Høgskolen i Østfold. Mateusz Siniarski, Stian Fjeldstad, Erling Nordstrøm



Like dokumenter
Agenda. Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede.

Nasjonal sikkerhetsmyndighet Sikre samfunnsverdier IKT-risikobildet. Dataangrep mot kritisk infrastruktur og informasjon

NSM NorCERT og IKT risikobildet

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv

Cybersikkerhet hva er det og hva er utfordringene? Karsten Friis

FORSVARET Forsvarets sikkerhetstjeneste. Cyber krigføring. Et militæroperativt perspektiv

NASJONAL SIKKERHETSMYNDIGHET

KRIG. Rettferdigkrig? Kambiz Zakaria Digitale Dokomenter Høgskolen i Østfold 23.feb. 2010

Kan du holde på en hemmelighet?

Trusler, trender og tiltak 2009

NASJONAL SIKKERHETSMYNDIGHET: DO'S AND DON'TS. Gardermoen, 27. september Jørgen Dyrhaug Nasjonal sikkerhetsmyndighet

Sikkerhet og internett

Spørsmål 1: Er det mulig å se spørreskjemaet benyttet tidligere for denne undersøkelsen? Spørreskjema Forsvarets innbyggerundersøkelse

Kvinne 30, Berit eksempler på globale skårer

361 forsknings prosjekter og oppdrag. Også rocket science.

Vil du at jeg personlig skal hjelpe deg få en listemaskin på lufta, som får kundene til å komme i horder?

Angrep på demokratiet

Sikkerhet og internett. Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet

Slik stoppes de fleste dataangrepene

NorCERT IKT-risikobildet

8 myter om datasikkerhet. du kan pensjonere i

Hvordan kan vi i fremtiden bruke minst mulig papir, slik at de store skogene blir bevart?

en arena for krig og krim en arena for krig og krim?

Å være i fysisk aktivitet er å leve. Når du er i bevegelse sier du ja til livet. Det er den som sitter stille, som lever farlig.

Testrapport Prosjekt nr Det Norske Veritas

TRUSLER, TRENDER OG FAKTISKE HENDELSER

Soloball. Steg 1: En roterende katt. Sjekkliste. Test prosjektet. Introduksjon. Vi begynner med å se på hvordan vi kan få kattefiguren til å rotere.

Hvordan snakke om bøker du ikke har lest?

KRISTIN OUDMAYER. Du er viktigere enn du tror

Håkon Olsen Overingeniør Lloyd s Register Consulting

Forprosjekt. Oppgavens tittel: Motorstyring Dato: Jon Digernes Institutt/studieretning: Program for elektro og datateknikk

Enarmet banditt Nybegynner Scratch Lærerveiledning

Fagerjord sier følgende:

RISIKOVURDERING. Jan Fosse Seksjonssjef Avdeling Sikkerhetsstyring NSM NASJONAL SIKKERHETSMYNDIGHET

Hva er bærekraftig utvikling?

Endringer i Ingeniørfaget HiÅ Leve med Moores lov Loven som har skapt innovasjon i 50 år

Bursdag i Antarktis Nybegynner Scratch PDF

2015 GLOBAL THREAT INTELLIGENCE REPORT SAMMENDRAG

Forskningsseminar: Høgskolen i Ålesund: Fra Smart Grid, til Smarte Regioner

Det digitale trusselbildet Sårbarheter og tiltak

Hva er trusselen og hvordan påvirker den oss? Niklas Vilhelm Forsker Nasjonal Sikkerhetsmyndighet

Brev til en psykopat

Endringskompetanse i Ingeniørfaget HiÅ år med Moore s lov Loven som har skapt innovasjon i 50 år

Det står skrevet i evangeliet etter Johannes i det 10. Kapittel:

Yrkesforedrag. Yrkesforedrag

notater Gule lapper Mine Et praktisk eksempel med objekter IT2 Læreplansmål Gløer Olav Langslet Sandvika VGS

Kurskveld 9: Hva med na?

MEDISINSK UTSTYR OG DIGITALE SÅRBARHETER

Steg 1: Streken. Steg 2: En hoppende helt. Sjekkliste. Sjekkliste. Introduksjon. Hei der! Hoppehelt

Teknologi og digitalisering i transportsektoren

Her skal du lære å programmere micro:biten slik at du kan spille stein, saks, papir med den eller mot den.

