Ny

Ryssland aktiverar sina atomkommandosystem för första gången

Ryssland aktiverar sina atomkommandosystem för första gången



We are searching data for your request:

Forums and discussions:
Manuals and reference books:
Data from registers:
Wait the end of the search in all databases.
Upon completion, a link will appear to access the found materials.

Rysslands försvarsradar för tidig varning upptäcker en oväntad missilskjutning nära Norge, och ryskt militärt kommando uppskattar att missilen är bara några minuter från påverkan på Moskva. Ögonblick senare informerades Rysslands president Boris Jeltsin, hans försvarsminister och hans stabschef om missilskjutningen. Kärnkraftsstyrningssystemen bytte till stridsläge, och kärnväskorna som Jeltsin och hans överbefälhavare bar med sig aktiverades för första gången i det sovjetframställda vapensystemets historia.

Fem minuter efter detekteringen av lanseringen bestämde ryska kommandot att missilens slagpunkt skulle ligga utanför Rysslands gränser. Ytterligare tre minuter gick och Jeltsin informerades om att sjösättningen sannolikt inte var en del av en överraskande kärnkraftsattack av västerländska kärnbåtar.

Dessa slutsatser kom minuter innan Jeltsin och hans befälhavare borde ha beordrat ett kärnkraftssvar baserat på standardlansering på varningsprotokoll. Senare avslöjades att missilen, som lanserades från Spitzbergen, Norge, faktiskt bar instrument för vetenskapliga mätningar. Nio dagar innan hade Norge meddelat 35 länder, inklusive Ryssland, om de exakta detaljerna om den planerade sjösättningen. Det ryska försvarsdepartementet hade fått Norges tillkännagivande men hade försummat att informera jourhavande personal vid tidig varningscentral om den överhängande uppskjutningen. Händelsen väckte allvarliga oro över kvaliteten på fd Sovjetunionens kärnkraftssystem.

LÄS MER: Vad är den nukleära "knappen" och var kommer den ifrån?


Det finns projekt med kärnkraftverk, som sträcker sig för evigt, och & laquoKudankulam & raquo & ndash kärnkraftverk, som är ett levande exempel på en av dem. Så varför gav hon handflatan? Det är värt att göra det på grund av antalet problem som lyckades övervinna. Utvecklingen av den första enheten började 1988, men projektet överlevde Sovjetunionens sammanbrott, internationella sanktioner, oändliga juridiska hinder, liksom lokala protester, som ibland blev till kravaller. & laquoKudankulam & raquo & ndash kärnkraftverk, känd som dess första moderna reaktor byggd i Indien med hjälp av utländsk teknik.

Sedan 1974, när landet hade testat en atombomb, före 2008, fick Indien inte internationell handel med kärnteknik enligt fördraget om icke-spridning av kärnvapen som hon inte var ansluten till. Testerna ledde till bildandet av kärnkraftsleverantörsgruppen (NSG), ett multinationellt organ bestående av de flesta kärnkraften i världen, som skapades för att kontrollera internationell handel med kärnteknik, både militär och civil.


Hej, Death Star: Russia Had a Secret Cold War Space Station utrustad med kanoner

Tillbaka 1968 kretsade tre Apollo 8-astronauter runt månen på julafton och återvände hem, där de hälsades med en ticker-tape-parad och hedrades på omslaget av Tid. Långt utom synhåll från dessa offentliga högtider tränade dock en annan grupp astronauter för att nå rymden. Till skillnad från Apolloprogrammet var dessa rymdmän en del av en hemlig militär operation som hade mindre att göra med fredlig utforskning av himlen och mycket mer att göra förödelse i dem.

En av dessa hemliga astronauter var pensionerad viceadm. Richard Truly, som senare ledde NASA. "Du kunde bara inte berätta för någon om det", återkallade han till mig 2007. "Ingen." Detaljerna i programmet - kallat Manned Orbiting Laboratory (MOL) och som drivs av flygvapnet och underrättelsetjänstens nationella spaningsbyrå (NRO) - avslöjades förra året när NRO delvis avklassificerade mer än 800 filer och foton.

