Estlands försvarsminister Jaak Aaviksoo hade bara suttit på sin post i fyra veckor. Det var i början av maj 2007 och hans hemland hade inte upplevt krig sedan slutet av andra världskriget. Inget tydde på att det skulle ändras den närmaste tiden.

Utanför fönstret var allt lugnt. Inga fientliga flygplan hade kränkt estländskt luftrum och inga intrångsförsök hade rapporterats från landets gränsvakter. Det var bara det där med att hemsidan för Postimees, landets största tidning, inte svarade när Jaak Aaviksoo försökte gå in på den. Och när han testade med några av landets andra mediesajter ­visade det sig att de också var oåtkomliga.

En medarbetare kom plötsligt inrusande med en rapport. Och strax förstod Jaak Aaviksoo att Estland faktiskt befann sig under attack. Det var inte bara medierna som hade problem, även regeringens ­digitala kommunikation låg nere och landets banker attackerades. En digital krigsmaskin av ett slag som aldrig tidigare skådats hade nu Estland i siktet.

– Attackerna riktades mot den grundläggande elektroniska infrastrukturen i Republiken Estland. Alla stora banker, teleoperatörer, medier och namnservrar kände av anfallet och attackerna påverkade en majoritet av befolkningen. Det var ­första gången ett botnet hotade den nationella säkerheten för ett helt land, sa Jaak Aaviksoo senare samma år, när han berättade historien för Wired-reporten Joshua Davies.

En staty som väckte känslor
Det digitala anfallet utlöstes av att estländska myndigheter den 27 april 2007 hade tagit bort en bronsstaty från centrala Tallinn. Statyn restes 1947 av Sovjet för att hedra dem som dog när sovjetiska trupper drev ut nazisterna ur regionen under andra världskrigets slutskede. Men för esterna representerade statyn det sovjetiska förtrycket som följde därefter.

Dagarna efter utsattes Estland för ett massivt ­cyberanfall med mestadels överbelastningsattacker av ddos-typ (distributed denial of service) som varade i två veckor. Och även om det är svårt, eller nära nog omöjligt, att veta exakt vem som låg bakom, hade attackerna enligt flera källor kopplingar till hackergrupper och botnets som tidigare hade verkat i ryska myndigheters intressen.

Händelserna i Estland var första gången ett land på ett systematiskt sätt utsattes för en it-attack. Och incidenten har sedan dess använts som ett av de allra främsta exemplen på hur modern cyberkrigföring kan se ut. 2008 upprättade Nato sitt Cooperative cyber defence centre of excellence i just ­Tallinn. Det är en organisation som ska stärka ­Natos kapacitet att hantera, bedöma och bemöta cyberattacker.

Cyberkrig
Men är it-attacker egentligen att betrakta som krig på riktigt? Det var en fråga som estländska myndigheter brottades med 2007. Estland är, och var 2007, medlem i Nato. När attackerna skedde var frågan om landet skulle kunna åberopa Natos artikel fem. Den kräver att om ett Natoland attackeras ska de andra medlemmarna sluta upp och slå tillbaka gemensamt.

Nato-ländernas försvarsministrar kom till slutsatsen att man just då inte betraktade cyberattacker som militära aktioner, vilket innebar att artikel fem inte var tillämpbar. Och trots att Estlands utrikesminister direkt anklagade Ryssland för att ligga bakom attackerna var det svårt att bevisa det. Ryska myndigheter nekade till inblandning och datorerna som deltog i attacken fanns inte bara i Ryssland utan var spridda runt om i världen.

Cyberattack blir krigshandling
Inget lika tydligt exempel, där ett helt land drabbats, har skett sedan 2007. Men fokus på cyberattacker har stadigt ökat de senaste åren. Det avspeglades med all tydlighet när USA:s försvarshögkvarter Pentagon 2011 presenterade delar av sin första cyberstrategi. Där slog man för första gången fast att en ­cyberattack från ett annat land kan komma att betraktas som en krigshandling, vilket skulle kunna leda till att USA kan komma att besvara cyberattacker med traditionella militära medel.

– Om du stänger ner vårt kraftnät, kanske vi skickar en missil ner i din skorsten, förklarade en militär representant saken för Wall Street Journal.

Vad som kan komma att tolkas som en krigshandling definieras inte av Pentagon i detalj. En grundtanke är enligt amerikanska medier att attacker som gör liknande skador på samhället eller befolkningen som vanliga militära krigshand­lingar gör också ska betraktas som sådana.

Även om Pentagons uttalanden inte automatiskt blir Nato-gemenskapens hållning borde det här ändå innebära att ett Nato-­land som Estland, om det utsattes för en attack, i dag mycket väl skulle kunna åberopa artikel fem och begära hjälp med såväl cyberkrigföring som traditionella militära insatser.

Problemet med it-attacker av det här slaget är att internet inte känner några nationsgränser. Och vem som ligger bakom en attack är oftast extremt svårt att bevisa, eftersom nätverken av personer och maskiner som används är spridda över hela världen och organiserade i lösa grupperingar.