LESE-TEST. (Nivå 1 - GNO)

Velg å bli FORVANDLET

Kultur og samfunn. å leve sammen. Del 1

Sikkerhet. Brukerhåndbok

Steg 1: JafseFisk følger musepekeren

A U T O N O M I S K DRONE

Islamsk revolusjon, golfkrigen, Al Qaida, Osama bin Laden og 11. september.

Evaluering av IT-systemer Introduksjon. Monica Kristiansen

Vanlige spørsmål. GallupPanelet. TNS Panel-app. TNS Juni 2015 v.1.3

Velkommen til minikurs om selvfølelse

Steg for steg. Sånn tar du backup av Macen din

Datasikkerhet. Usynlig, ubegripelig og uhåndterlig? Treffpunkt Jæren, Bryne. Jørgen Dyrhaug 14. Mars 2018

«State of the union»

SUBTRAKSJON FRA A TIL Å

NASJONAL SIKKERHETSMYNDIGHET

Leker gutter mest med gutter og jenter mest med jenter? Et nysgjerrigpersprosjekt av 2. klasse, Hedemarken Friskole 2016

I tidligere har jeg skrevet om hvor stor betydning undervisning om ekteskap for shanfolket er. Og jeg har igjen sett hvor viktig dette er.

Forskningsmetoder i informatikk

Fest&følelser Del 1 Innledning. Om seksualitet.

FORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM

Det står skrevet i evangeliet etter Matteus i det 7. kapittel:

Stikker skorpioner alle dyrene de spiser?

NASJONAL SIKKERHETSMYNDIGHET

Last ned Når dronene våkner : autonome våpensystemer og robotisering av krig. Last ned

NASJONAL SIKKERHETSMYNDIGHET

Cyberforsvaret. - Forsvarets nye «våpengren» Cybertrusselen Nye sikkerhetsutfordringer i cyberspace. Gunnar Salberg

Maria var ikke akkurat noen gammal jomfru. Hun var en veldig ung jomfru. Kanskje bare år.

Minikurs på nett i tre trinn. Del 1

Etterrettelig skriving Mariell Karlsen Bakke

Hvor og hvordan lagrer du mediafilene dine?

I hvilken klasse går Ole? Barnehagen 1. klasse 2. klasse Hvor gammel er Kristine? 5 år 7 år 8 år. Hvor gammel er Ole?

EMOSJONELL KOMPETANSE OG SELVLEDELSE

Foredrag av Arvid Hauge som han hold på det åpne møte : Litt om det å miste hørselen og kampen for å mestre den

Preken 8. mai Søndag før pinse. Kapellan Elisabeth Lund. Joh. 16, 12-15

Asteroids. Oversikt over prosjektet. Steg 1: Enda et flyvende romskip. Plan. Sjekkliste. Introduksjon

OM Å HJELPE BARNA TIL Å FORSTÅ TERRORBOMBINGEN OG MASSEDRAPENE. Noen oppsummerte momenter til foreldre, førskolelærere og lærere

Douglas Engelbart NLS og musen

Kjell Østby, fagkonsulent Larvik læringssenter

Den digitale hverdag. Diskusjonsspørsmål. Bearbeidet på bakgrunn av Play Decide, Digital life

Glenn Ringtved Dreamteam 1

En liten oppskrift på hvordan jeg installert og fikk Xastir til å virke sånn at jeg ble synlig i APRS verden.

Sprettball Erfaren ComputerCraft PDF

Stuxnet: Hva skjedde? Christian Sandberg, European SE September 2011

Forsvaret vil bruke alle nett. Kennet Nomeland, Radioarkitekt

Totalforsvaret 2.0 Sivilt-militært samarbeid

Hjelp til oppfinnere. 01 Beskyttelse av dine ideer 02 Patenthistorie 03 Før du søker et patent 04 Er det oppfinnsomt?