Tillbaka 1968 kretsade tre Apollo 8-astronauter runt månen på julafton och återvände hem, där de hälsades med en ticker-tape-parad och hedrade på omslaget av Tid. Långt utom synhåll från dessa offentliga högtider tränade dock en annan grupp astronauter för att nå rymden. Till skillnad från Apolloprogrammet var dessa rymdmän en del av en hemlig militär operation som hade mindre att göra med fredlig utforskning av himlen och mycket mer att göra förödelse i dem.

En av dessa hemliga astronauter var pensionerad viceadm. Richard Truly, som senare ledde NASA. "Du kunde bara inte berätta för någon om det", återkallade han till mig 2007. "Ingen." Detaljerna i programmet - kallat Manned Orbiting Laboratory (MOL) och som drivs av flygvapnet och underrättelsetjänstens nationella spaningsbyrå (NRO) - avslöjades förra året när NRO delvis avklassificerade mer än 800 filer och foton.

Projektet, som pågick från 1963 till 1969, syftade till att spionera och motverka Sovjetunionen i rymden. Enligt de avklassificerade dokumenten var ett mål att undersöka möjligheten att attackera Moskvas satelliter genom att slå dem ur omloppsbana eller skjuta projektiler mot dem. Programmet innehöll också en genomarbetad plan för att fånga ett ryskt rymdfarkoster i omloppsbana, linda in det i värmesköldmaterial och skicka tillbaka det till jorden för inspektion. Trots Washingtons bästa ansträngningar för att hålla dessa experiment under omslag då upptäckte dess främsta motståndare operationen.

Faktum är att Moskva utrustade sin hemliga bemannade rymdstation, Almaz, med en snabbeldkanon, enligt chefsdesigner Vladimir Polyachenko. Om ett amerikanskt rymdfarkost försökte "inspektera eller till och med attackera Almaz, skulle vi kunna förstöra det", sa Polyachenko till PBS 2007. Han sa också att kosmonauterna 1975 testskjöt kanonen, vilket gjorde Sovjetunionen till den första nationen att vapenföra en kretsande rymdfarkoster.

Av budgetmässiga skäl kom aldrig Washingtons MOL från marken. Många av astronauterna överfördes till NASA: s rymdfärjeprogram, men specifikt till den hemliga sidan som drivs av flygvapnet och NRO. Mellan 1982 och 1992 genomförde den 11 pendeluppdrag som förblir högst hemliga. Med tanke på vilka operationer som pågår av flygvapnet är det klart att förstörelse av utländska satelliter var hög prioritet. År 1985, till exempel, avfyrade en flygvapenpilot som flög ett F-15 stridsflygplan en missil mot en misslyckad amerikansk satellit i låg jordbana. Fram till den dagen hade inget annat land förintat en rymdfarkost med ett vapen.

Det skulle ta 22 år innan ytterligare en makt efterliknade detta drag: 2007 lanserade Peking en missil som rev en kinesisk vädersatellit. För att inte överträffa sprängde Washington ytterligare en av sina satelliter som inte fungerade året efter.

Då kunde vissa ha hävdat att rymdloppet hade återupptagits. NRO -dokumenten gör det dock klart att loppet aldrig upphörde. De avslöjar att rymdåldern från dess början bestod av två mycket olika delar: en i rampljuset, som drivs av NASA, för att utforska universum och en annan i mörkret, som drivs av Pentagon, för att militarisera universum. Idag existerar NASA utan buss, betalar Ryssland för åkattraktioner och brottas med budgetproblem. Ändå fortsätter Washington att utöka sitt hemliga rymdprogram - att skicka flygplan till en bana och utveckla satelliter som har potentiellt stötande kapacitet.

År 2001 rekommenderade en kommission att Washington ”kraftfullt strävar efter förmågorna… för att säkerställa att presidenten har möjlighet att sätta in vapen i rymden”. Ett år senare drog president George W. Bush sig tillbaka från det anti-ballistiska missilfördraget med Ryssland. År 2004 utfärdade flygvapnets sekreterare ett dokument som kodifierade dess rymdkrigspolitik och efterlyste "rymdöverlägsenhet", som definierades som "frihet att attackera såväl som frihet från attack."

