«Gråsona» er eit omgrep som vert nytta om ein del av konfliktspekteret der ein stat freistar presse viljen sin på ein annan stat, men samtidig liggje under terskelen for eskalering til open væpna konflikt. Mellom dei verkemidla som ein stat kan tenkjast å nytte i gråsona er cyberåtak og elektroniske åtak. (Johnson, 2021) Denne artikkelen er basert på eit føredrag der eg vart utfordra til å svare på spørsmålet «cybertrusselen og elektronisk krigføring (EK) – kva kan vi sjå føre oss i gråsona?»
Nyhet
Cybertrusselen og elektronisk krigføring – kva kan vi sjå føre oss i gråsona?
AV MASS SOLDAL LUND
Mass Soldal Lund er professor ved Cyberingeniørskolen (FHS/CIS). Han har doktorgrad i informatikk fra Universitetet i Oslo. Han har tidligere forsket ved SINTEF og underviser i informasjonssikkerhet og datanettverksoperasjoner.
Det er viktig å starte med at dette er område i utvikling – både trusselen og den åtaksflata som trusselen har tilgjengeleg. Med åtaksflate meiner eg den digitale flata i det norske samfunnet. Etter kvart som samfunnet digitaliserast vil denne vakse. Det å skulle føresjå kva vi kan verte utsett for i form av konkrete hendingar er difor ikkje mogleg. Eit kjent sitat som er vorte attribuert til både Niels Bohr og Mark Twain seier at «det er vanskeleg å spå, særleg om framtida.» Dette er ikkje berre eit artig munnhell, men også eit poeng i seg sjølv. I 2015 skreiv Martin Libicki – ein kjent amerikanske analytikar av cyberkrigføring – ein artikkel med tittelen «The cyber war that wasn’t» om konflikten i Ukraina der han meinte at cyberåtak ikkje spela nokon stor rolle i konflikten (Licicki, 2015). I dag vil vi sjølvsagt seie noko anna.
Men for å ha eit utgangspunkt kan vi seie:
- For det fyrste, at må vi forvente oss noko, sjølv om det er vanskeleg å seie akkurat kva dette noko er. Basert på trusselvurderingar (Etterretningstenesta, 2021; Nasjonal sikkerheitsmyndigheit 2021, Nasjonal kommunikasjonsmyndigheit, 2021), erfaringar frå andre land (Valeriano et al., 2018; Westbrook, 2019a), og graden av digitalisering i Noreg, er det urealistisk å ikkje så føre seg vi skal verte ramma av ein cyber- eller EK-trussel i ein situasjon med auka spenning.
- For det andre, som peika på av Tormod Heier (2020) i ein artikkel i Samtiden, kan vi ikkje forvente at ein motstandar vil gå til åtak der vi er sterkast. Ein må sjå føre seg at vi vert ramma der vi er sårbare, og ikkje der vi er best førebudd.
følge Aristoteles er det sannsynleg at noko usannsynleg vil skje.
Etter kvart som samfunnet digitaliserast stadig meir, vil sjansen
for at noko usannsynleg vil skje i cyberdomenet stadig vakse.
Eit anna kjent sitat, visstnok frå Aristoteles, seier at «det er sannsynleg at noko usannsynleg vil skje». Poenget her er at vi ikkje bør verte overraska om vi vert utsett for ein cyber- eller EK-trussel, men at vi kanskje bør vere førebudd på å verte overraska over korleis det skjer.
For å vere meir konkret meiner eg vi kan så føre oss:
- For det fyrste, åtak mot digital teknologi vi som samfunn har gjort oss avhengige av. Med åtak meiner eg ikkje berre etterretningsoperasjonar, men også ulike former for effektoperasjonar.
- For det andre, ein motstandar som er kreativ, opportunistisk og omsynslaus (reckless). Det er vanleg å framheve cybertruslar som er målretta og sofistikerte. Det er ikkje feil, men det er også grunn til å trekkje fram andre sider ved cybertrusselen.
