Elektronisk kommunikasjon i konflikt og krig

Elektronisk kommunikasjon
FOTO: PAULA BRONSTEIN / GETTY IMAGES. Ikke alle krigshandlinger er like synlige. Den russiske invasjonen av Ukraina i 2022 har vært banebrytende for bruk av teknologi i krigføring. Elektronisk krigføring (EK) er en samlebetegnelse på militære operasjoner som har til hensikt å kontrollere, utnytte og manipulere det elektromagnetiske spektrum.

Vi er inne i det andre året med krig i Europa. Elektronisk kommunikasjon er avgjørende for både militære systemers og sivilsamfunnets evne til å fungere. Ikke overraskende er derfor elektronisk kommunikasjon og kommunikasjonsinfrastruktur mål for disruptive og destruktive handlinger, med både cyber, elektromagnetiske og kinetiske angrep.

I DETTE KAPITLET vil vi først se nærmere på kamphandlinger i det elektromagnetiske spektrum. Deretter oppsummerer Cathal McDaid, CTO i ENEA AdaptiveMobile, viktige erfaringer fra telekombransjen i Ukraina – for innsikt og til ettertanke for beredskapsarbeid i andre land.

Kamphandlinger i det elektromagnetiske spektrum

Til tross for mye hemmelighold har elektronisk krigføring – manipulering av signaler i det elektromagnetiske spektrum – vært en faktor som vi i alle fall delvis har kunnet observere under krigen i Ukraina. Denne artikkelen ser nærmere på de offensive aspektene av elektronisk krigføring, spesielt jamming (se egen tekstboks for terminologi). Noen typer elektronisk krigføring (EK) har vært tydelig observerbare, som jammingen av GPS-signaler, mens andre typer er preget av mye hemmelighold og kan kun forstås basert på indisier.

Å si at 3G, 4G og 5G mobilkommunikasjon er avhengig av radiosignaler er å forklare det åpenbare. Et ikke så godt kjent faktum er at med hver ny generasjon mobilkommunikasjon øker frekvensen mobilsystemene operer på. Konsekvensen er at a) kommunikasjonen blir mer avhengig av frekvenser som ligger nærmere enkelte typer radarer og b) mer avhengig av nøyaktig tidssynkronisering med presise tidssignaler fra navigasjons-satellitter. Elektronisk krigføring rettet mot høyere frekvenser brukt til militær taktisk kommunikasjon og frekvenser for en del typer radarer, er nær aktuelle frekvensbånd for telekommunikasjon. Elektronisk krigføring kan også rettes direkte mot radiosegmentet i mobiltelefonsystemer og kan påvirke telekommunikasjon direkte. Siste nytt er at russiske styrker muligens utvikler systemer for elektronisk krigføring mot kommunikasjonssatellitter som operer i lav jordbane (LEO). Med utgangspunkt i forholdene beskrevet over er det derfor hensiktsmessig for telekomoperatører å se nærmere på den elektroniske krigføringen i Ukraina.

Satellittnavigasjonssystemer

Den første anvendelsen av EK, som det også finnes en rekke bekreftelser på, er jamming og noen ganger spoofing av signaler fra satellittnavigasjonssystemer. Det mest kjente systemet er det amerikansk-opererte Global Positioning System (GPS), men det eksisterer to andre systemer med global dekning, det russisk-opererte GLONASS og det EU-opererte Galileo. Alle tre systemene er basert på signaler fra et sett av satellitter som sender signaler fra om lag 20 000 km høyde over jordoverflaten. Siden radiosignalene fra disse satellittene sendes fra en slik avstand, er signalene svake når de når mottakeren på jordoverflaten. De er derfor relativt enkle å jamme. En bakkebasert jammer kan dekke et betydelig område, som stort sett kun er begrenset av jordkrumningen. Den russiske kapasiteten til å jamme GPS var godt kjent før invasjonen av Ukraina i 2022.

