjelden tålmodighet til å holde ut over tid. Kriminelle er en kontinuerlig utfordring, men de er sjelden spesielt avanserte i angrepene sine.

Dette skyldes i hovedsak at det kreves store ressurser for å opprettholde avanserte angrep, helst i det skjulte, over tid. Vi lander derfor på at det er nasjonalstater som utgjør den største trusselen, også i det digitale rom.

Det mest kjente angrepet som har funnet sted er Stuxnet-angrepet som ble oppdaget i 2010. Stuxnet var en dataorm, infiltrert inn i kontrollsystemene til det iranske atomvåpenprogrammet med det mål for øye å ødelegge sentrifugene som ble brukt til å anrike uran. Over en periode på mange måneder ble utallige av sentrifugene til iranerne ødelagt. Stuxnet hadde angivelig manipulert spin-syklusene til sentrifugene slik at de for alle praktiske formål ristet seg selv i stykker.

Hvem som står bak er ukjent, og selv om medierapporter hevder det er USA og Israel som står bak, så er ikke dette bekreftet fra offisielt hold. Noe som heller ikke vil skje. Grunnen til at jeg bringer Stuxnet-angrepet på bane er at jeg ønsker å gjøre rede for hva som kreves for å kunne gjennomføre en slik operasjon. Den som er ansvarlig for Stuxnet har måttet drive utstrakt etterretningsvirksomhet for å få kunnskap om hvor anleggene til iranerne ligger, hvilke sentrifuger de bruker, hvilke datamaskiner som styrer de og hvordan disse systemene kan påvirkes. Deretter har man måttet gjennomføre digital etterretning for å finne sårbarheter i sikkerhetsmekanismene til anlegget for å kunne finne ut hvordan man skal infiltrere koden. Videre har man måttet bygge selve våpenet, Stuxnet-koden, og prøvd den ut over tid for å sikre at den hadde effekten man ønsket. Og la meg understreke at dette er ekstremt komplisert kildekode. Svært mye testing ligger bak. Etter tilstrekkelig prøving og testing har så koden blitt infiltrert og deretter har den ansvarlige ventet på resultater som har kommet over lengre tid. For å oppsummere kort: Svært mange mennesker har brukt meget store ressurser over flere år fra ideen ble unnfanget til det første angrepet ble oppdaget. Og, selvsagt, uten at det ligger økonomisk gevinst og venter i andre enden.

Det er bare nasjonalstater som evner å forplikte så store ressurser over tid.

Så nasjonalstater er den største trusselen vi står overfor, og de aller fleste har fått øynene opp for mulighetene i Cyberdomenet. Mange utvikler kapasiteter for å drive operasjoner i det nye domenet, og de fleste av oss jobber også aktivt for å få på plass de nødvendige sikringsmekanismene for effektivt å kunne drive cyberforsvar. Samtidig drøftes de juridiske bindingene og utfordringene knyttet til det nye domenet. Det er mye nytt tankegods som skal frembringes, drøftes og belyses. Samtidig er jeg av den oppfatning at vi allerede har et juridisk rammeverk som er godt nok til å kunne regulere den militære bruken av Cyberdomenet, både hva gjelder defensive og offensive cyberoperasjoner.
Den juridiske utfordringen er ikke ny for oss fagmilitære

Vi snakker, i militær sammenheng, i hovedsak om nasjonal lovgivning og folkeretten, herunder også FN-pakten og de til enhver tid gjeldende konvensjoner og avtaler som Norge har forpliktet seg til å følge.

Noen av disse er av nyere dato, andre er gamle. Moderne militære konsepter passer ikke alltid inn direkte i jussen, og man må se nye konsepter opp mot lovverket og folkerettens intensjon. For oss fagmilitære har vi uansett alltid hatt som praksis å tolke nye fagmilitære konsepter og kapasiteter opp mot gjeldende regelverk og intensjonen som ligger til grunn for dette.

Jeg tror, oppriktig, at regelverket og jussen som vi har er godt nok til å gjøre disse vurderingene. Jeg tillater meg en rask gjennomgang med utgangspunkt i min organisasjons gjøremål, altså defensive cyberoperasjoner.