Transkript:

Teknologien utvikler seg stadig, hvordan kan IT påvirke en fremtidig krigføring? Kommer roboter til å bli en aktuell kampenhet? Er Cyberspace den nye slagmarken? Høgskolen i Østfold Mateusz Siniarski, Stian Fjeldstad, Erling Nordstrøm Teknologien utvikler seg stadig, våpen og krigføring forandrer seg og fornyes med tiden. Droner og roboter blir brukt for å redusere dødsfall. Krigføringen utvikler seg til å bytte ut soldater med roboter, som kan utføre de samme oppgavene, og med samme presisjon. Men det trengs ikke nødvendigvis lenger å ta ut viktige midler til fienden fysisk. Nå tildags kan hvem som helst utføre angrep og gjøre store skader på firmaer og nasjoner kun ved hjelp av en datamaskin og en internettlinje. Det er blitt en nasjonal problemstilling å henge med i teknologien og mange nasjoner ruster nå opp sine nettverk og setter inn mer ressurser for å forsvare seg mot cyberangrep.

Robotikk som militærhjelp Livet i militæret er veldig vanskelig. Soldatene blir utsatte for både fysisk og psykisk belastning og det er veldig stor fare på at det er noen av dem som vil ikke overleve oppdraget de får. Ofte skjer dette når et nytt ukjent område skal kontrolleres (Aftenposten 2003) og det er uakseptabelt å miste folk på denne måten. Heldigvis er militæret interessert i å redusere antall offer og stressnivået. Dette kan observeres ut i fra at de investerer penger i utvikling av systemer og maskiner som unngår direkte kontakt med fienden. Det av de mest spennende teknikker som brukes er å sende ut roboter på oppdrag. Det er maskiner som kan være både fjernstyrte og autonome, kan bevege seg på bakken, i vannet eller til og med fly over et område. Men det viktigste av alt er at det er bare maskiner. Hvis noen av dem blir skudd eller ødelagt under oppdrag, kan det bare sendes et nytt robot ingen menneske blir skadet. Begynnelsen Første bruk av roboter i militær sammenheng kunne sees allerede i løpet av andre verdenskrig. I 1940, har tyskeren Carl F.W. Borgward bygget et fjernstyrt maskin. Den ble kalt for Goliath (Historynet 2011) som kunne bære ca. 50 kg eksplosivt materiale. Med andre ord det var et kjørende mine som kunne blant annet sprenge fiendenes tanks og bunkre, uten at soldatene måtte komme nærmere og risikere livet sitt. Ulempene var at siden dette var et innovativt teknologi så var Goliath dyrt til å produsere og kommunikasjonen har foregått via kabel. Likevel det har vært produsert over 7500 stykk. Sovjet har også hatt fjernstyrt utstyr. Til deres disposisjon hadde de et fjernstyrt tanks kalt Teletank (Odintsovo 2004). Den har blitt utviklet i samme tid som Goliath og selv om konstruksjonsmessig har de vært ganske like, var det mange forskjeller. Først å fremst var det ikke et fjernstyrt bombe, men et ubemannet kjøretøy som kunne brukes til forskjellige oppgaver. Teletanken var utstyrt i maskingevær og hadde plass fra 200-700 kg eksplosivt materialer, slik at den kunne sendes ut til fienden, plassere en bombe og til slutt sendes tilbake til basen. Den største teknologiske fordelen var at Teletanken var styrt trådløst via radio. Derfor var det umulig å stoppe roboten ved å bare kute ledningen. Bakkekjøretøy var veldig gode for å komme seg direkte til et bestemt sted. Men problemet var ved mer generelle observasjoner. Å sende et robot som skal kjøre rundt er lite diskret, og tar veldig langt tid for å kjøre rundt og undersøke alt. Et alternativ er å undersøke fra luften, men vanlige fly er også lite diskrete, lager mye bråk og det er alltid fare for at de kan bli skudd ned. Svaret på dette problemet kom i form av fjernstyrte fly som var mindre, lettere og vanskeligere til å oppdage. Et av eksemplene på droner av denne typen var RQ-2 Pioneer, som har blitt utviklet i samarbeid med Israel og USA i 1986. Med sitt rekkevidde på 5 timer ved 185 km/h og fjernstyring på 4600 km var det en maskin for spionasje. Siden den var på størrelse av en liten bil (4m lengde, 1m høyde) var den vanskelig å