Hacktivism
Löst organiserade hackergrupper som Lulzsec och Anonymous har i flera år retat myndigheterna i främst USA. De har hackat eller överbelastat sajter tillhörande Vita Huset, FBI, det amerikanska justitiedepartementet, skivbolagsorganisationerna RIAA och IFPI, film­bolagsorganisationen MPAA med flera. I februari 2012 hotade en Anonymous-källa att släcka hela internet genom att attackera nätets root-namnserv­rar i vad som kallades Operation global blackout 2012. Andra källor kopplade till Anonymous var dock snabba att förneka att gruppen skulle planera något sådant. Och att det ändå inte skulle fungera.

Händelsen beskriver sättet som dessa grupper är uppbyggda på ganska bra. Även om det finns hårda kärnor av hackare och aktivister som jobbar tillsammans är Anonymous också ett slags idé-paraply som vid en viss tidpunkt kan rymma i princip vilken hacktivism som helst. Medlem i gruppen är den som säger sig vara det och metoderna som används för att till exempel överbelasta en sajt är mycket ­enkla. För att delta i en ddos-attack krävs endast att man laddar ned en enkel peka och klicka-applikation, som till exempel Loic, som vem som helst med grundläggande datorvana kan hantera.

Oskyldiga bus eller allvarliga angrepp?
På en nivå handlar det om att spela ganska harm­lösa spratt på nätet. Samtidigt sker incidenter med större implikationer som tillskrivs dessa grupper. Medlemmar av Anonymous hackade enligt dem själva det amerikanska säkerhetsföretaget Stratfor. ­Tusentals interna mejl publicerades sedan via Wikileaks. Ett allvarligt slag för företaget, som har starka kopplingar till ­amerikansk militär och underrättelsetjänst.

Följaktligen har amerikanska FBI gått ut med att man betraktar dessa hackare som cyber­terrorister. En formulering som både visar på vilket allvar man tar incidenterna från dessa grupper och samtidigt öppnar för att använda samma medel för att bekämpa dem som är tillgängliga i jakten på mer traditionella terrorgrupper.

Fakta

Ddos står för distributed denial of service och innebär att ett mycket stort antal anrop skickas till en sajt ­eller ett datorsystem samtidigt med målet att överbelasta systemet så att de vanliga anropen inte kommer fram. Anropen kommer från flera datorer samtidigt, ofta från så kallade botnets som består av datorer som utan att deras ägare vet det kontrolleras av en angripare. Det gör angreppet mycket svårt att värja sig mot.

Det kan också vara personer som frivilligt använder sina datorer för att skicka skräptrafik till en server, till exempel genom programmet Loic (Low orbit ion cannon), som är ett peka och klicka-verktyg för att stresstesta system eller utföra överbelastningsattacker.

Den svenska modellen med decentraliserat ansvar är till stor del sprungen ur en historisk politisk vilja att förhindra maktkoncentration och att staten lägger sig för mycket i hur företag gör affärer.

Modellen har onekligen sina goda sidor. I Sverige skulle till exempel ­varken regeringen, PTS eller MSB ­kunna besluta att operatörer ska stänga av åtkomsten till näten för medborgarna under en kris, som vi nyligenhar sett ske i Egypten, Syrien och andra länder.

Men det som gör oss starka gör oss även svaga. Dagens system är förstås också ett resultat av praktisk politik, där olika myndigheter bildas, slås ihop, avvecklas eller får ansvar utifrån de behov som en sittande regering ser för tillfället. Kanske bör vi fråga oss om inte it-hotens asymmetriska och flytande strukturer kräver att vi anpassar samhället för att ännu bättre skydda ett samhällsbygge vars grundläggande funktioner i princip är helt beroende av att fiberkablar, mobila basstationer, servrar och routrar fungerar.

Internetkommunikation har fått en central roll i konflikter, vilket inte minst har synts under den arabiska våren. Det gör att sajter som drivs av till exempel olika dissidentgrupper i diktaturländer eller fria ifrågasättande mediesajter har blivit vanliga måltavlor för överbelastningsattacker ­eller intrångsförsök.

Under de senaste oroligheterna i ­Syrien, såväl som under den senaste ryska valrörelsen, utsattes flera dissidentgrupper för ddos-attacker. Och i en värld där nästan allt är uppkopplat är det förstås inte bara sajter som ligger i farozonen. I dag skulle en cyberattack kunna slå ut kärnkraftverk, elnät, mobil­nät, sjukhus, kollektivtrafik eller andra centrala samhällsfunktioner och därmed göra lika mycket skada som ett traditionellt militärt anfall.

Den omtalade virusmasken Stuxnet riktade 2010 in sig på industriella styrsystem som används i iranska kärnkraftverk och i landets industri för att anrika uran. Oberoende säkerhets­experter bedömde masken som så ­avancerad att den måste ha skapats av en statlig organisation. USA och Israel har pekats ut som upphovsmän.