Tillat meg å starte med det enkle. Selvforsvar. Dersom noen angriper Norge i cyber har vi anledning til å forsvare oss mot angrepet. Det er i utgangspunktet enkelt, selv om det i praksis selvsagt er noe mer komplisert i det at angriperen ikke krysser noen fysisk grense, men kan befinne seg på andre siden av jordkloden – om vi i det hele tatt vet hvem det er. Attribusjon – peke ut den ansvarlige – i Cyberdomenet er svært utfordrende.

Retten til selvforsvar er, med andre ord, ikke nødvendigvis et spørsmål om å bruke makt som reaksjon på et digitalt angrep, men det kan være nødvendig å komme med andre former for reaksjoner. Kanskje Norge må vurdere å stenge tilgangen fra enkelte dataterminaler til norske nettadresser. Kanskje vi må stenge all trafikk fra en annen stat eller stenge enkelte brukere ute fra å kunne kommunisere med våre systemer. Uansett så er vår rett til å forsvare våre interesser, systemer og vår operative evne, rimelig ubestridelig. Jeg ser lite grunnlag for å problematisere dette ytterligere fra et militært perspektiv. Utfordringen derimot ligger i den juridiske og politiske vurderingen og tolkningen av hva som har funnet sted.

Maktforbudet i FN-pakten er, slik jeg tolker det, også dekkende for offensive cyberoperasjoner. Det vil si at bruk av cybermakt, eller trussel om bruk av cybermakt, mot andre nasjoner er forbudt. Forbudet mot maktbruk dekker ikke bare fysisk ødeleggelse som følge av maktbruk, men også ikke-kinetiske konsekvenser som f.eks. manglende evne til nasjonal suverenitetshevdelse, store økonomiske tap, tap av intellektuell eiendom i stor skala eller tap av nasjonal infrastruktur eller naturressurser. Der det brukes ikke-kinetiske virkemidler, for eksempel cybervåpen er det vurderingen av følgeskaden/effekten som er sentral når det skal vurderes om maktforbudet er brutt.

Tillat meg å problematisere dette: Et angrep på styringssystemene for norsk petroleumsindustri i Nordsjøen, kan føre til en stans i produksjonen for en periode. Hvor lang tid, avhenger selvsagt av den tid det tar å identifisere, isolere og rense systemene og gjenopprette normal drift. Et slikt angrep har opplagt konsekvenser for Norge som nasjon. Tap av oljeinntekter, økt risiko for norske borgere som jobber på anleggene, inngrep i nasjonal suverenitet, mulig miljøkatastrofe, med mer. Som ofte er tilfelle, er det vanskelig å bevise hvem som står bak hendelsen. Vi klarer kanskje å spore utgangspunktet for hendelsen til et fremmed land, men evner ikke å påvise hvorvidt det er kriminelle, aktivister eller en stat som står bak. Spørsmålet som blir hengende i luften er selvsagt: Er Norge i krig?

I slike gråsonetilfeller er det vi møter den juridiske og folkerettslige utfordringen i størst grad. Hadde dette vært en hendelse i land- eller sjødomenet hadde det vært ganske så enkelt. Hadde kriminelle eller aktivister inntatt en norsk oljeplattform og med makt stengt ned produksjonen så hadde det, mest sannsynlig, vært ansett som terrorisme. En sak for politiet og med støtte fra Forsvaret. Hadde det vært en annen nasjonalstats væpnede styrker som utførte samme handling hadde nok Norge sett det som et angrep på norsk suverenitet.

Men i grenselandet mellom utfordringen med å koble hendelser i Cyberdomenet til spesifikke aktører, og den distansen som man oppnår mellom handling og trusselaktør i domenet, gjør at det blir vanskelig å komme med absolutte handlings- og reaksjonsmønstre som dekker enhver hendelse. I bunn og grunn vil det måtte være to forhold som legger grunnlaget for nasjonal reaksjon på denne type hendelser. På den ene siden etterretningsinnsamling og analyse av hendelsen som vil kunne gjøre rede for hva målsetningen med handlingen var. Det andre forholdet er, hvilken konsekvens hendelsen har fått? Med utgangspunkt i målsetting og konsekvens vil politiske myndigheter fra sak til sak måtte vurdere hvilke tilsvar Norge som nasjon skal gi på denne type hendelser.