oppdage. Utenom spionasje kunne den bli brukt til angrep ved utløsning av bomber (bagasjeplass på 34 kg). Denne maskinen var et så pass stor suksess at den har blitt bygget helt til 2007 og det er fremdeles 35 stykk som er i bruk til i dag. Ulempen var at dronen var ikke autonom den trengte å bli fjernstyrte av piloter i basen. Det positive var selvfølgelig at de risikerte ikke livet sitt, men på grunn av fjernstyring på et så stor avstand, var det fare for å miste kontakt, og ødelegge hele oppdraget. Løsningen på dette problemet kom ved innføring av avanserte microcomputers. I dag En interessant dron som brukes i dag er Northrop Grumman RQ-4 Global Hawk er utviklet i USA i 1998 og brukes helt fram til i dag. Det som gjør den spesielt er at den er fullstendig autonom, eneste som trenges er å programmere for eksempel hvilken område som skal overvåkes og resten vil den gjøre selv start, avanserte operasjoner i luften og landing. Til navigasjon bruker den avanserte sensorer som gjør at den kan lokalisere andre objekter i 100 km radius. Rekkevidden på hele 25 000 km. Ved hastighet på 600 km/h tilsvarer det ca. 36h av kontinuerlig flyvning. Det gjør dronen kan scanne så mye som 103,600 kvadrat kilometer per dag. Men den brukes ikke kun til spionasje. Maskinen kan være utstyrt i air to ground raketter og bomber. Med opptil 7 tonn last og 36 timer kan den brukes til veldig komplekse operasjoner. Et problem som er alvorlig i blant annet Irak er bombeangrep. Terrorister kan for eksempel sette ut bomber i biler i områder der hvor det mye mennesker. Det gjør dem vanskelig til å bli oppdaget, men når de blir oppdaget kommer problemet med deaktivering. I lang tid har hovedsakelig ingeniørsoldater med erfaring på eksplosive materialer som har deaktivert bomber. Det er meget farlig gjøre dette, fordi selv om bomben er isolert, er alltid soldatens liv i fare. En hjelperedskap for sappører kom i form av roboten TALON. Det er en fjernstyrt robot med beltedrift. Ved deaktivering av bomber kan det monteres på den spesielle gripenheter som vil bla gjennom ledningene i bomben. Da vil i verste fall roboten bli sprengt, som fører til finansiell tapp. Menneskelivet vil bli reddet. Gode egenskapen roboten er at den kan ha forskjellige utstyr tilgjengelig, til og med maskingevær. Sammen med mulighet for programmering kan den gjøres om til et robotisk soldat som kan skyte med større presisjon enn mennesker. Fremtiden Som alle sammen vet, teknologien utvikler seg. Moore s law for eksempel sier at prosessorytelsen dobles per 1,5 år. Hvor fort utvikles militærteknologien? I følge Peter Singer (RFERL 2011)er vi nå i begynnelsen på revolusjonen av krigføring. Nå som automatikken kommer inn i så stor grad at USA har til disposisjon over 7000 droner og over 12000 landroboter som hjelper med deaktivering av bomber, mener han at vi har oppnåd et Point of no return.

Fra nå vil krigførings strategier handle om å fjerne mennesker fra slagmarken og erstatte de med roboter som vi klare bruke maskingeværer med sniperrifle presisjon. Og de ekte soldatenes jobb vi se ut som alle andres generelt. De vil dra til jobben om morgen, styre et fly som de slipper ned bomber med og drepe fiender i 12 timer, for så dra hjem og hjelpe barne sitt med lekser. Dette ville ha vært en hel revolusjon for krigen. Men han mener også at det vil skape store etniske problemer. Mange soldater som kommer hjem fra oppdragene sine sliter med å klare seg i livet etter på. Hvordan vil personer som kommer fra et spill-lignende simulator føle seg med tanken at han har faktisk tatt livet til andre mennesker? Når det gjelder autonome roboter så selv om de klarer å utføre sitt arbeid, så er det fremdeles bare programmerte maskiner. De klarer å skyte et mål fra 1 km distanse, men hva om det oppstår et programfeil som gjør at roboten kan bli en fare og ikke lenger et hjelp? Sånne spørsmål gjør det vanskelig å bedømme om disse endringer vil være gode, men hvis dette vil føre til mindre tapp i liv, så blir dette et steg framover. Bruk av IT-ressurser som angrepstaktikk IT kommer til å bli en stadig økende faktor for suksess i moderne krigføring. I dagens samfunn er en stor grad av kritiske systemer så høyteknologiske at de er sårbare mot angrep via nett. Første prototyp på cyber-våpen Det første allment kjente cybervåpenet het Stuxnet. Denne ormen er oppsiktsvekkende av flere grunner, for det første oppfører den seg ikke som en tradisjonell orm - selvom den sprer seg uten hensyn, gjør den ingen skade på systemer som ikke faller innenfor et sett spesifikke kriterier. U t i fra denne grafen kan man se hvilke land som var mest berørt av ormen.

