Jag accepterar att kakor lagras på min dator

Läs mer

At påverka konflikt med IT-vapen: Icke-statliga aktörers möjligheter till inverkan på konfliktförlopp.

At påverka konflikt med IT-vapen: Icke-statliga aktörers möjligheter till inverkan på konfliktförlopp. Beställ tryckt exemplar Lägg i kundvagnen Ladda ned som PDF
Författare: Grennert Josefin, Tham Magdalena
Ort: Stockholm
Sidor: 47
Utgivningsår: 2002
Publiceringsdatum: 2002-01-01
Rapportnummer: (FOI-R--0263--SE)
Nyckelord IT-hot, konflikter, hacktivism, cyberterrorism, IT-threats, conflicts
Sammanfattning I rapporten analyseras icke-statliga aktörers utnyttjande av informationsteknik under pågående konflikt, i vilken minst en part är en stat. Huvudfrågan som ställs i rapporten är: Vilka säkerhetspolitiska konsekvenser kan det få för förloppet i en konflikt där minst en stat är inblandad, att andra aktörer än stater på eget bevåg lägger sig i storpolitiska skeenden med hjälp av informationsteknologi? Tidigare studier visar att konventionella konflikter i allt större utsträckning följs av cyberattacker. Anhängare till parterna i en konflikt kan vilja visa sitt stöd och gör det med de medel de har tillgång till. Hittills har cyberattacker mest utgjort ett irritationsmoment och även om stora värden, i termer av pengar och arbete, har krävts så har ingen människa varit allvarligt hotad. Det finns dock en potential för att dessa attacker skall bli långt mer förödande till exempel om de samordnas och riktas mot länders kritiska infrastruktur. På sikt kan IT-angrepp även påverka staters förmåga att hantera sin säkerhetspolitik. I rapporten presenteras och analyseras ett flertal exempel på politiskt motiverade systemintrång där icke-statliga aktörers aktioner med hjälp av IT, löper parallellt med statligt agerande i en konflikt. Det mest aktuella exemplet är den ökade cyberaktivitet som följde direkt på terrorattentaten mot USA i september 2001. Andra fall som studeras är Kina och USA under spionplansincidenten 2001, Israel och Palestina under intifadan 2000-2001 samt NATO-länderna och Serbien under kosovo-konflikten 1999.
Abstract In this report the use of information technology by non-state actors during an on-going conflict in which at least one part is a state, is analysed. The main question posed is: What security policy related consequenses on the course of a conflict in which at least one part is a state, can follow if other actors than states, on their own initiative, interfere in high politics situations by using information technology? Recent research show that conventional conflicts increasingly are followed by cyber attacks. Adherents on the parties in a conflict may want to show support and do so by using the means available to them. Up to date, cyber attacks have in large been a source of irritation and even if the cost has been high, in terms of money andwork, hiuman lives have never been in danger. However, if attacks are coordinated and directed at critical infrastructures there is a potential for them to become far more devastating. In the long run IT-attacks may even have an influence on a state´s ability to deal with security policy. In the report a number of examples of politically motivated system break-ins are presented, in which nonstate actors use IT-weapons, in parallel to state actions in conflicts. One recent example is the increasing cyber activity that followed on the terrorist attack against the U.S. in September 2001. Other studied cases are China and USA during the spy plane incident 2001, Israel and Palestine during 2000-2001 and the NATO-countries and Serbia during the Kosovo conflict in 1999.

Kundvagn

Inga rapporter i kundvagnen

FOI, Totalförsvarets forskningsinstitut

FOI
Totalförsvarets forskningsinstitut
164 90 Stockholm

Tel: 08-555 030 00
Fax: 08-555 031 00

Orgnr: 202100-5182