Man hadde sett hendelser i østre Ukraina allerede i 2014 og i grenseområdene mot Norge i 2017.

Etter den russiske invasjonen i februar 2022 ble det registrert flere GPS-utfall, sannsynligvis utført for å støtte de russiske angrepskolonnene. GPS-utfall har også blitt registrert langs store deler av frontlinjen gjennom østre og sørlige Ukraina. Det er tydelige indikasjoner på at også ukrainske styrker etter hvert som krigen utviklet seg har begynt å gjennomføre jamme-operasjoner, og at disse blant annet rettes mot satellitt-navigasjonssystemer. Det er nærliggende å anta at de aktivt jammer frekvenser i det Russiske GLONASS-systemet.

Etter hvert som Ukrainske styrker begynte motangrep med langtrekkende artilleri og missiler mot flyplasser og forsyningsområder forekom det russisk GPS-jamming i flere områder langt inne i Russland. Mest sannsynlig er dette jamming iverksatt av Russland for å hindre GPS presisjonsstyring av granater og missiler, samt styring av ukrainske ubemannede luftfartøyer (UAVer).

Every day it becomes clearer how well Ukraine has used electronic warfare to degrade enemy radio signals and radars and to disable drones and missiles. Electronic warfare capabilities, including but not limited to cyber, are increasingly relevant.

— Josep Borrell, High Representative of the European Union for Foreign Affairs and Security Policy in Lessons from the war in Ukraine for the future of EU defence

Nær stridsområdene – taktiske kommunikasjonssystemer, radarer og mobiltelfoner

Den andre anvendelsen av jamming som er meldt observert, og referert til i åpne kilder en rekke ganger, er jamming av taktiske kommunikasjonssystemer nær områder hvor det foregår bakkekamper. Jammingen har vært rettet mot frekvensbånd brukt til militær radiokommunikasjon, som VHF og UHF båndene. I de samme områdene er sannsynligvis mobiltelefonsystemer også utsatt for jamming. I den første raske fremrykningen i februar – mars 2022 var denne jamningen ikke så effektiv, mulig på grunn av de hurtige forflytningene og det uoversiktlige strids- feltet. Senere når frontlinjen ble mer låst øst og sør i Ukraina fra høsten 2022 ble lokal jamming mot ukrainske mål mer effektiv. Det foreligger ikke så mye informasjon om ukrainsk jamming rettet mot russiske styrker, men det er klart at ukrainske styrker utfører jamming. Mange av områdene langs frontlinjen i øst og sør, er mest sannsynlig utsatt for omfattende jamming. Dette påvirker ukrainske styrkers evne til å kommunisere, manøvrere, finne mål og bekjempe mål.

Observasjonene av russisk jamming støttes av reelle tap på slag- marken. Onyx, den nederlandsk-baserte analysegruppen som teller tapene på slagmarken, har identifisert 36 skadede eller ødelagte russiske EK –systemer. Disse forskjellige jammesystemene kan fungere mot bakkebasert og luftbasert taktisk kommunikasjon, mobiltelefoner, satellittnavigasjon, høyhastighets datalenker og en rekke frekvensbånd for radarer. I Onyxs data er det lite informasjon om tap av Ukrainsk EK-utstyr utover identifisering av to systemer.

Jammes det mot kryssermissiler?

Herfra går vi inn i en mer indirekte og noe mer usikker identifisering av bruken av jamming. Til tross for betydelig overlegenhet har ikke det russiske luftforsvaret klart å etablere luftherredømme over østre og sentrale deler av Ukraina. Russiske styrker har derfor vært avhengig av å utføre missilangrep mot mål inne på ukrainsk-kontrollert territorium. Til dette har de brukt forskjellige typer lavtflygende kryssermissiler. Gjennom hele den russiske kampanjen har missilenes presisjon og evne til å trenge igjennom luftrom vært overraskende dårlig. Umiddelbart er det lett å tilskrive dette til effektiv taktikk fra de ukrainske luftvern-avdelingene. En annen sannsynlig faktor er bruken av EK mot missilene. De russiske kryssermissilene bruker GLONASS for å korrigere kurs, samt radar for å justere høyde og til slutt treffe mål. Jamming mot disse missilene kan rettes både mot de tre frekvensene GLONASS opererer på og de høyere frekvensene for målsøkerradarene. Siden ukrainske styrker ikke kan vite eksakt hvilken type missiler som er på vei inn, så vil jamming av et relativt bredt spekter av frekvenser være nødvendig.