Den er også usedvanlig kompleks, med et høyt antall moduler for å utnytte forskjellige sårbarheter hos målet, bl.a stjålne sikkerhetssertifikater, sårbarheter som ikke enda er publisert og selvoppdateringsrutiner. Og med et endelig mål som er å reprogrammerere industrielle kontrollkretser for å få de til å virke slik angreperen ønsket.(symantec 2011) Sikkerhetsselskaper rundt om i verden har reverse-engineered deler av ormens funksjonalitet og deretter trukket slutninger om hva som var dets endelige mål. Det russiske sikkerhetsselskapet Kapersky sier bl.a: Stuxnet er en prototype på et cyber-våpen som vil lede til et nytt verdensomspennende våpenkappløp. De mener også at det kunne ikke blitt lagd uten støtte fra en stat.(kapersky 2010) Det er også blitt spekulert i hvem som står bak ormen. Flere tror det er Israel eller USA som forsøker å hindre Iran i å utvikle kjernefysiske våpen, men ingen konkrete bevis er funnet. Omfanget på skaden Stuxnet forårsaket er heller ikke klart, da utenforstående har liten til ingen tilgang på informasjon om Irans atomprogram. DDoS mellom land i konflikt Krigføring over nett kommer nett kommer høyst sannsynlig til å spille en viktig rolle i fremtidige konflikter. Med muligheten til å lamme mål slik som mobilnett, kontrolltårn for flytrafikk og nettaviser vil det gi betydelige strategiske fordeler. Man kan trekke frem et eksempel på dette under krigen i Kaukasus, når Russland svarte med å sende styrker inn i Georgia i August 2008. Under dette angrepet ble flere nettsteder drevet av den Georgiske regjering lammet i over et døgn av DDoS angrep.(crn 2008) Disse angrepene var nok neppe offisielt sanksjonert av den Russiske regjering, men heller et resultat av politisk engasjerte hackere. Flere land ruster opp Under en briefing holdt av en talsmann i Kinas forsvarsdepertement ble det gjort offisielt at Kina har opprettet en enhet innenfor millitæret kalt Blue Army som har i oppgave å håndtere landets ITsikkerhet.(Fox News 2011) De er i utgangspunktet en defensiv enhet, men er høyst naturlig å anta at de er i stand til å bruke sine evner i en offensiv sammenheng.