- For det tredje, uføreseielege konsekvensar. Dette er på grunn av den kreative, opportunistiske og omsynslause motstandaren, men også på grunn av uoversiktlege verdikjeder som denne trusselen kan utnytte.
- For det fjerde, åtak og hendingar der undergraving av tilliten i samfunnet er ein viktig del av effekten.
Sårbarheita i det digitale samfunnet er eigentleg tredelt. Den fyrste sida ved det er at vi har gjort oss avhengige av digital teknologi. Den andre sida er at desse digitale teknologiane har tekniske sårbarheiter som ein trussel kan utnytte. Og den tredje sida er at det vi har å falle tilbake på viss teknologiane skulle svikte – kall det beredskapen eller backup-systema eller redundansen – ikkje er tilstrekkeleg. Men hovudpunktet er det fyrste, at vi har gjort oss avhengige av teknologiane på ein slik måte og i ein slik grad at det er mykje i samfunnet som vil slutte å fungere utan dei. Eg vil illustrere dette med to området som etter mitt syn er mellom dei største av desse utfordringane: infrastrukturen vår for elektronisk kommunikasjon (ekom) og satellitt-basert posisjonering, navigasjon og tidssynkronisering (PNT).
Elektronisk kommunikasjon (ekom)
Det er ikkje til å kome unna at vi er vorte avhengige av digital infrastruktur. Internett, med e-post og direktemeldingar, web-sider og web-tenester, sosiale medium og videostreaming har blitt samfunnets viktigaste kommunikasjonsinfrastruktur. Dette har vorte endå tydelegare under pandemien. Ekom-infrastrukturen er datanettverka som alle digitale tenester kviler på. Det er fiberkablane som bind det digitale Noreg saman og koplar oss til utlandet – fundamentet i det digitale Noreg. Og det er ikkje berre internett som går over desse fiberkablane; TV-sendingar, mobiltelefoni, Naudnett, Kystradio, bank- og betalingstenester, osb. er avhengig av det landsdekkande transportnettet for datakommunikasjon som er kjernen i ekom-infrastrukturen. Dette gjer oss ekstremt avhengige av denne infrastrukturen. (Nasjonal kommunikasjonsmyndigheit, 2017)
Det er berre dei to kommersielle aktørane Telenor og GlobalConnect som kan tilby landsdekkande transporttenester. Telenor er klart størst. Altibox, Norkring og Forsvaret er også aktørar med landsdekkande transportnett, men dei nyttar heile kapasiteten til eiga verksemd og tilbyd ikkje kapasitet til andre. Alle som leverer landsdekkande kommunikasjonstenester, inkludert mobiloperatørane Telia og ICE er dimed avhengige av transportnetta til Telenor og GlobalConnect i større eller mindre grad. Det gjeld også Naudnett. Samfunnet er med andre ord heilt avhengige av den infrastrukturen som fyrst og fremst Telenor leverer. (Nasjonal kommunikasjonsmyndigheit, 2017; NOU 2015: 13; Oslo Economics, 2015)
Ved hjelp av ringstrukturar og parallelle, fysisk og logisk åtskilde framføringsvegar har desse nettverka innebygd redundans og vil tole einskildbrot. Men Noregs langstrekte geografi gjer samtidig nettverka relativt sårbare, spesielt i Finnmark. Det vil krevje to eller tre samtidige feil for at ein del av landet skal verte isolert, men det har skjedd – seinast i 2018 då delar av Aust-Finnmark var nesten utan elektronisk kommunikasjon i nokre timar på grunn samtidig brot på ein sjøkabel og ein menneskeleg feil. I tillegg har mykje av infrastrukturen og mange av kommunikasjonstenestene sentraliserte kontroll- og styringsfunksjonar, som gjer at både fysiske og logiske feil kan gje uforholdsmessig store utfall i tenestene. (Nasjonal kommunikasjonsmyndigheit, 2017; 2019a; 2019b; Oslo Economics, 2015)
Eit åtak på denne infrastrukturen vil ha stort potensiale for å ramme det norske samfunnet. På grunn av avhengnaden av han vil konsekvensane vere uoversiktlege og potensielt store. Direktoratet for samfunnstryggleik og beredskap (DSB) (2015) har skildra eit scenario der eit cyberåtak retta mot sentrale komponentar i transportnettet til Telenor slår ut heile nettverket i fem dagar. Nettverksutfallet fører til store samfunnsmessige konsekvensar, særleg for helse og transport, men også evna til å handtere krisa vil verte ramma. Det vil vere eit stort behov for samordning, koordinering og kriseleiing på alle nivå frå kommune til regjering, og for informasjon i befolkninga, men kommunikasjonssystema vil ikkje vere tilgjengelege. Forsvaret og statsforvaltninga vil kanskje kunne kommunisere med eigne system – men vil likevel operere i blinde viss resten av samfunnet står utan effektive kommunikasjonssystem.