Digital sikkerhet
FOTO: YAROSLAV KRECHKO VIA FACEBOOK. En russisk R-330ZH Zhitel i Donbas.

Siste utvikling – mulig utvikler Russland kapasitet til å jamme kommunikasjonssatellitter i lav jordbane

Ifølge en artikkel publisert i Washington Post i april 2023, som var basert på et dokument fra de såkalte «Discord leaks», skal russiske romstyrker ha brukt et bakkebasert system i et forsøk på å jamme Starlink kommunikasjonssatellitter når de passerer over Ukraina. Man mente opprinnelig at dette skal ha skjedd i en periode på 25 dager, men senere anslag tyder på at jammingen har foregått i et noe lengre tidsrom. Washington Post skriver at dette er et stort system som virker fra faste installasjoner plassert langt utenfor Ukraina. Dette er unikt. Den normale måten å jamme signaler for satellittkommunikasjon er å benytte bakkebaserte jammere nær sendere/mottakere på bakken. Jordkrumningen og geografiske forhold vil da gi begrensninger og man får dekning i et visst operasjonsområde avhengig av hvor store jammerressurser man anvender. Det unike med det russiske systemet Washington Post beskriver er at det jammer fra bakken og opp mot satellittene ved bruk av store retningsbestemte parabolantenner. Disse virker inn mot Starlink satellittene fra to eller tre lokasjoner utenfor Ukraina.

There are entire segments of the front where Ukrainian drone operators can’t fly their drones since they are getting jammed by the Russian EW forces.

— Samuel Bendett, an analyst and expert in unmanned and robotic military systems at the Center for Naval Analysis

Starlink generasjon 1 kommunikasjonssatellitter operer i lav jord- bane (Eng: Low Earth Orbit – LEO) i en høyde av 340-360 km og beveger seg raskt sett relativt til jordoverflaten. Lignende forhold gjelder for andre operative sivile kommunikasjonssystemer i lav jordbane, for eksempel Iridium-systemet. I tillegg til disse kommer satellitter for militær kommunikasjon.

Metoden Washington Post beskriver er plausibel forutsatt, at parabolantennene kan synkroniseres nøyaktig nok til å følge satellitter på en del hundre kilometers avstand. Det vil kreve betydelig elektromagnetisk energi og i utgangspunktet vil det være ønskelig med størst mulig parabolantenner for å konsentrere radiosignalene. Nærmere undersøkelser av opplysningene gjen- gitt i Washington Post viser at flere av de beskrevne lokasjonene er tydelig identifiserbare og har nybygd infrastruktur. På noen lokasjoner ser man større bevegelige parabolantenner samt unik kommunikasjonsinfrastruktur. Ytterligere informasjon tilsier at det ble gitt en utviklingskontrakt i 2012 for et system med slike kapasiteter. Det foreligger også informasjon om byggeoppdrag på noen av lokasjonene i senere år, og at systemet har navnet «Tobol».

satelitt
FOTO: GOOGLE MAPS 2023.

Parabolantenne er betydelig større enn det som normalt brukes for høyhastighetskommunikasjon til og fra satellitter. Dette gjelder også når man sammenligner med moderne utstyr for kommunikasjon til og fra satellitter i geostasjonære jordbane, 36000 km fra jordoverflaten. Det er også unikt at så store parabolantenner har styring og motorer for å følge bevegelige satellitter (for eksempel satellitter i lav eller middels jordbane). Parabolantenner av denne størrelsen brukes normalt mot geostasjonære satellitter i høy jordbane. Disse satellittene har fast posisjon i forhold til jordoverflaten og antennene står dermed stille under bruk. De har ikke behov for noen stor motor for å bevege parabolantennen raskt.