Medan president Barack Obama lovade i början av sin första mandatperiod att inte militarisera rymden, gjorde han motsatsen när han godkände lanseringen av ett antal militära rymdfarkoster som kunde dubbla både som underrättelseinsamlare och vapensystem. Så sent som i juni utfärdade general John E. Hyten, befälhavare för flygvapnets rymdkommando, en vitbok som upprepade kravet på ”en styrka som kan uppnå rymdöverlägsenhet”. Av en slump cirkulerade ovanför jorden vid den tiden var ett orbital testfordon, X-37B (varav flygvapnet har två). Det obemannade planet lanserades första gången 2010 och kan vara kvar i rymden i upp till två år i taget. Även om flygvapnet vägrar att avslöja X-37B: s verksamhet, är dess design mycket lika i storlek, form och kapacitet till X-20 Dyna-Soar från 1960-talet, som var utformad för att bemannas av en enda pilot och för att starta ett kärnvapen från rymden. Washingtons diskretitet får nu vissa-i synnerhet Kina-att undra om X-20 har gått runt i X-37B.

I juni debuterade Peking med sin egen mystiska rymdfarkost i galaxen. Den är utrustad med en lång mekanisk arm, uppenbarligen för att ta upp rymdskräp. Men med tanke på den enorma mängden rymdskräp och fordonets manövrerbarhet, befarar vissa att dess verkliga syfte är att inaktivera eller förstöra amerikanska satelliter i händelse av en konflikt.

Förvisso, ju fler satelliter som snurrar i rymden, desto större är chansen att de kolliderar, en olycka som kan tolkas felaktigt av en motståndare. Av de cirka 1300 aktiva satelliterna är 568 amerikanska - varav cirka 120 militära eller underrättelsefartyg - mer än dubbelt så många som tillhör Kina och Ryssland tillsammans.

Ett alternativ till orbital katastrof är naturligtvis orbital diplomati. Medan 1967 års yttre rymdfördrag hindrar placeringen av massförstörelsevapen i omloppsbana eller yttre rymden, är det tyst om konventionella vapen. Måneavtalet från 1979 förbjuder militarisering av månen och andra himlakroppar, men det har inte ratificerats av USA, Ryssland, Kina eller någon annan nation.

År 2008 föreslog Kina och Ryssland ett avtal om att förbjuda sådana vapen. FN: s generalförsamling antog slutligen en version av deras förslag i december förra året. USA, som hävdade att avtalet är bristfälligt och okontrollerbart, motsatte sig det.

Utan Washingtons inköp finns det lite incitament för andra att följa fördraget. Andra länder med militära satelliter i omloppsbana, till exempel Indien eller Israel, kan också börja utforska defensiva och offensiva möjligheter för att skydda sina rymdtillgångar.

Även om Donald Trump sa lite om rymden under sin kampanj, indikerade han planer på att inleda en militär uppbyggnad, vilket mycket väl kan inkludera kosmos. Men han har en nyckelfråga att svara på: Mår mänskligheten bättre med ett himmelskt vilda västern eller med en orbitalordning, hur ofullkomlig den än är?

En version av denna artikel publicerades ursprungligen i november/december 2016 -numret av FP tidskrift.


Rysslands strategi i cyberrymden

Rubriker som förbinder Ryssland med den vaga uppfattningen om & lsquocyber & rsquo har blivit dagligt bröd för både västerländska publik och beslutsfattare. Från skadan som orsakats av NotPetya eller attacker mot Ukraina och Georgien, till Rysslands hackningar och läckande operationer i USA och Europaval, är Ryssland & rsquos offensiva operationer ett konsekvent hot. Ett allt viktigare verktyg i vad Ryssland betraktar som den pågående konfrontationen och informationen, Ryssland använder cyberoperationer tillsammans med andra militära och icke-militära medel för att sträva efter strategiska mål.

Å andra sidan har Ryssland & rsquos de senaste åren försökt stänga och säkra sitt eget digitala informationsutrymme. Genom att använda en kombination av juridiska och tekniska medel försöker Kreml införa kontroll över både digital infrastruktur och innehåll, insatser som syftar till att säkerställa oberoende från det globala internetnätverket och på så sätt öka deras informationssäkerhet.

Ryssland ser aktiviteter i cyberrymden som en delmängd till den allomfattande ramen för konfrontation och lsquoinformation, som härleds från den ryska förståelsen av relationer mellan stater och, mer specifikt, en delmängd av kampen mellan stormakter för inflytande i världen. Enligt ryska tänkare är informationskonfrontationen konstant och pågående, och alla medel kan användas för att få överlägsenhet i denna konfrontation. Aktiviteter inom cyberrymden är ett av flera krigsverktyg i informationsmiljön, inklusive psykologiska operationer, elektronisk krigföring (EW) och kinetisk handling. I praktiken kan cyberrymden användas både för fysiska attacker mot infrastruktur och kognitiva attacker som desinformation. Tyngdpunkten i & lsquoinformationskonfrontationen & rsquo ligger dock i människors och rsquo -sinnen och uppfattningen av händelser, både inhemskt och internationellt.