Terrorisme som virkemiddel Det eksisterer også eksempler på cyber-terrorisme. En situasjon hvor angripere holder kritisk infrastruktur ute av drift og ber om løsepenger hos tjenestebyderen. I flere situasjoner er den mest lønnsomme handlingen for tjenestebyderen å betale terroristene, da det det er ekstremt kostbart å være ute av drift for en lengre periode. Et annet scenario kan være å bryte seg inn hos et selskap, få tak på sensitiv informasjon med hensikt om upressing. Cyberforsvar Cyberspace er ikke lenger et undervurdet tema, land ruster seg nå opp mot en evt. Cyberkrigføring. Det er utrolig viktig fordi det er uttalige måter man kan avgjøre en krig gjennom cyberspace, uten å engang drepe en eneste person eller bombe viktige mål. Dessuten er cyber-angrep en ny form for spionasje, hackere kan bryte seg inn i nettverk, hente ut vital informasjon, slette informasjon og ødelegge viktige systemer. Teknologien utvikler seg raskt, og dagens forsvar er ikke nødvendigvis istand til å stå imot morgendagens trusler. Det som er vanskelig er å skille et cyberangrep mellom et militært angrep eller et sivilt angrep, fordi er ikke vanskelig å fjerne sine spor og skjule sin id over nett. I teorien kan hvem som helst, så lenge de har en PC og internett ødelegge systemer til et helt land. Enten at man gjemmer seg bak et virus som blir spredt via mailer, linker og lignende, eller at man tar kontroll over uskyldige personer sine datamaskiner og bruker de til utføre angrepene. Det skal ikke mye til, et feil klikk på en link eller en mail så kan du allerede være utsatt for et angrep. Det er nå ikke bare utviklet forsvar mot hackere og virus, men det blir brukt samme angrepsteknikker mot en evt. fiende sitt datasystem. Cyberspace krigen kan være like avgjørende som en seier på slagmarken. Å ha størst kontroll over cyberspace vil ha mye å si i framtidige kriger. Så det er ikke rart at mange land nå bruker mer ressurser for å forsikre nettverkene sine. Cyberspace i Norge. I Norge er en ny nasjonal cyberstrategi i utvikling, NSM nasjonal sikkerhetsmyndighet har hoved ansvaret for cybersikkerhet. Organisasjonen ble iverksatt 1. januar 2003. De skal forebygge angrep mot riket i form av spionasje, sabotasje og terrorhandlinger. Et godt forsvar består av godt samarbeid mellom ulike sektorer og virksomheter. Cyberforsvaret består av flere komponenter: 1. Oppdatering og sikring av nettverk: Oppdatere anti-virus programmer (software), og innføre sikkerhetsrutiner mot spredning av skadelig data av ansatte. 2. Koordinering og overåking: Ha i den grad det er mulig kontroll på det som skjer over nettet, og evt. oppdage og behandle et angrep før det blir en virkning.

3. Etteretning: Holde seg oppdatert om hva slags trusler det er der ute, selv om mulighetene er uendelige er det mulig å holde styr på det som har hendt. 4. Angrepsevne: Om et angrep skulle finne sted, må det være mulighet for å slå tilbake på angrepene og sette fienden ut av spill. Det er utrolig viktig med et ordentlig cyberforsvar skal man gå til krig idag. Norge er utsatt for data-angrep daglig, og det er viktige grener i det norske forsvaret som kan bli satt ut av spill om et angrep skulle lykkes. Derfor er det nå iferd med å bli opprettet en ny forsvarsgren i Norge. (INI) Forsvarets informasjonsinfrastruktur, antall ansatte har vokst fra 400 til 1500 ansatte, og blir omtalt som norges femte forsvarsgren. Cyber-forsvaret er på størrelse med det norske luftforsvaret. Nesten en av ti i forsvaret jobber med datasikkerhet. «Soldatene» er utstedt på 60 forskjellige steder i Norge med hovedkvarter i Jørstadmoen og Kolsås. Og de er i sterkt samarbeid med NSM. USA kan svare med skarpt CIA Direktor Leon Panetta om cyberwarefare: we are now in a world in which cyber warfare is very real. It could threaten our grid system. It could threaten our financial system it could paralyze this country, and I think that's an area we have to pay a lot more attention to. Nå som cyberspace er blitt tatt på alvor, det er blitt kjent litt av den effekten et virus kan ha på systemer. Det er kommet frem forslag om å slå hardt ned på skadelig datavirksomhet. USA varsler om at angrep mot deres datasystemer vil bli tolket som et angrep på nasjonen, og kan bli svart med skarpt. Stuxnet ormen er et godt eksempel på hva som kan vente oss i framtidige angrep. Et utrolig avansert og gjennomført virus som ulikt vanlige datavirus ikke var designet til å ødelegge datamaskiner og nettverk. Men til å sette et helt atomanlegg ut av spill. Cyberspace er fortsatt ikke helt forstått enda, så det er vanskelig å vite akkurat hva man skal forsvare seg mot og hvordan. Men det er blitt en realitet idag at cyberforsvar er av den største nødvendighet.