Av andre typer store bevegelige parabolantenner er det to kategorier som har vært i bruk og brukes i henholdsvis det sovjetiske og det russiske romprogrammet. Eldre systemer fra tidlig i det sovjetiske romprogrammet har mindre presis styring og signalgang, og benytter derfor store parabolantenner. I tillegg har Sovjet og Russland hatt et program for det dypere verdensrom, som omfatter svært store bevegelige parabolantenner for kommunikasjon med romfartøyer utenfor høy jordbane og for radioteleskopisk lytting av det dype rom. Disse har en vesentlig annerledes utforming enn parabolantenne på de angitte lokasjonene. Mye av den eldre strukturen er ute av bruk og ikke vedlikeholdt, mens en del systemer fortsatt er i drift. Ingenting tyder på at parabolantennene som har blitt observert nylig brukes i slike romprogram. De er dessuten installert på andre lokasjoner.

Starlink has resisted Russian cyberwar jamming & hacking attempts so far, but they’re ramping up their efforts.

— Elon Musk on Twitter May 11, 2022

Angivelig skal utviklingsprosjektet også ha inkludert en enhet bestående av mobile kjøretøy utrustet med stor parabolantenne. Det foreligger bilder av en prototyp, men informasjonen er usikker. Videre er det også usikkert om det i det hele tatt har blitt laget et slikt kjøretøy.

Samlet sett er informasjonen om Tobol-systemet, funksjonalitet og operative tester av systemet relativt usikker. Det foreligger ingen tilgjengelig informasjon om satellittkommunikasjonen faktisk ble effektivt jammet. Metoden er likevel unik, plausibel og kan representere en ny kategori trussel mot satellittkommunikasjon i lav jordbane. Lokasjonene skiller seg fra andre bakkestasjoner som brukes av det russiske romprogrammet, kommersielle aktører og det russiske forsvaret, inkludert etterretnings- og sikkerhetstjenestene. Dersom Tobol faktisk eksisterer vil bruken av dette systemet utgjøre en ny og unik trussel. Blant annet vil dette kunne påvirke bruken av satellittsystemer som reservekommunikasjon ved utfall av fiberoptisk kommunikasjon. Vi velger derfor å inkludere dette i vurderingen, på tross av begrenset informasjonsgrunnlag.

digital sikkerhet
FOTO: AP PHOTO / SERGEI GRITS / NT.

Konklusjon for telekommunikasjonsindustrien

I krigssituasjoner eller svært tilspissede konflikter vil telekom- operasjoner måtte gjennomføres i et signalmiljø der aktiv elektronisk krigføring (EK) er en betydelig faktor. Radiobølger sprer seg i uhindret i luft, og man vil kunne bli påvirket av begge parters EK-aktiviteter. EK vil sannsynligvis forekomme i spesifikke geografiske områder, på spesifikke frekvenser og vil kunne skifte raskt. Områder nær er kamphandlinger vil sannsynligvis bli kraftig påvirket. Defensiv jamming, for å kontre trusselen fra luftangrep, samt jamming fra mobile plattformer i luftrommet og til havs, kan virke i områder som ligger lengre unna kamphandlingene.

Det er elleve bestemte frekvensområder for GLONASS, Galileo og GPS. Disse og nærliggende frekvenser vil svært sannsynlig blir jammet. De elleve frekvensområdene er spredt ut mellom 1176 Mhz og 1602 Mhz, ingen av disse ligger veldig tett på frekvensbånd som brukes til mobiltelefoni. Jamming av disse frekvensene vil påvirke tilgjengeligheten av satellittbasert signal for tidsstyring, noe som potensielt har omfattende følge- konsekvenser.