Denna rapport syftar till att tydliggöra cyberspace roll i ryskt strategiskt tänkande. Den kommer att analysera cyberverksamheten som en delmängd av Ryssland & rsquos & lsquoinformationskonfrontation & rsquo och utforska hur denna filosofi omsätts i praktiken. Rapporten kommer att undersöka både offensiva åtgärder, såsom deltagande i informationskriget, och defensiva åtgärder, såsom Rysslands och rsquos insatser för att säkra sitt eget informationsutrymme från utländskt inflytande. Slutligen kommer den att avsluta med flera politiska rekommendationer för strategisk kommunikation från NATO för att ta itu med Rysslands offensiva aktiviteter i cyberrymden.

Ryska uppfattningar om & lsquoCyber ​​& rsquo

Ryssland & rsquos -konceptualisering av & lsquoinformationskonfrontation & rsquo och cyberspace -rollens roll inom det beskrivs i strategiska politiska dokument, såsom National Security Strategy (2015), Foreign Policy Concept (2016), Information Security Doctrine (2016), Military doctrine (2014), Conceptual Views om Försvarsmaktens aktivitet i informationsutrymmet (2016), samt verk och publikationer av ryska militära tänkare.

Ur det ryska perspektivet är cyberkrigföring eller den ryska motsvarigheten & lsquoinformation-teknologisk krigföring, & rsquo [1] bara en del av det övergripande begreppet & ldquoinformationskonfrontation& rdquo (informatsionnoe protivoborstvo). Det ryska försvarsdepartementet beskriver informationskonfrontationen som en sammandrabbning av nationella intressen och idéer, där överlägsenhet eftersträvas genom att rikta motståndarens informationsinfrastruktur och samtidigt skydda sina egna objekt från liknande inflytande. [2] Översättningen av termen informatsionnoe protivoborstvo till engelska har visat sig vara svår och har ofta felaktigt översatts som & lsquoinformation warfare & rsquo [3] (& lsquoinformacionnaja vojna& rsquo), trots att protivoborstvo avser & lsquocounter-fight & rsquo, & lsquocountermure & rsquo eller & lsquocounteraction & rsquo snarare än & lsquowarfare & rsquo. [4] Detta dokument använder termen & lsquoinformation confrontation & rsquo på grund av dess etablerade status i diskussioner om fientlig rysk informationsverksamhet.

Konfrontationen omfattar en betydande psykologisk uppgift, varigenom en aktör försöker påverka informationsresurser (dokument i informationssystem) samt sinnen hos motståndaren & rsquos militära personal och befolkningen i stort. [5] I slutändan är cyberoperationer (eller informationstekniska medel) en av många metoder som används för att få överlägsenhet i informationskonfrontationen. Ryssland, och särskilt Rysslands president Putin & rsquos regim, ser informationskonfrontationen som en konstant geopolitisk nollsumkonkurrens mellan stormakter, politiska och ekonomiska system och civilisationer. [6]

Protecting & lsquoInformation & rsquo: Cognitive and Technical

Allmänt tillgängliga ryska doktriner och policydokument refererar inte uttryckligen till cyberverksamhet. Dessutom använder ryska dokument inte termen & lsquocybersecurity & rsquo, utan hänvisar istället till & lsquoinformationssäkerhet. & Rsquo Denna term skiljer sig från den västerländska uppfattningen om & lsquoinformationssäkerhet & rsquo (eller kort sagt: infosec) genom att den inte bara omfattar skydd av kritiska digitala nätverk, utan samhälle & rsquos kognitiv integritet också. [7] Det finns flera anledningar till att ryska militära tänkare tillämpar termen & lsquocyber & rsquo när man talar om västerländska hot och aktiviteter, men är ovilliga att koppla termen till Rysslands och rsquos egna förmågor och handlingar. Vissa författare hävdar att detta avsiktliga val är relaterat till negativa konnotationer kring sovjettiden & lsquocybernetik, & rsquo samt betydelsen av termen & lsquoiinformationssäkerhet& rsquo gäller för Ryssland & rsquos egen inrikespolitik [8].