DSB-scenarioet er omfattande og valdsamt, og vi må spørje oss om det er mogleg å ramme kjerneinfrastrukturen på denne måten. Vi må i alle fall ikkje utelukke det. Nettverka kan utsetjast for fysisk sabotasje, og særleg sjøfibrane som Finnmark er avhengige av har lang feilrettingstids. (Nasjonal kommunikasjonsmyndigheit, 2019a; 2019b; Oslo Ecomomics 2015) Viss vi ser til logiske åtak har SolarWinds-hendelsen som vart avdekka i desember i fjor illustrert det at vi ikkje treng å føresetje dårleg cybersikkerheit hjå Telenor for at eit slikt åtak skal vere tenkjeleg. Programvareselskapet SolarWinds vart utsett for eit cyberåtak, og ei skadevare vart planta i ei oppdatering til programvara Orion som dei leverer. Skadevara vart dimed spreidd gjennom nedlasting av denne oppdateringa, og gav åtakaren tilgang til systema til brukarar av Orion-programvara, inkludert fleire amerikanske departement og National Security Agency (NSA). I tillegg er åtaket verdt å merke seg fordi Orion-programvara som skadevara blei spreidd gjennom er ei nettverksovervakingsprogramvare – noko som tyder at åtakaren ikkje berre fekk tilgang til systema, men truleg djupt inn i dei. Eit åtak som dette kan vere ein veg inn i ein ekom-infrastruktur. (FireEye, 2020; Sanger et al., 2021).
Sårbarheita i det digitale samfunnet er tredelt. Vi er svært avhengige av digital teknologi. Desse har tekniske sårbarheiter. Og vi har lite å falle tilbake på viss teknologiane skulle svikte. Bildet er frå CISK-dagen (Cyberingeniørskolen) under Forsvarets opptak og seleksjon, 2021. (Fotograf: Kristian Kapelrud/Forsvaret)
Vi kallar dette eit verdikjedeåtak. Ekom-infrastrukturen bygg på komplekse verdikjeder av leverandørar av infrastruktur, programvare, maskinvare og tenester. Fordi det er umogleg å ha fullstendig oversikt og kontroll over desse verdikjedene blir det også umogleg å vere fullstendig sikra. Dette er også med på å gjere konsekvensane uoversiktlege og uføreseielege. (Direktoratet for samfunnstryggleik og beredskap, 2020) Det er mykje som må liggje til rette for at DSB-scenarioet skal verte til røyndom. Det er likevel illustrerande, og vi må kunne sjå det som eit ytterpunkt i eit spekter av effektoperasjonar eller sabotasje mot digital infrastruktur som kan forstyrre samfunnsfunksjonar utan å vere like altomfattande.