Jamming av frekvensen til kryssermissilers målsøkeradarer i X-båndet og Ku-båndet treffer mellom de vanligste og aller høyeste frekvensbåndene for 5G. Dersom det gjennomføres bredspektret jamming mot slike missilradarer kan det, avhengig av detaljerte forhold, potensielt påvirke kommunikasjon mellom basestasjon og terminal (mobiltelefon og andre bruker-enheter).

Jamming rettet mot bakkebaserte radarer for luftromsovervåkning, luftvernsystemer, flyradarer, luftbårne overvåkningsradarer, artillerilokaliseringsradarer og skipsradarer (overvåkning, navigasjon og målfatningsradarer) vil ramme en lang rekke frekvenser spredt over flere frekvensbånd. Hvor man vil bruke slik jamming vil variere med den taktiske situasjonen, og vil skifte fort, både med hensyn til dekningsområde og frekvenser. Jamming her vil kunne komme fra både bakkebaserte systemer som kun flyttes med jevne mellomrom, men også fra mobile luft og sjøplattformer.

Mulig russisk oppbygging av bakkebasert kapabilitet for jamming mot kommunikasjonssatellitter i lav jordbane (LEO) skaper noe usikkerhet om bruk av LEO-kommunikasjonssatellitter som reservekapasitet for å dekke opp brudd i kommunikasjon over fiberforbindelser. Det foreligger foreløpig lite og usikker informasjon om dette. Derfor er det tidlig å trekke konklusjoner om utvikling, omfang, virkeområde og effekt av et slikt sammensatt system.

Elektronisk krigføring (EK)

Elektronisk krigføring (EK) er en samlebetegnelse på militære operasjoner som har til hensikt å kontrollere, utnytte og manipulere det elektromagnetiske spektrum, hvor blant annet forskjellige radiofrekvenser inngår. Angrep gjennom digitale nettverk regnes ikke som EK. Dette kalles cyberkrigføring eller cyberoperasjoner og skiller seg fra EK. EK kan deles opp i tre typer operasjoner: offensive, støttende og beskyttende. I dette kapittelet har vi fokusert på offensive operasjoner.

Om offensiv elektronisk krigføring (EK)

Prinsipielt er det tre måter å gjøre offensive EK-operasjoner på, jamming, spoofing og decoying. Jamming går ut på å blokkere signaler, vanligvis ved å sende mer effekt mot mottakeren enn det opprinnelige signalet. Med moderne signalering er det også mulig å bruke teknikker som blokker ut bestemte styringssignaler eller bestemte sekvenser av et signal. For eksempel kan blokkering av signalet som styrer at mottakeren åpnes, i praksis føre til samme resultat uten å bruke ekstraordinært høy effekt.

Spoofing er å etterligne et signal og få det til å fremstå som det legitime. Den mest typiske formen for spoofing er å imitere kallesignalet til en annen sender. Med moderne digital signaleringsteknikk er det mulig å imitere en rekke signaler. Decoying er å sende ut sterkere signaler for å få en mottaker til å låse seg til en falsk utsending. Dette blir vanligvis brukt i den delen av EK som handler om å avlede radarer. Bruk av falsk basestasjon i et mobilnettverk er i prinsippet en form for decoying. Brukt mot en radar vil et decoying-signal fremstå som et reelt ekko for radaroperatøren, mens det i virkeligheten er en sender som gir et sterkere signal enn radarekkoet fra et fly eller fartøy.

Moderne EK-utstyr kan dekke et stort spenn av frekvenser i det elektromagnetiske spektrum, treffe frekvensen med høy presisjon og skifte frekvens i løpet av millisekunder. Retningen på signaler kan også styres ved bruk av forskjellige retnings bestemte antenner. Moderne EKutstyr kan være store sammensatte systemer som krever flere lastebiler å flytte, men kan også lages så lite og kompakt at det lett får plass i fly, på fartøy eller kan pakkes inn i en liten bærbar ryggsekk. EK-utrustning er kostbart og antall systemer som er tilgjengelig for krigførende parter er som regel begrenset.