När man diskuterar den operativa miljön använder Ryssland termen & lsquoinformationsutrymme& rsquo (informatsionnoe prostranstvo), eller & lsquoinformationsfär& rsquo (informatsionnaya sfera), som återigen är mer omfattande än det västerländska begreppet & lsquocyberspace & rsquo eller & lsquocyber -domän. & rsquo 2016 ryska doktrinen om informationssäkerhet definierar informationsfär som:

& ldquoa kombination av information, informationsobjekt, informationssystem och webbplatser inom informations- och telekommunikationsnätverket på Internet [& hellip], kommunikationsnät, informationsteknik, enheter som är involverade i att generera och bearbeta information, utveckla och använda ovanstående teknik och säkerställa informationssäkerhet , liksom en uppsättning mekanismer som reglerar sociala relationer inom sfären & rdquo. [9]

De informationsutrymme avser aktiviteter för att bilda, omforma och lagra information, samt & lsquopåverka individuellt och offentligt medvetande, informationsinfrastruktur och informationen själv.& rsquo [10]

Enligt Ofer Fridman konceptualiserar Ryssland cyberrymden som skärningspunkten mellan hårdvara, programvara, infrastruktur och innehåll [11]. I denna ram, informationsteknologisk lager inkluderar hårdvara, programvara och infrastruktur, medan information- psykologisk layer inkluderar hårdvara, programvara och innehåll. & rsquo Oavsett vilka metoder som används & ndash teknologiska (till exempel förstör digital infrastruktur) eller psykologisk (manipulera ett meddelande på sociala medier) & ndash -aktiviteter i cyberrymden förstås när det gäller deras effekt i informationsutrymmet [ 12] Det viktigaste är att Ryssland uppfattar informationsutrymmet i mycket geopolitiska termer, med sitt inhemska informationsutrymme som representerar ett fortsättning av territoriella statsgränser, som de anser att de ständigt kränks av utländska intrång. [13]

Natos doktrin förstår cyberrymden som en operativ domän och betraktar den som en del av informationsmiljö. Denna miljö är & lsquo[& hellip] består av själva informationen, individerna, organisationerna och systemen som tar emot, bearbetar och förmedlar informationen & rsquo. Informationen som bearbetas genom denna miljö utgör grunden för kognitiva processer som påverkar individuellt beslutsfattande och därefter beteende. Dessa processer sker i tre dimensioner och ndash fysiska, virtuella och kognitiva och ndash och cyberspace involverar dem alla tre. I detta avseende skiljer sig NATO & rsquos uppfattning om informationsmiljön inte så mycket från Rysslands & rsquos förståelse för & lsquoinformation space & rsquo och cyberspace roll inom det.

På samma sätt är det ryska begreppet & lsquoinformationsvapen& rsquo (praktiskt taget frånvarande i västerländskt språk) innehåller mer än bara digitala mått. [14] Även om den ryska försvarsmakten definierar dem vagt som & ldquoinformationsteknik, metoder och metoder som används för att föra informationskrig, & rdquo i praktiken täcker konceptet ett brett spektrum av aktiviteter (ofta med tonvikt på att påverka det mänskliga sinnet) detta inkluderar spridning av desinformation, elektronisk krigföring, försämring av navigeringsstöd, psykologiskt tryck och förstörelse av motståndares datorkapacitet. [15]

I motsats till den västerländska uppfattningen om mellanstatliga konflikter som är baserad på den internationella rättsordningen som skisseras i internationellt fördrag och sedvanerätt (särskilt FN -stadgan och Genèvekonventionerna) som gör en tydlig skillnad mellan krig och fred, är Ryssland & rsquos & lsquoinformationskonfrontation & rsquo konstant och pågående . Denna uppfattning utnyttjas av Ryssland för att bedriva verksamhet under tröskeln för väpnad konflikt, så att den kan förbli oförutsägbar och sträva efter strategiska mål som inte orsakar kinetiska konflikter. [16] Ett väsentligt mål för västerländska demokratier är att upprätthålla ett fritt, stabilt och öppet internet, där grundläggande rättigheter och friheter säkerställs. I detta avseende uppfattas & lsquoinformation security & rsquo som skydd av data och system, men inte införa kontroll över attityder och övertygelser som användarna av dessa system uttrycker. Samtidigt kan principerna om öppenhet och yttrandefrihet i västerländska demokratier utnyttjas av information och cyberattacker. Ryssland försöker utnyttja denna öppenhet för att vinna & lsquoinformationsöverlägsenhet, & rsquo oavsett om det är i en konventionell konflikt med sina motståndare eller inte.