Cybertrussel
Det er identifisert fire trusselaktørar som ein reknar med høyrer til russiske hemmelege tenester. Dei er gjeve ulike kallenamn av ulike cybersikkerheitsselskap; mellom anna vert dei kalla Fancy Bear, Cozy Bear, Berserk Bear og Voodoo Bear. APT28, APT29, Sofacy og Sandworm er andre namn på nokre av desse aktørane. (MITRE, u.å.)
Noregs langstrekte geografi gjer nettverka relativt sårbare, spesielt i Finnmark. Bildet er frå CISK-dagen under Forsvarets opptak og seleksjon, 2021. Fotograf: Mathias Kartveit Mikalsen/Forsvaret
SolarWinds-åtaket omtala over er blitt attribuert til Cozy Bear. (White House, 2021). Eit åtak som er attribuert til Voodoo Bear er det som kan kallast NotPetya-åtaket mot Ukraina i 2017. NotPetya var ei skadevare som i juni 2017 spreidde seg gjennom ukrainske IKT-system med raskt tempo. Ei skadevare var planta i ei oppdatering til ei mykje brukt skatterapporteringsprogramvare i Ukraina, så dette var også eit verdikjedeåtak på line med SolarWinds-åtaket. På eit gjeve tidspunkt blei NotPetya aktivert på alle datamaskiner som hadde den infiserte oppdateringa. Skadevara spreidde seg til så mange andre maskiner som mogleg før ho krypterte alle filene og dermed gjorde datamaskina ubrukeleg. NotPetya ramma langt utover Ukrainas grenser og problema det laga for Maersk kanskje er best kjent, men Ukraina var målet og episenter for åtaket. I laupet av den fyrste dagen vart fire sjukehus, seks kraftselskap, to flyplassar, 22 bankar og betalingssystem, og over 300 bedrifter i Ukraina råka, i tillegg til store deler av statsapparatet. Ein reknar med at i alt 10 % av datamaskinene i Ukraina i praksis blei sletta og gjort ubrukeleg av skadevara. (Greenberg, 2019)
Her ser vi trusselaktøren eg nemnde i starten. Det er ein avansert aktør, men det er i stor grad også ein aktør som er kreativ, opportunistisk og omsynslaus. Kreativ i å finne ein måte å ramme infrastruktur utan å gå den lange vegen inn i kjernen av infrastrukturen, opportunistisk ved å utnytte dei vegane inn i systema han får tilgang til på same måte som cyberkriminelle, og omsynslause ved i liten grad å kontrollere konsekvensane, men akseptere utilsikta skade. Heller enn å snakke om ein målretta trussel, vil det kanskje vere riktigare å sjå det som ein «semi-målretta» trussel; i dette tilfellet var målet å ramme ukrainsk samfunn og næringsliv, men nøyaktig kva delar av ukrainsk samfunn og næringsliv, og kven andre som vart ramma, verkar å vere underordna. Dette er også med å gjere konsekvensane uoversiktlege og uføreseielege. Poenget er at sjølv som vi må forvente åtak på IKT-infrastruktur, bør vi vere førebudd på at åtaket kan skje på måtar vi ikkje har sett føre oss.