Dette vil også, i gitte tilfeller, kunne føre til at ikke-statlige aktører vil måtte stilles til ansvar gjennom politisk dialog mellom Norge og andre stater hvor disse aktørene har sitt virke. Jeg ser ikke bort fra at det vil oppstå tilfeller hvor Norge må stille krav til at andre nasjoner følger opp sitt ansvar om å sikre at deres innbyggere eller grupperinger innenfor deres grenser ikke aktivt bryter norsk og internasjonal lov.

Jeg utelukker heller ikke at det kan være nødvendig med bruk av myke maktmidler, gjerne i samarbeid med andre påvirkede nasjoner, for å presse nasjonalstater til å ta ansvar for grupperingers handling som har utgangspunkt i deres territorium. Økonomisk press eller blokade er ikke unaturlige reaksjoner dersom hendelser blir alvorlige nok til at det er en rettmessig og proporsjonal respons.

Uavhengig av hvilke respons man ser som naturlig eller relevant, så er det viktig å understreke at det til enhver tid vil være snakk om en politisk kontroll med responsen i dette domenet på samme måte som i de andre fire domenene hvor man driver militære operasjoner.
Hva er så et angrep fra det digitale rom?

Vi ser, i mediene og andre steder, at begrepet «angrep» ofte brukes om de fleste cyberhendelser. Vi ser også at aktivistbevegelser liker å bruke militære begreper når de snakker om sin aktivitet, og sivile aktører bruker også begrepet når de har blitt rammet av denne type hendelser.

For oss fagmilitære er det slik at begrepet angrep veier tungt. Det å bli angrepet er ikke noe som vi tar lett på, og det er en handling som hos oss møtes med klar respons. Det er, med andre ord, et tyngre vektet begrep i den fagmilitære verden enn det er i resten av samfunnet.

Samtidig er det også slik at begrepet angrep i en folkerettslig kontekst er en handling som berettiger legitim bruk av selvforsvarsretten til å gjengjelde med væpnet makt og militære operasjoner. Det varierer selvsagt fra den bruken av begrepet angrep som man benytter i det daglige og som man ser i mediene knyttet til datavirus eller tyveri av persondata og økonomiske verdier.

Jeg finner det derfor hensiktsmessig å drøfte bruken av begrepet angrep. Det er flere utfordringer koblet til dette begrepet. På den ene siden er det utfordrende innenfor vårt virkeområde – cyber å knytte en handling til en spesifikk trusselaktør. Det betyr at vi i praksis sjelden kan si 100 prosent sikkert hvem som står bak en handling. Dette gjør at det uansett vil være vanskelig å utforme en respons på et angrep – i hvert fall i de aller fleste tilfeller.

Samtidig er det også slik at det er viktig å kunne klassifisere alvorsgraden av cyberoperasjoner rettet mot Norge. Om ikke annet så for å vite når man utsettes for hendelser hvor man må orientere og involvere politisk- og militærstrategisk nivå. I sin minst kompliserte form er et angrep en handling som medfører fysisk ødeleggelse, dødsfall eller opprettelig skade på viktige systemer. I slike tilfeller er det få som vil diskutere hvorvidt et angrep har funnet sted. Her finnes naturlig nok også kompliserende faktorer, som hvorvidt konsekvensen var villet og planlagt, eller om den skjedde som en ikke planlagt bivirkning.

Samtidig finnes det også handlinger hvor man ser permanente effekter, men kanskje ikke ødeleggelse eller dødsfall. Storstilt industrispionasje er et eksempel på alvorlige handlinger som kan forsvare en respons fra norsk side, men som ikke utløser selvforsvarsretten i henhold til FN-pakten.

I Forsvaret opplever vi hendelser som faller inn under den sivile bruken av ordet angrep hver eneste dag. Til dels utallige ganger daglig. Men dersom vi skulle brukt angreps-begrepet, som militære, hver gang dette fant sted så ville vi vært i vesentlig trøbbel. Dels fordi vi da bruker upresise begrep som lett kan feiltolkes i våre egne rekker, men også fordi vi vanner ut det som for oss som kollegium er et alvorstynget begrep.

I Cyberforsvaret har vi derfor forsøkt å benytte begrepet uønskede hendelser eller cyberhendelser for å beskrive mindre alvorlige hendelser, og bevart begrepet angrep i sin folkerettslige betydning.