Ryskt tänkande och kapacitet när det gäller informationskonfrontation har utvecklats genom att lära av misstag både hemma och utomlands. På 1980 -talet började Sovjetunionen uppmärksamma en så kallad & lsquoRevolution in Military Affairs & rsquo som påverkade krigföring via informatisering. Uppmaningar till revolution ignorerades dock, varför Sovjet blev helt chockade över koalitionens & rsquos framgångar i Gulfkriget 1991. Följaktligen internaliserades informationsteknologins betydelse så småningom.

Under det andra tjetjenska kriget 1999 lyckades ryssarna dominera den traditionella mediemiljön, men kunde inte övervinna den globala uppfattningen om en heroisk tjetjensk självständighetskamp på grund av rebellernas användning av Internet. Ryska säkerhetstjänster försökte således utnyttja Internet för att påverka publiken. Desinformationskampanjer genomfördes inhemskt på ett samordnat sätt, medan tjetjenska informationskampanjer var inriktade på cybermedel.

Under det rysk -georgiska kriget 2008 fick georgierna övertaget i informationsutrymmet genom att dränka ut rysk nyhetsbevakning utomlands genom att rapportera om ryska flygräder mot civila mål. Så småningom ledde detta till diskussioner om skapandet av & lsquoInformation Trupper & rsquo inom militären för att föra en direkt dialog med målgrupperna.

Några år senare demonstrerade Moskvas protester 2011–2013 om orättvisa val och rollbytet Putin-Medvedev hur sociala medier kan användas för att skapa allmän oro. Redan de arabiska upprorna hade visat sociala medias effektivitet vid regimförändringar, vilket bidrog väsentligt till att Kremls oro för samma upprepades i Ryssland. Ryska tjänstemän förstod att automatiskt genererat innehåll på sociala medier inte var tillräckligt för att påverka konversationen, vilket ledde till betydande investeringar i mänsklig förmåga för att påverka debatter online genom att rekrytera personer med kunskaper i främmande språk. Denna förmåga exemplifieras i Internet Research Agency, en statligt ansluten trollgård som är inriktad på att påverka publiken hemma och utomlands. Dessa händelser hjälpte Ryssland att utveckla informationskampanjens kapacitet som underlättade annekteringen av Krim 2014.

Russia & rsquos Threat Perception

Som ett stort land med betydande naturresurser men få naturgränser har Ryssland upprepade gånger behövt mobilisera sitt samhälle för att motverka utländska aggressioner. Detta har bidragit till en djup känsla av osäkerhet där Rysslands säkerhet bäst kan garanteras genom att utöva kontroll utanför sina gränser, i sitt upplevda och inflytande. & Rdquo [17] Ryssland har således tenderat att definiera sin säkerhet på ett nollsummesätt som förkroppsligar det klassiska säkerhetsdilemmat, där de är säkra när deras motståndare känner sig osäkra. Efter Sovjetunionens fall trodde många västerlänningar att relationerna med Ryssland skulle komma igång igen. Rysk skepsis mot väst uppstod dock under 1990-talet, till stor del på grund av den allvarliga ekonomiska chock som uppstod vid den illa hanterade övergången till en marknadsekonomi och avsaknaden av en ny enande nationell identitet efter Sovjetunionens uppbrott.