Referanseliste: Aftenposten (2003) Hentet 10 september 2011 fra: http://www.aftenposten.no/nyheter/uriks/article582193.ece Historynet (2011) Jon Guttman Hentet 12 september 2011 http://www.historynet.com/goliath-tracked-mine-the-beetle-that-started-the-rov-craze.htm Odintsovo (2004) Aleksander Lychagin Hentet 12 september 2011. http://translate.google.com/translate?hl=en&sl=ru&tl=no&u=http%3a%2f%2fwww.odintsovo.info%2fnews%2f%3fid%3d168 3 RFERL (2011) Hentet 14 september 2011 http://www.rferl.org/content/us_expert_says_robots_are_changing_the_face_of_war/24241776.html InfosecIsland (2010) Elliot, Steven. Analysis on Defense and Cyber Warfare Hentet 09.2011 fra: www.infosecisland.com/blogview/5160-analysis-on-defense-and-cyber-warfare.html NUPI (2011) Langø, Hans Inge. Nye sikkerhetstrusler: cyberangrep Hentet 09.2011 fra: http://hvorhenderdet.nupi.no/artikler/2010-2011/nye-sikkerhetstrusler-cyberangrep NYTimes (2011) Nye, Joseph.S. Jr. Cyberspace Wars Hentet 09.2011 fra: http://www.nytimes.com/2011/02/28/opinion/28iht-ednye28.html NRK (2011).Wernersen, Camilla. USA ser på dataangrep som krigserklæring Hentet 09.2011 fra: http://www.nrk.no/nyheter/verden/1.7657064 IDG (2011) Baugerød Stokke, Ole Petter. Forsvaret har 1500 cyberkrigere Hentet 09.2011 fra: http://www.idg.no/computerworld/tema/sikkerhet/article171257.ece Nasjonal Sikkerhetsmyndighet NSM (2011). Forfatter. Tittel Hentet 09.2011 fra: https://www.nsm.stat.no/ NYTimes William J. Broad, John Markoff and David E. Sange (2011). Israeli Test on Worm Called Crucial in Iran Nuclear Delay. Hentet 19.09.2011 fra http://www.nytimes.com/2011/01/16/world/middleeast/16stuxnet.html Fox News (2011). China Confirms Existence of Elite Cyber-Warfare Outfit the 'Blue Army Hentet 09.2011 fra www.foxnews.com/scitech/2011/05/26/china-confirms-existence-blue-army-elite-cyber-warfare-outfit/ CRN (2008) Russian Cyber Attacks Shut Down Georgian Websites Hentet 09.2011 fra www.crn.com/news/security/210003057/russian-cyber-attacks-shut-down-georgian-websites.htm Symantec (2011) Nicolas Falliere, Liam O Murchu, and Eric Chien (2011) Stuxnet Dossier Hentet 09:2011 fra: symantec.com/content/en/us/enterprise/media/security_response/whitepapers/w32_stuxnet_dossier.pdf Kapersky (2010). Stuxnet manifests the beginning of the new age of cyber-warfare Hentet 09:2011 fra: usa.kaspersky.com/about-us/press-center/press-releases/stuxnet-manifests-beginning-new-age-cyber -warfare-according-kas Goliath: Jon Guttman (2011), hentet 12 september 2011 http://www.historynet.com/goliath-tracked-mine-the-beetle-thatstarted-the-rov-craze.htm UAV Ubemannet luftfartøy: hentet 12 september 2011 http://no.wikipedia.org/wiki/drone Teletank: Aleksander Lychagin 2004, hentet 12 september 2011. Oversatt fra russisk til norsk via Google Translate http://translate.google.com/translate?hl=en&sl=ru&tl=no&u=http%3a%2f%2fwww.odintsovo.info%2fnews%2f%3fid% 3D1683 Northrop Grumman RQ-4 Global Hawk: Hentet 14 september 2011 fra: http://en.wikipedia.org/wiki/northrop_grumman_rq-4_global_hawk U.S. Expert Says Robots Are Changing The Face Of War. Skrevet 21 juni 2011, hentet 14 september 2011 http://www.rferl.org/content/us_expert_says_robots_are_changing_the_face_of_war/24241776.html