 

Cyberangrep i konvensjonelle militære operasjoner

Et annet belastet begrep som vi ser dukke opp jevnlig i nasjonale og internasjonale medier er cyberkrig. La meg først si at jeg ikke er begeistret for begrepet. Ikke fordi cyberangrep ikke er en del av krigføring, men fordi det gir inntrykk av at det finnes en mulighet for krig og konflikter som utelukkende utkjempes i cyberdomenet. Det tror jeg ikke vil være tilfelle, og det er helt klart ikke tilfelle der vi står i dag.

Derimot er det viktig å erkjenne at angrep i cyberdomenet, og da mener jeg angrep i folkerettslig forstand, vil være en trussel som er og vil forbli en naturlig del av enhver konvensjonell militær konflikt og krig i fremtiden.

Jeg tror også at en av de første indikasjonene vi i fremtiden vil ha av at nasjonen er i fare for å bli angrepet, vil være når vi ser en opptrapping av cyberhendelser mot Forsvaret og kritisk samfunnsinfrastruktur.
Dersom vi skal forsøke å se dette som en del av en større operasjonsplan med en serie parallelle operasjonslinjer, så vil nok planlegging og tilrettelegging for digitale angrep igangsettes tidlig – kanskje før en beslutning om å igangsette et væpnet angrep mot Norge har blitt fattet. Den første indikasjonen på at noe er i gang vil være infiltrasjonsforsøk, kall det digital oppklaringsvirksomhet, mot nettverkene våre. Disse vil ta form ved at man forsøker å finne sårbarheter i nettverkene, finne måter å infiltrere kode på eller forsøk på å få våre ansatte til å gi trusselaktøren tilgang ved hjelp av forskjellige metoder.

Disse forsøkene vil i stor grad være skjult, og en motstander vil mest sannsynlig etterstrebe å skjule seg i bakgrunns-støyen som kriminell aktivitet utgjør hver dag. Dersom de finner hull i systemene våre vil de infiltrere ondsinnet kode som så kan spre seg innenfor nettverket, søke å sikre motstanderen tilgang til høyere graderte systemer eller systemer av høyere viktighet enn de som de i utgangspunktet har sikret seg tilgang til.

Dersom de lykkes med å få tilgang til systemene uten at det blir oppdaget vil de ha to valgmuligheter. Det første alternativet er å avvente til de er klare til å innlede et konvensjonelt militært angrep, og så bruke tilgangen sin til å skape forvirring og kaos umiddelbart i forkant av et angrep. Det er mange former for mål som kan være relevante å ta ut i en slik situasjon. Strømproduksjon og mobiltelefoni vil bidra til å spre usikkerhet og forvirring, samt påvirke logistikk, mobilisering og annen støttevirksomhet som man er avhengig av for å avverge et væpnet angrep. Når man beveger seg over i denne form for angrepsoperasjoner evner man selvsagt ikke lenger å operere skjult, og det vil nok bare være et tidsspørsmål før vi får gjenopprettet en normalsituasjon og kastet motstanderen ut av systemet. Hvor lang tid det vil ta er selvsagt umulig å forutsi, men det vil uansett gi motstanderen et handlingsrom i tid som han kan operere i.
Det andre alternativet for motstanderen vil være å drive forstyrrelsesoperasjoner i nettverkene i en konflikteskalerende fase. Dette kan være hensiktsmessig dersom man ønsker å legge press på motstanderen eller at man velger å bruke cyberforstyrrelser som et mykt maktmiddel i et forsøk på å presse igjennom sin politiske vilje. Utfordringen med å drive forstyrrelsesoperasjoner er å holde tilstedeværelsen i nettverkene skjult, for derigjennom å kunne ha muligheten for å utføre direkte angrep senere. Jo større grad av forstyrrelser man bedriver og aktivitet man har i nettverkene, jo større er faren for at vi blir bevisst på at noen har infiltrert systemet og starter tiltak for å sikre det.

Om vi setter disse operasjonene på en tidslinje fra venstre mot høyre, så vil disse operasjonene i stort foregå tidlig i en operasjon. Cyberangrep vil videre kunne brukes for å understøtte taktiske konvensjonelle operasjoner, også senere i en kampanje.