Ulike forskarar og analytikarar har peika på at russisk strategi for utnytting av informasjonsdomenet ikkje legg nokon avgjerande vekt på eit skilje mellom cyberåtak og påverknadsoperasjonar – dei er båe måtar å skaffe eit overtak i informasjonsdomene. Det er også vorte peika på at russiske cyberåtak sjeldan er spesielt vellykka i den forstand at dei i liten grad eignar seg til å tvinge ein motstandar til å kome med innrømmingar. Men derimot kan ein sjå russiske cyberåtak som ledd i å undergrave tilliten til myndigheitene og påverke befolkninga i ein rivaliserande stat. (Jensen et al., 2019; Lilly & Cheravitch, 2020; Thomas 2019; Valeriano et al., 2018)
Vi må derfor kunne forvente cyberåtak som forstyrrar samfunnet, for eksempel gjennom å forstyrre IKT-infrastruktur, der dei direkte konsekvensane ikkje naudsynleg er større enn at samfunnet er i stand til å absorbere dei, men der dei indirekte konsekvensane er forsøk på å undergrave trua på evna vår til å forsvare oss i cyberdomenet. Cyberåtaket mot Stortinget hausten 2020 – som er attribuert til Fancy Bear – kan nyttast som eksempel, sjølv om det var ein etterretningsoperasjon. Frå det som er gjort offentleg kjent om åtaket framstår det som relativt usofistikert: opportunistisk og «semi-målretta», lett å oppdage, lite utbyte i form av etterretning og relativt enkelt å handtere. (Staff, 2020; Stortinget, 2020) Men det demonstrerte tydeleg at Stortinget ikkje hadde implementert grunnleggjande sikkerheitsmekanismar – og vi sit igjen og lurar på korleis det står til med cybersikkerheit i resten av statsapparatet …
Men andre ord treng vi ikkje naudsynleg sjå føre oss eitt stort, alt-øydeleggjande åtak, men kanskje heller mange opportunistiske, meir eller mindre vellykka åtak, som kontinuerleg minner oss på at vi er under åtak og at vi ikkje har tilstrekkeleg evne til å forsvare oss.
Posisjon, navigasjon, tid (PNT)
Ein annan teknologi vi har gjort oss avhengige av er system for posisjonering, navigasjon og tidssynkronisering (PNT). Dette er i hovudsak satellittbaserte system som vi kjenner som GPS og Galileo, eller under fellesnamnet GNSS, men også nokre landbaserte støttesystem. Den mest synlege bruken er til navigasjon – til sjøs, i lufta og på landjorda. Men når desse systema nyttast til posisjonering og navigasjon tyder det også at dei er viktige for overvaking av skipsfart og luftrommet, og til ein viss grad til flåtestyring på land. Meir usynleg er avhengnaden vi har til tidssignala frå GPS. Elektronisk kommunikasjon (ekom) og kraftdistribusjon er avhengig av nøyaktige tidssynkronisering, og overvakingssystem og finanssystem er avhengige av nøyaktige tidsstempel. (Samferdselsdepartementet, 2018)
Den store sårbarheita ved satellittbaserte PNT-system som GPS er at signala svake og tilsvarande lette å jamme. Den andre store utfordringa er at PNT inngår i verdikjedene på måtar vi ikkje har fullstendig oversikt over, og at konsekvensane ved bortfall av PNT difor er uoversiktlege. For eksempel veit vi ikkje godt nok kva konsekvensane av bortfall av nøyaktige tidssignal vil vere og kor lenge vi klarar oss utan. (Nasjonal kommunikasjonsmyndigheit, 2020; Samferdselsdepartementet, 2018)
Det vi veit er at transportsektoren operer med små marginar. Ei hamn som blir blokkert, ein flyplass som må stengje – så blir forseinkingane og dei økonomiske konsekvensane raskt store. Jula 2018 opplevde Gatwick lufthamn i London store problem pga. droneobservasjonar. (Shackle, 2020) Det er ikkje det same, men illustrerer kor lett det relativt sett er å stenge ein flyplass. Naudetatane er andre aktørar som nyttar GPS til posisjonering og navigasjon og som opererer med små marginar.