Ukraina: Telekom i krig

Den russiske invasjonen av Ukraina i 2022 har vært banebrytende innenfor teknologi på mange måter. En av de minst kjente, men potensielt viktigste aspektene, har vært krigens bruk av telekommunikasjonsnettverk, og spesielt mobiltelefonnettverk. Dette ble oversett før krigen, da de fleste analytikere (feilaktig) antok at cyberkrigføring skulle spille en stor rolle i konflikten. Mobilnettverk har imidlertid vist seg å ha hatt en massiv innvirkning på krigens gang.

Dette vises på tre forskjellige måter:

Cathal McDaid, CTO i ENEA AdaptiveMobile

Cathal McDaid, CTO i ENEA AdaptiveMobile

For det første

Effekten på moralen og den inter- nasjonale responsen. Fungerende og sikre ukrainske mobilnettverk gjorde at tidlige ukrainske seiere – som nedkjempede russiske styrker og ødelagte russiske stridsvogner i de første dagene av invasjonen – ble synlig for det ukrainske folket. Et annet eksempel var da president Zelensky sendte en video fra telefonen sin i Kyiv morgenen etter invasjonen, noe som ikke ville vært mulig uten fungerende ukrainske mobilnettverk. Mulig enda viktigere på lang sikt, var muligheten til å formidle disse suksessene til den vestlige offentligheten og beslutningstakere over hele verden, noe som akselererte støtte fra disse landene.

For det andre

Virkningen på de russiske invasjonsstyrkene. Ukraina klarte å stenge russiske telefoner ute fra sine mobilnett. Når de russiske styrkene fikk kommunikasjonsvansker med militære radiosystemer, ble de derfor tvunget til å bruke de ukrainske mobilnettene og ukrainske telefoner som et reservesystem. Slik kunne disse russiske styrkene lokaliseres, avlyttes og rammes av andre former for angrep, og det er rapportert at det førte til dødsfall blant flere høytstående russiske offiserer.

For det tredje

Krigens gjennomføring. Denne krigen har vist en ny bruk av mobilnettverkene i form av crowd-sourcing av etterretning. Sivile rapporterer nå om forskjellige aktiviteter, som f.eks. fiendtlige troppers bevegelser, droneangrep og kampskader. Det gjøres ved hjelp av ulike metoder, fra enkle tekstmeldinger og meldingsapper, til Telegram-kanaler og dedikerte mobilapper som rapporterer retningen og lyden av droner og kryssermissiler for å samle informasjon som korreleres til posisjon for avskjæring.

Disse suksessene skyldes ikke tilfeldigheter.
I begynnelsen av krigen slet noen analytikere med å forstå hvorfor Russland tillot mobilnettverkene å fortsette å operere, gitt de åpenbare fordelene det ga Ukraina i forsvarskampen. Disse analytikerne hadde en tendens til å fullstendig overse det faktum at Ukraina i stor grad kunne bestemme hvordan det forsvarte seg selv og sin infrastruktur. Ukrainske mobiloperatører som Kyivstar beskrev hvordan de forberedte seg på konflikten flere måneder i forveien ved å ta beslutninger som:

  • Etablering av ekstra nettverkskontrollsentre

  • Etablering av «bunker» basestasjoner i kritiske bygninger

  • Flytting av kritisk utstyr bort fra eksponerte/sårbare områder

  • Flere tilkoblingspunkter mot resten av verden

  • Gjennomføring av grundige sikkerhetsanalyser av mulige sårbarheter.