Denna misstro mot väst är ytterligare exemplifierad i Rysslands & rsquos uppfattning att Natos & rsquos utvidgning till tidigare sovjetstater representerar aggression mot dess hävdade och ldquosphere inflytande. & Rdquo Ryssland anklagar också väst för utländsk inblandning, för att påstås ha uppväckt färgrevolutioner. [18] Tidigare KGB -officer Igor Panarin har hävdat att västvärldens användning av informationsverktyg under 1900 -talet ledde till att ryssarna förstörde sitt eget land, först med de ryska tsarernas fall 1917 och senare med Sovjetunionens kollaps 1991. [19] Dessutom passade 2011 års arabiska vårrevolutioner som sveper över Mellanöstern och Nordafrika in i den ryska berättelsen om konsekventa västerländska försök att avlägsna fientliga regimer, främst genom informationsverktyg. [20] Denna hotuppfattning har lyfts fram i 2016 Information Security Doctrine, som säger att:

& ldquoIntelligensstjänster i vissa stater använder alltmer information och psykologiska verktyg för att destabilisera den interna politiska och sociala situationen i olika regioner i världen, undergräva suveränitet och kränka andra staters territoriella integritet. Religiösa, etniska, människorättsorganisationer och andra organisationer, liksom separata grupper av människor, är involverade i dessa aktiviteter och informationsteknologi används i stor utsträckning för detta ändamål. [21]

Kreml & rsquos pågående offensiva hållning utgår från att det finns en systemisk, kontinuerlig kamp mellan stormakter, och därför måste den försvara sig från konsekventa påverkansoperationer från väst. Detta tillvägagångssätt beskrivs i 2000 National Security Concept, som säger att Ryssland för att förebygga krig och väpnade konflikter bör föredra icke-militära medel och engagera sig i & ldquomotverkan mot hotet om rivalitet på informationsområdet& rdquo. [22] Det som är viktigt i deras uppfattning är att Rysslands och rsquos egna handlingar uppfattas som defensiva, syftet är att förhindra potentiella konflikter och vedergällning och att kontrollera deras eskalering genom att hålla sig under West & rsquos tröskel för väpnade konflikter. [23]

Strategisk avskräckning

Informationsteknologins betydelse i informationskonfrontationen härleds från Ryssland & rsquos & lsquostrategisk avskräckning& rsquo -koncept. Det bygger på förståelsen att kärnvapen inte tillräckligt avskräcker hela spektrumet av moderna säkerhetshot, [24] varför strategiskt avskräckande inte bara inkluderar kärnvapen och konventionell militär makt, utan också en rad icke-militära verktyg, som t.ex. ideologiska, politiska, diplomatiska, ekonomiska och & ndash centralt & informations- och digitala åtgärder. [25] Det är därför viktigt att förstå att, trots sitt namn, handlar strategisk avskräckning inte bara om avskräckning i den västerländska förståelsen av begreppet, utan snarare en övergripande strategi för att uppnå strategiska mål. [26] Ryssland har insett att strävan efter militär jämlikhet med USA är kostsamt och måste undvikas med tanke på Sovjetunionens öde och den ekonomiska stagnationen i dagens Ryssland. [27]

Därför är Kreml ivriga att utnyttja sårbarheten hos strategiska utmanare även under fredstid. Nyare insatser som annektering av Krim eller inblandning i valet i USA 2016 har bekräftat för Ryssland att informationsvapen är effektiva för att uppnå strategiska mål utan att utlösa röda linjer för militär konfrontation. Detta kan vara en av de främsta orsakerna till att cyberattacker som syftar till att påverka infrastrukturen fysiskt påverkas mer sparsamt, eftersom de kan utlösa ett mer dramatiskt svar, vilket gör att eskalering blir svårare att kontrollera.

Det övergripande målet med informationskonfrontationen är att uppnå strategiska effekter och få överlägsenhet över motståndare, oavsett om det sker med militära eller icke-militära medel. För detta ändamål kan cyberoperationer spela en väsentlig roll för att kompensera för konventionell våld, eftersom inaktivering av kritisk civil infrastruktur som energi, transport och C2 (Command and Control) kapacitet dramatiskt kan inaktivera en motståndares och rsquos krigskampförmåga. Informationsverktyg kan fungera parallellt, eftersom ryska militära tänkare menar att genom att inte bara rikta in sig på ledarskap och militär utan hela befolkningens massmedvetande kan strategiska effekter uppnås. [28] Detta ryska strategiska tänkande gör det möjligt att skydda sitt eget informationsutrymme genom en omfattande webb av kod, juridiska kontroller och övervakningsåtgärder som kommer att undersökas i följande avsnitt.

