• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 2
  • Tagged with
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Militär vilseledning i den digitala miljön : En teoriprövande fallstudie om Stuxnet

Thörn, Anders January 2021 (has links)
Genom mänsklighetens historia har krigsvetenskapliga teorier funnits för att förklara framgångarna med krig och krigföring. För att anpassas till de tekniska och taktiska framstegen som t.ex. skjutvapen, flygplan och kärnvapen har inneburit har dessa teorier löpande uppdaterats. En teori som funnits under lång tid är teorin om vilseledning. Denna studie gör en fallstudie på den strategiska operationen med trojanen Stuxnet som användes för att angripa Irans kärnanrikningsprogram 2007–2010. Då den tekniska utvecklingen, där mer och mer blivit digitalt och där kriget nu även inbegriper cyber, har teoriernas applicerbarhet återigen möjligen påverkats. Studien undersöker om teorier om vilseledning kan förklara framgången med operationen. Studien använder fyra författare i tre konstellationer som beskrivit vilseledning ur perspektiven (1) vilseledningens delar och (2) vilseledningens krav. Dessa teorier har jämkats till en teori och har sedan använts som utgångspunkt i en teoriprövande fallstudie varvid dessa prövats på fallet Stuxnet. Eftersom vilseledningsteorierna ursprungligen anpassats för en tid innan kriget blivit digitalt är studiens fall ett s.k. least likely case och kan, om teorin kan förklara framgången med Stuxnet, styrka teorins applicerbarhet i den nya kontexten som cyberkrigföringen innebär. Sammantaget visar studiens resultat att framgången med Stuxnet kan förklaras med såväl vilseledningens delar som dess krav. Därtill kan de identifierade misstagen med Stuxnet, både på operativ och teknisk nivå, förklaras med brister i vilseledningens krav. Detta gör att studiens teori kan förklara framgången i en militär operation i cyberdomänen. Därmed konstaterar studien att prövade teorier om vilseledning fortsatt är giltiga. Studien föreslår även hur studiens slutsats kan användas i ett defensivt syfte.
2

Offensiva cyberoperationer : en undersökning ur ett humanitärrättsligt perspektiv / Offensive cyber operations : a study from an international humanitarian law perspective

Arell, Viktor January 2022 (has links)
Militär och civil verksamhet kan nyttja samma nätverk och vara beroende av samma digitala infrastruktur, vilket innebär att det kan uppstå svårigheter med att göra åtskillnad på vad som är civilt och vad som är militärt i samband med offensiva cyberoperationer. Offensiva cyberoperationers effekter kan dessutom vara svårkontrollerade. Följaktligen uppkommer frågan hur en offensiv cyberoperation ska genomföras med hänsyn till de humanitärrättsliga kraven på att skydda civila personer och objekt.  Syftet med uppsatsen är att undersöka hur befälhavare i Försvarsmakten ska förhålla sig till humanitär rätt vid offensiva cyberoperationer under internationella väpnade konflikter. Med avstamp i detta syfte utgår uppsatsen från följande frågeställningar:  Var går skiljelinjen mellan militära mål och civila i samband med Försvarsmaktens offensiva cyberoperationer under internationella väpnade konflikter? Hur kan sidoskador undvikas i samband med Försvarsmaktens offensiva cyberoperationer under internationella väpnade konflikter?  Frågeställningarna besvaras genom att använda rättsdogmatiskmetod med Tilläggsprotokoll I till Genèvekonventionerna som huvudsaklig rättskälla. Analysen avseende hur sidoskador kan undvikas baseras på Lockheed Martins modell, Cyber kill chain.  Uppsatsens slutsats är att det är ovidkommande för var skiljelinjen går om ett objekt ursprungligen är civilt, om användaren av objektet är civil eller om objektet delvis nyttjas för civila ändamål. Så länge objektet effektivt bidrar till militära operationer och en påverkan av objektet medför en avgjord militär fördel ska det klassificeras som ett militärt mål. Vidare är uppsatsens slutsats att informationsinhämtning och kontroll under hela operationsskedet är nyckeln till att undvika sidoskador i samband med Försvarsmaktens offensiva cyberoperationer under internationella väpnade konflikter. / Military and civilian functions can use the same network and depend on the same digital infrastructure, which means that there can be difficulties when distinguishing civilian objects from military objects during cyber operations. Moreover, the effects of offensive cyber operations can be difficult to control. Consequently, the question arises how an offensive cyber operation should be carried out in the light of the humanitarian law requirement to protect civilians and civilian objects.  The purpose of the thesis is to examine how commanders in the Swedish Armed Forces shall comply with international humanitarian law during offensive cyber operations during international armed conflicts. Based on this purpose, the thesis revolves around the following questions:  Where is the dividing line between military objectives and civilians when the Swedish Armed Forces carry out offensive cyber operations during international armed conflicts?  How can collateral damage be avoided when the Swedish Armed Forces carry out offensive cyber operations during international armed conflicts?  The questions are answered by using legal dogmatic method. Additional Protocol I to the Geneva Conventions is used as the main source of law. The analysis of how collateral damage can be avoided is based on Lockheed Martin's model, Cyber kill chain.  The conclusion of the thesis is that it is irrelevant whether an object is originally civilian, if the user of the object is civilian or if the object is partly used for civilian purposes. As long as the object effectively contributes to military actions and an impact on the object entails a definite military advantage, it shall be classified as a military objective. Furthermore, the thesis concludes that information gathering and control throughout the operation is the key to avoiding collateral damage when the Swedish Armed Forces carry out offensive cyber operations during international armed conflicts.

Page generated in 0.1085 seconds