Alle disse tiltakene ble gjennomført før invasjonen. Betydningen av gode forberedelser må ikke undervurderes. For eksempel, allerede natten etter invasjonen, mindre enn 24 timer etter at invasjonen startet, blokkerte alle de tre ukrainske mobiloperatørene – Vodafone Ukraine, Lifecell og Kyivstar – SIM-kort fra Russland og Belarus som forsøkte å registrere seg på deres nettverk. Som nevnt tidligere, hadde dette stor innvirkning på de russiske styrkene, da de dermed var henvist til å bruke ukrainske numre/SIM-kort, som lettere kunne spores og avlyttes. Dette er helt unikt; ingen land i verden har noen gang deaktivert en eksisterende roaming-avtale med ikke bare én, men to av sine naboland, og (i Ukrainas tilfelle) noen av sine største markeder. Det at et slikt tiltak ble gjennomført koordinert av alle de tre ukrainske mobiloperatørene så raskt etter invasjonen, tyder på at det må ha vært planlagt på forhånd som ett av trolig flere tiltak som den ukrainske regjeringen kunne be den ukrainske mobilbransjen om å iverksette. Tiltaket hadde også en beskyttende effekt ved å redusere angrepsflaten mot ukrainske nett og telefoner over interoperatør telekom-signalering – et område Russland utnyttet i Ukraina i 2014. Dette var bare ett av en hel rekke tiltak som den ukrainske mobil- bransjen gjennomførte. Andre tiltak omfattet tildeling av ekstra frekvensbånd til mobiloperatørene for økt kapasitet og robusthet, stans i deaktivering av kontoer ved manglende kreditt og selektiv håndtering av utgående telefonsamtaler til Russland/Belarus, der noen ble blokkert mens andre ble avlyttet og registrert.

Mens krigen fortsetter, fortsetter vi også å lære av erfaringene. En av de nyere lærdommene i krigen har vært betydningen av energi.

Også et annet tiltak som det ukrainske telekomfellesskapet gjennomførte etter krigsutbruddet hadde en enorm innvirkning på krigens forløp, og har aldri tidligere blitt gjennomført i samme omfang noe sted i verden. Den 7. mars 2022 implementerte de tre største ukrainske mobiloperatørene nød-roaming mellom hverandre i deler av de sørlige og østlige regionene, før det noe etter ble utvidet til andre. Dette gjorde det mulig for en mobil- telefon fra ett nettverk å bruke et annet ukrainsk nettverk når eget nett er utilgjengelig. Dette tiltaket ga betydelig økt robusthet og tilgjengelighet til mobilkommunikasjon i hele Ukraina, spesielt i konfliktsonene, og ble brukt for å sikre kommunikasjon til steder som Mariupol og kjernekraftverket i Zaporizhzhia mens de var under angrep. Selv om nød-roaming hadde vært diskutert i andre land og blitt implementert i liten skala i land som Nederland og USA, hadde ingen land noensinne implementert det i samme skala og suksess som Ukraina gjorde. Utforderingene med implementeringen av nød-roaming for mobiloperatørene var ikke teknologien, men logistikken - særlig i forhold til betaling og kapasitetsplanlegging. Vanligvis forekommer ikke fakturering mellom forskjellige mobiloperatører innenfor ett land, og det var ingen estimater på nettverksbelastningen som hver operatør kunne bli påført hvis folk kunne flytte seg mellom operatører og nett på denne måten. Det ble likevel tatt beslutning om å implementere nød-roaming på grunn av fordelene det hadde, og håndtere eventuelle negative konsekvenser senere.