For Cyberforsvaret som en defensiv aktør er det selvsagt viktig å ha tilstrekkelig kontroll for å kunne avverge denne type angrep allerede i infiltreringsfasen. Det er utfordrende siden motstanderen i et slikt tilfelle vil være en meget profesjonell, kunnskapsrik og ressurssterk aktør. Evnen til å bringe det skjulte frem i lyset og identifisere den avanserte trusselaktøren i en høystakk av støy og cyberhendelser vil være viktig.

Samarbeid og dialog vil være sentralt også her. Dersom noen skulle ønske å starte et større digitalt angrep mot Norge så vil vedkommende mest sannsynlig søke å ramme samfunnet bredt. Det kan bety at infiltrasjon oppdaget av Forsvaret vil kunne bidra til å avsløre en rekke infiltrasjonsforsøk rundt om i samfunnet, som igjen kan være en klar indikasjon på at vi har en alvorlig situasjon under utvikling.
La meg så følge opp med noen tanker om Cyberforsvarets rolle og oppgaver

Min primære oppgave, er å drifte, utvikle og forsvare Forsvarets datasystemer, informasjonsinfrastruktur og nettverk. Dette skal vi gjøre gjennom fred, krise og krig. Videre ut fra dette er det utledet oppgaver knyttet til kompetansebygging, utdanning, styrkeproduksjon, beredskap og investering.

Forsvarssjefen har også gitt meg ansvaret for å lede utviklingen av det nettverksbaserte forsvar, og for å lede konseptutvikling og eksperimentering i Forsvaret. For meg henger dette sammen.

Nettverksbasert forsvar handler om å integrere teknologi, spesielt datasystemer og IKT, inn i den operative planprosessen og om å se muligheter for å utbedre organisasjonsmodeller, ledelsesmodeller og operasjonskonsepter. Alt med det mål for øye å sikre raskere prosesser og hurtigere beslutningssløyfer. Men med nettverksbasert forsvar følger det også sårbarheter. Forsvaret vil, i fremtiden, flette IKT-systemer og teknologi ned til den enkelte soldat. Det vil gi den enkelte soldat bedre situasjonsforståelse, sikre at ordrer går raskere samt gi beslutningstakere bedre kontroll over det militære maktmiddel, men som vi så på vinterøvelsen i 2005 så åpner det også for vesentlige sårbarheter.

Vi soldater er også mennesker, og mennesker gjør seg avhengige av teknologiske løsninger. Dagens ungdom vet, i hvert fall de fleste av dem, ikke opp – ned på kart og kompass. De fleste har GPSer eller smarte mobiltelefoner som gjør dem i stand til å navigere. Men befinner de seg på en fjelltopp i Indre Troms i tett snødrev og slipper opp for batterier har de et problem. Vi må ha en evne til å operere effektivt også om systemene, mot formodning, skulle bli degradert.

Nettverksbaseringen av Forsvaret er viktig, og den er viktig for fremtiden for at vi skal kunne være i stand til å høste optimal operativ effekt ut av de moderne plattformene våre. Et godt eksempel på dette er F-35. Jeg vil driste meg til å påstå at uten Nettverksbasert forsvar så er F-35, på mange måter, bare et nytt fly. Riktig nok et fly som i seg selv er mer moderne, med bedre ytelse og funksjonalitet enn hva vi har på dagens F-16, men fortsatt bare et nytt fly. Den virkelige effekten som Forsvaret som helhet vil høste fra innfasingen av F-35 kommer når flyet knyttes inn i et nettverksbasert forsvar. Når sensorkapasiteten til F-35 gjøres tilgjengelig for Hæren, Sjøforsvaret og Heimevernet og styrker vår felles situasjonsbevissthet. Når våpensystemene i større grad enn i dag kan støtte avdelingene i operasjoner, på tvers av forsvarsgrentilhørighet og når ledelsesprosessene blir raskere og mer fleksible enn det vi har i dag, da vil F-35 gjøre hele Forsvaret bedre, mer robust og mer spisset.

Nettverksbaseringen bygger også, selvsagt, på den informasjonsinfrastrukturen som vi drifter, videreutvikler og forsvarer i dag. Sensordata fra F-35 må mottas på sikre forbindelser ned til bakken, rutes videre gjennom satellittforbindelser, fiberoptiske kabler og radiolinjeskudd for å komme frem til de avdelingene som trenger de data som flyet sender.

