Vi stämmer träff för intervjun på Café Ritorno i Stockholm. Ett kafé som inte ser ut att ha ändrats de senaste decennierna, bortsett från att var och varannan gäst har en dator uppslagen.

– Hit brukade jag gå när jag pluggade, berättar Roland Heickerö.

Det var ett tag sedan. Efter en vindlande karriär arbetar Roland Heickerö nu på Totalförsvarets forskningsinstitut, FOI.

FOI, ja. Vi utbyter en artig skämtsamhet om Saudiarabien, så har vi det undanstökat. Roland Heickerö gav i början av året ut boken Internets mörka sidor. Den beskriver hur internet används, eller kan användas, för grov kriminalitet, terrorism och krigföring.

Men, påpekar han:

– Ett av de allvarligaste hoten är vilseledande information.

Roland Heickerö är civilingenjör och teknologie doktor. Han har också militär bakgrund som han beskriver som ”säkerhetsrelaterad”. På 1990-talet, efter att han hade doktorerat, anställdes han på Telia Mobiles utvecklingsenhet och arbetade med strategi och säkerhet. Från Telia gick han till Ericsson – inget långt hopp på 1990-talet – som då utvecklade de första 3g-systemen. Roland Heickerö arbetade då med strategier för mobilkommunikation. Det ledde till en adjungerad deltidsprofessur på Mälardalens högskola, med inriktning på ”framtidens it-samhälle”. Professuren finansierades av Ericsson. 2003 började Roland Heickerö på FOI, Totalförsvarets forskningsinstitut, som är en stödmyndighet till Försvarsmakten.

– Att vara forskningsledare inom informationssäkerhet är en av FOIs uppgifter. Det finns många aspekter på det. Inte minst handlar det om försvar mot psykologiska operationer.

I Internets mörka sidor finns ett avsnitt om hur Kinas krigsmakt tillämpar den gamle strategen Sun Tzus2 500 år gamla råd om krig även på cyberkrigföring. Enligt Sun Tzus ideal skulle fienden besegras utan att faktiskt utkämpa några fysiska slag – och utan att ödelägga landet. Man skulle i stället vilseleda och förvirra fienden.

– Cyberkrigföring pågår hela tiden. Stormakterna bygger upp resurser.

Cybervärlden räknas i USA som det femte stridsrummet efter mark, sjö, luft och rymd.

– USA har pekat ut cyberkrigföring som ett av tre prioriterade områden i försvaret. De andra två är obemannade system, till exempel de så kallade drönarna (obemannade flygplan), och ”special operations”.

It-krigföringen räknas alltså inte som en stödjande verksamhet, utan som en självständig del av krigsmakten.

– USA har inrättat ett cyber command, berättar han, det stod klart 2010. Motparterna är främst Kina och Ryssland, säger Roland Heickerö.

– Från militärt och politiskt håll pekas cyberspionage ut som ett av de mest allvarliga hoten mot USA . Alla stormakterna håller på med informationsinhämtning – militärt spionage, industrispionage. Ingen är bättre än de andra.

Estland och Georgien är de mest kända exemplen på vad som verkar vara cyberkrigföring mellan stater. Båda länderna har utsatts för omfattande it-attacker, Georgien 2008 i samband med det korta kriget med Ryssland. Ett annat exempel är Estland 2007 när en staty av en rysk soldat flyttades. Inga kopplingar till ryska myndigheter har kunnat påvisats men misstankar finns att nationellt orienterade hackergrupper legat bakom operationerna.

Cyberkrigföring kan ske genom ombud.

– Det räcker med att en kvalificerad aktör sätter verktyg i händerna på script kiddies, säger Roland Heickerö.

(Script kiddies är tonåringar som leker hackare med hjälp av färdigskrivna program för dataintrång och sabotage).

Sida 1 / 2

Innehållsförteckning

Fakta

Telekrigföring. Fienden försöker slå ut dina data-, tele- och radiokommunikationer. Fienden kan också försöka avlyssna eller manipulera. Mot detta behövs fysiskt skydd och hinder för manipulation.

Psykologiska operationer. Fienden försöker påverka civilbefolkningens och militärens försvarsvilja.

Operationssäkerhet. Skydd för den egna sidans verksamhet och för de egna kommunikationssystemen.

Militär vilseledning. Hindra fienden från att dra slutsatser om truppförflyttningar och annat genom att vilseleda.

Datornätverksoperationer. Så kallad cyberkrigföring. Sabotage av datasystem eller infrastruktur som är beroende av datasystem. Både virus, trojaner, maskar och botnät kan användas.

Länkar: Om Roland Heickerös bok Internets mörka sidor:

www.atlantisbok.se