EK-trussel
Russiske militære styrker har kraftige EK-system, og har demonstrert at dei er i stand til å jamme GPS-signal i Aust-Finnmark. Spørsmålet er difor ikkje om vi i gråsona kan oppleve jamming av GPS i Aust-Finnmark, men om forstyrring av PNT-system er noko vi må sjå føre oss også i andre delar av landet. Det er ingen tvil om at elektronisk krigføring er ein del av russisk strategi, og erfaringar frå Ukraina viser at dei er kapable og villige til å bruke det. Men dei landbaserte, militære system er avgrensa av jordkrumminga og vil ikkje kunne ramme noko anna enn Aust-Finnmark. (Kjellèn, 2018; McCrory, 2021; Thomas, 2019)
Er det mogleg å sjå føre seg EK-trusselen som noko anna enn «lekkasje» av jammesignal over grensa? Her er det lite konkrete erfaringar å vise til, og svaret må naudsynleg verte spekulasjon. GPS-signal svake og ein liten jammar kan difor blokkere signala i eit lite område. Det finst GPS-jammarar med ulik storleik og styrke, frå dei militære systema, ned til handhaldne, og til og med jammarar ein kan setje i sigarettennaren på ein bil. Vi såg i tilfellet med skadevara NotPetya eit cyberåtak som ramma IKT-infrastruktur ikkje ved å øydelegge kjernen, men ved relativt enkle middel øydelagde eit stort volum av datamaskiner. Kan vi sjå føre oss ein EK-parallell? Bruk av mange små eller mellomstore jammarar som utan forvarsel blokkerer GPS-signala i ein bykjerne, på ein flyplass, i eit travelt skipsled? Det er i alle fall ikkje eit scenario vi bør avvise. (Westbrook, 2019a; 2019b)
Oppsummering
Avhengnad av digital teknologi skapar sårbarheiter i det norske samfunnet. Denne avhengnaden er ei sårbarheit i seg sjølv, men det er også sårbarheiter i teknologien. Uoversiktlege verdikjeder gjer både at det er umogleg å beskytte seg 100 % og at konsekvensane av åtak mot teknologiane er uoversiktlege, uføreseielege og potensielt uforholdsmessig store.
Dette gjer at det er store moglegheiter for å forstyrre samfunnet gjennom cyberåtak og elektroniske åtak for ein trussel som er kapabel, men som også er kreativ, opportunistisk og omsynslaus. Eg nyttar ordet «forstyrre» fordi det eg har skildra ikkje naudsynleg er scenario der alt stoppar opp. Det er mykje samfunnet vil klare å absorbere og det er ikkje sikkert det trugar «our way of life». Men det tydar heller ikkje at det er utan konsekvensar, og det vil kunne slite på samfunnet og befolkninga over tid. Det er i tillegg ein observasjon at korkje vi eller åtakaren har god kontroll over konsekvensane.
Eit siste poeng er at vi må sjå føre oss åtak og hendingar der den direkte konsekvensen berre er ein del hensikta – og kanskje ikkje eingong den viktigaste. Vi bør med andre ord sjå føre oss cyberåtak og kanskje også elektroniske åtak som ein integrert del av påverknadskampanjar med føremål å undergrave tilliten til at norske myndigheiter er i stand til å forsvare samfunnet mot slike åtak.
Kjelder
Direktoratet for samfunnstryggleik og beredskap. (2015). Risikoanalyse av «Cyberangrep mot ekom-infrastruktur» – delrapport til Nasjonalt risikobilde 2014.
Direktoratet for samfunnstryggleik og beredskap. (2020). Risikostyring i digitale verdikjeder. Rapport fra en arbeidsgruppe ledet av professor Olav Lysne.
Etterretningstenesta. (2021). Fokus 2021. Etterretningstjenestens vurdering av aktuelle sikkerhetsutforderinger.
FireEye. (2020, 13. desember). Highly Evasive Attacker Leverages SolarWinds Supply Chain to Compromise Multiple Global Victims With SUNBURST Backdoor.
Greenberg, A. (2019). Sandworm. A New Area of Cyberwar and the Hunt for the Kremlin’s Most Dangerous Hackers. Doubleday.
Heier, T. (2020). Forbereder vi oss på riktig krig? Samtiden, (1), 4–11.
Jensen, B., Valeriano, B. & Maness, R. (2019). Fancy bears and digital trolls: Cyber strategy with a Russian twist. Journal of Strategic Studies, 42(2), 212–234.