Den videre utviklingen av Forsvarets kommunikasjonsinfrastruktur – FKI – er avgjørende for oss. Alle operasjoner vi planlegger og gjennomfører forutsetter bruk av FKIet. Vår evne til forsvarlig forvaltning er avhengig av FKI. Evne til å bygge et situasjonsbilde i luften, på land og på sjøen avhenger av FKI. Kort fortalt er FKI et nav for vår operative evne i fred, krise og krig. Det å ha et tidsriktig, kosteffektivt og robust FKI er derfor mer enn en forutsetning for defensive cyberoperasjoner, det er en forutsetning for Forsvarets operative evne og en viktig operativ leveranse for Forsvaret.
Jeg ønsker avslutningsvis å gjøre noen refleksjoner om hvor vi er og hvor ferden går videre.

Forsvaret er, sammen med resten av samfunnet, på god vei inn i en ny tidsalder hvor rammene for vår virksomhet endres av et nytt trusselbilde som er i hurtig utvikling. Jeg har her i kveld beskrevet min forståelse av trusselen og de utfordringene vi står overfor. Vi ser en økt cybertrussel som er under fremvekst fra tre kanter: Kriminalitet, aktivisme og nasjonalstater. Vi jobber aktivt med å bygge opp tilstrekkelige sikkerhetstiltak til å kunne håndtere denne trusselen.

Det er svært profesjonelle aktører som er aktive på dette området. For kriminelle er det store penger involvert, for aktivistenes del er det mange personer som er villig til å ta del i aksjoner mot samfunnsaktører, næringslivet og myndigheter. For nasjonene er det sterk fokus på å styrke både defensive og offensive cyberkapasiteter, og flere stater putter store ressurser inn på å finne muligheter innenfor det nye domenet.

Som med så mye annet som er nytt så er også dette domenet preget av usikkerhet. Vi vet ikke helt hvilken form fremtidens trusselbilde vil ta, og det gjør oss bekymret.

Samtidig er Norge en nasjon som har alle forutsetninger for å være god på dette nye området. Vi er en teknologisk avansert nasjon, og vi har teknologi, kompetanse og kunnskap nok til å trygge oss for fremtiden – såfremt vi er villige til å prioritere og forplikte ressurser til det. Mange positive ting har funnet sted de siste årene. Norge er bedre rustet for å ivareta informasjonssikkerheten i dag enn det vi var tidligere.
Også innenfor Forsvarssektoren har den positive utviklingen vært merkbar. Langtidsplanen for Forsvaret signaliserte en styrking av de aktørene i Forsvaret som jobber med informasjonssikkerhet. Cyberforsvaret er etablert og Nasjonal Sikkerhetsmyndighet og Etterretningstjenesten ble styrket ressursmessig.

Når det er sagt, teknologisk integrasjon og nettverksbasering gir oss økt operativ evne, men åpner for sårbarheter som allerede i dag må avdekkes og fjernes. Dette jobber vi med hver dag, og jeg har tiltro til at vi vil kunne stå godt rustet for fremtiden – selv om trusselen vil være i hurtig utvikling.

Samtidig ser jeg også at denne nye trusselen i cyber er noe annerledes enn de som vi har stått overfor tidligere. Den er grenseløs, og i liten grad påvirket av tid og rom. Angrep kan, i verste fall, iverksettes på få sekunder – selv om de må planlegges og forberedes over lang tid i forveien.

I dag kan jeg konstatere at vi er i ferd med å bygge et godt og fortrolig samarbeid, basert på tillit, mellom aktørene på vårt område både i Forsvaret og forsvarssektoren, og mot næringsliv, andre etater, akademiske institusjoner og allierte. I samarbeid og dialog skal vi finne vi mulighetsrommet vi trenger for å styrke hverandre på dette området, og for å bygge felles kunnskap og kompetanse for Forsvarets og Norges beste. Det er den raskeste, enkleste og mest effektive måten å imøtekomme denne trusselen på.

 

Takk for oppmerksomheten,

Jeg tar gjerne imot spørsmål fra salen dersom det er noe dere ønsker utdypet