De ukrainske mobiloperatørenes handlemåte hadde en klar innvirkning på krigen, men Ukraina har ikke vært alene om å utnytte mobilnettene til sin fordel. Etter krigen i Donbass i 2014 begynte Russland å tilpasse seg. To uregistrerte mobiloperatører kalt Phoenix og Lugacom dukket opp i de russiskstøttede separatist-områdene Donetsk og Luhansk. Disse ble opprettet av separatist-gruppene i Donbass for å kontrollere kommunikasjonen i området, ved å bruke erobret mobilutstyr fra de eksisterende ukrainske mobiloperatørene i området. Noen uker etter invasjonen av Ukraina i 2022, begynte Russland raskt å utvide Phoenix og Lugacom videre til de nyokkuperte regionene i Sør- og Øst-Ukraina. Samtidig dukket det opp to nye uregistrerte mobiloperatører i de okkuperte delene av Ukraina – kalt +7 Telecom og Mir Telecom, slik at det totalt var fire aktive russisk-kontrollerte uregistrerte mobiloperatører i det okkuperte Ukraina sommeren 2022. Når Russland investerte ressurser for å sørge for at ikke bare én, men fire mobiloperatører ble etablert og aktive i løpet av noen få måneder, midt i en aktiv krigssone, viser hvor viktig mobilkommunikasjon – og kontroll på den – var. Til sammenligning tok det flere år for okkuperte Krim å få et tilsvarende antall uregistrerte operatører, selv uten pågående krigshandlinger. Hastigheten og antallet mobiloperatører som ble etablert, og det faktum at de har blitt etablert for å gi dekning i områder som til tider mangler annen sivil infrastruktur som vann eller elektrisitet, indikerer at disse russiske uregistrerte nettene har både militære og sivile formål. De utgjør en alternativ kommunikasjon for russiske styrker og lar en sivil okkupasjonsregjering kommunisere og fungere. I likhet med Ukraina har også Russland pålagt at nød-roaming skal implementeres mellom de uregistrerte russiske mobiloperatørene, for å forbedre motstandsdyktigheten ved å dra nytte av fordelene med overlappende dekning.

Mens krigen fortsetter, fortsetter vi også å lære av erfaringene. En av de nyere lærdommene i krigen har vært betydningen av energi. Vinteren 2022 hadde omfattende russiske drone- og missilangrep mot den ukrainske energiinfrastrukturen en sekundær virkning på mobilnettene. I den verste perioden – rundt november/desember 2022 – ble omtrent 40 prosent av det ukrainske strømnettet påvirket, noe som gjorde mobilnettene sårbare. Dette førte til at de ukrainske mobiloperatørene både introduserte flere generatorer selv, men også appellerte til crowdsharing for få koble til andre generatorer, noe som til slutt ga strøm til over 600 basestasjoner som manglet ordinær forsyning. Etter hvert, med økt luftforsvar, en reduksjon i dronebruk og forbedret energisikkerhet, var de ukrainske mobilnettene i stand til å håndtere strømbruddene relativt godt.

En annen lærdom har vært bruken av satellittkommunikasjon. Bruken av Starlink blant militære enheter ved fronten har vært godt kjent, men satellittkommunikasjon via Starlink har også blitt brukt for kommunikasjon mellom basestasjoner og kjernenett der fiberforbindelsen har vært brutt. Det har også vært testing av satellitt-til-mobil-kommunikasjon. Selv om krigen har akselerert implementeringen av sikkerhets- og motstandsdyktighetsteknologier og – praksis har den også åpenbare effekter på bransjen – utover ødeleggelse av utstyr og infrastruktur. Rundt 4 millioner brukere har forlatt landet, noe som har gitt en reduksjon på rundt 12 prosent i aktive SIM-kort. Videre er utrullingen av 4G bremset opp, og det er lite fremgang på 5G. Tapet av betalende abonnenter og krigsskader på infra- strukturen vil fortsette å påvirke de ukrainske mobiloperatørene når krigen er over. Dette er imidlertid et problem for fremtiden.

Telekommunikasjonsnettene har hatt en betydelig innvirkning på krigens gang i Ukraina, og nye bruksområder for mobilnett vil fortsette å dukke opp. De mange dyrekjøpte læringspunktene fra den ukrainske telekombransjens erfaringer og tiltak, bør studeres og forstås av alle som er involvert i forberedelser for nasjonale nød- eller sikkerhetshendelser.

Digital sikkerhet
FOTO: MUHAMMED ENES YILDIRIM / ANADOLU AGENCY VIA GETTY IMAGES.

Denne artikkelen er oversatt fra originalspråket og redaksjonelt tilpasset for publisering i Digital Sikkerhet 2023.