Johnson, R. (2021). Military strategy for hybrid confrontation and coercion. I J. H. Matlary & R. Johnson (Red.), Military Strategy in the 21th Century. The Challenge for NATO (s. 227–249). Hurst & Company.
Kjellèn, J. (2018). Russian Electronic Warfare. The role of Electronic Warfare in the Russian Armed Forces (rapport nr. FOI-R–4625–SE).
Libicki, M. (2015). The Cyber War that Wasn’t. I K. Geers (Red.), Cyber War in Perspective: Russian Aggression against Ukraine (s. 49–54). NATO CCDCOE Publications.
Lilly, B. & Cheravitch, J. (2020). The Past, Present, and Future of Russia’s Cyber Strategy and Forces. I T. Jančárková, L. Lindström, M. Signoretti, I. Tolga & G. Visky (Red.), 2020 12th International Conference on Cyber Conflict. 20/20 Vision: The Next Decade (s. 129–155). NATO CCDCOE Publications.
McCrory, D. (2021). Russian Electronic Warfare, Cyber and Information Operations in Ukraine. RUSI Journal, 165(7), 34–44.
MITRE. (u.å.). Groups. ATT&CK. https://attack.mitre.org/groups/
Nasjonal kommunikasjonsmyndigheit. (2017). Robuste og sikre nasjonale transportnett – målbilder og sårbarhetsreduserende tiltak (v.2.0, offentlig versjon).
Nasjonal kommunikasjonsmyndigheit. (2019a). Ekominfrastruktur i Finnmark. En kartlegging av sårbarheter ved ekominfrastrukturen i Finnmark.
Nasjonal kommunikasjonsmyndigheit. (2019b). Sjøfiberbrudd og feil i forbindelse med planlagt arbeid på Telenors sentral i Vadsø 30. november 2018.
Nasjonal kommunikasjonsmyndigheit. (2020). EkomROS 2020: Den digitale grunnmuren satt på prøve.
Nasjonal sikkerheitsmyndigheit. (2021). Risiko 2021 – helhetlig sikring mot sammensatte trusler.
NOU 2015: 13. (2015). Digital sårbarhet – sikkert samfunn. Beskytte enkeltmennesker og samfunn i en digitalisert verden. Justis- og beredskapsdepartementet.
Oslo Economics. (2015). Konsekvensutredning – Alternativer for styrket robusthet i landsdekkende kjernenett (rapport nr. 2013-28).
Samferdselsdepartementet. (2018). På rett sted til rett tid. Nasjonal strategi for posisjonsbestemmelse, navigasjon og tidsbestemmelse.
Sanger, D. E., Perlroth, N. & Schmitt, E. (2021, 10. mai). Scope of Russian Hacking Becomes Clear: Multiple U.S. Agencies Were Hit. New York Times.
Shackle, S. (2020, 1. desember). The mystery of the Gatwick drone. Guardian.
Staff, A. K. B. (2020, 8. desember). Datainnbruddet mot Stortinget er ferdig etterforsket. Politiets tryggingsteneste.
Stortinget. (2020, 8. oktober). IT-angrepet på Stortinget: Potensielt skadeomfang er vurdert.
Thomas, T. L. (2019). Russian Military Thought: Concepts and Elements (MITRE Product MP190451V1). MITRE.
Valeriano, D., Jensen, B. & Maness, R. C. (2018). Cyber strategy. The evolving character of power and coercion. Oxford University Press.
Westbrook, T. (2019a). The Global Positioning System and Military Jamming: The geographies of electronic warfare. Journal of Strategic Security, 12(2), 1–16.
Westbrook, T. (2019b). Will GPS Jammers Proliferate in the Smart City? Salus Journal, 7(2), 45–67.
White House (2021, 14. april). FACT SHEET: Imposing Costs for Harmful Foreign Activities by the Russian Government.