Den ryska uppfattningen av information som ett sätt att galvanisera sin inhemska befolkning och att vinna över den allmänna opinionen genom felriktning har sina rötter i sovjetiska metoder. [29] Nuvarande taktik liknar begrepp från teorier från sovjettiden och såsom & lsquoreflexive control & rsquo, & lsquoactive actions & rsquo och & lsquomaskirovka & rsquo. Men på många sätt är Rysslands & rsquos tillvägagångssätt för & lsquoinformationskonfrontation & rsquo unikt för idag, eftersom Ryssland ständigt anpassar sig till nya omständigheter och teknik.

& lsquoAktiva åtgärder& rsquo (aktivnyye meropriyatiya) avser operationer som syftar till att påverka andra nationers & rsquo -policyer. Detta bör dock inte misstas med offentlig diplomati, där praktiskt taget alla stater kontinuerligt engagerar sig. Skillnaden mellan de två är att medan målen och källorna för offentlig diplomativerksamhet är öppna, tenderar aktiva åtgärder att vidtas i hemlighet, bryter mot lagar och involverar utpressning, mutor, desinformation och utnyttjande av en målnation och rsquosindivider och politiskt inflytande. [ 30] Teorin om reflexiv kontroll försöker leda målet att omedvetet agera på ett fördefinierat sätt, ofta mot sitt eget intresse. [31] Detta kan göras genom att påverka motståndarens & rsquos informationskanaler och skicka meddelanden till dem som förändrar informationsflödet i Rysslands och rsquos fördel. Motståndaren, som agerar på ett manipulerat informationsutrymme, fattar ett beslut som i grunden har anstiftats av Moskva. [32] Ett land & rsquos mottaglighet för reflexiv kontroll härrör till stor del från okontrollerad tillgång till dess informationsutrymme för alla aktörer, där falsk eller vilseledande information ofta inte kan hänföras och kontrollåtgärder är begränsade. Demokratiska informationsutrymmen är särskilt sårbara för sådana ansträngningar.

En annan metod för informationskonfrontation som ärvts från sovjettiden är känd som maskirovka, som inkluderar doldhet och bedrägeri. Används främst som en militär term, syftet med maskirovka är att övertyga motståndaren om förekomsten av mål eller enheter på platser där de inte är. Tanken bakom sådana handlingar är att leda målet till fel, tvinga dem att vidta åtgärder som inte motsvarar verkligheten och att störa deras C2 och undergräva deras trupper och rsquo -moral. [33] Traditionellt var det GRU (Main Intelligence Directorate) som ansvarade för maskirovka, men militära operationer i Ukraina indikerar att olika statliga och icke-statliga aktörer har varit inblandade i sådana åtgärder, inklusive FSB (Federal Security Service) och Night Wolves. Dessutom, maskirovka är inte bara begränsat till militära mål längre, utan omfattar också civilbefolkningen. [34]

I oktober 2019 trädde & lsquoRussia & rsquos suveränt internet & rsquo -lag i kraft, vilket effektivt tillät regeringen att koppla från det globala Internet efter eget gottfinnande. För detta ändamål syftar Kreml till att endast 10% av rysk internettrafik ska ledas genom utländska servrar till 2024. [35] Kreml anser att kontrollen över sitt inhemska informationsutrymme är avgörande för deras säkerhet och ett hot mot informationsutrymmet kan uppfattas som ett hot mot statens suveränitet. Detta avsnitt kommer att utforska genomförandet av & lsquodigital suveränitet & rsquo -konceptet genom att utforska de åtgärder som vidtas för att säkra Rysslands och rsquos inhemska informationsutrymme.Digital suveränitet (tsifrovoi suverenitet) används i detta sammanhang främst som en politisk term och kan förstås som en regerings rätt och förmåga att bestämma sitt öde inom sitt eget informationsutrymme. [36] Den ryska experten på informationsteknologi, Igor Ashmanov, delar den digitala suveräniteten i två: elektronisk suveränitet, som omfattar en robust internetinfrastruktur skyddad från skadlig kod och skadliga cyberaktörer och informationssuveränitet, den självförsörjande kontrollen av information och motståndet mot informationsattacker. Således skulle den ideala situationen bestå av autonom hård- och programvara, internetinfrastruktur, underordnade massmedier, en enande ideologi och ett starkt rättssystem. [37] En väsentlig del av digital suveränitet är Ryskt internet (RuNet) & ndash ett ryskspråkbaserat, relativt stängt segment av Internet som består av populära forskningsmotorer och sociala mediasidor som Yandex, Vkontakte och Odnoklassniki. Även om det verkar vara ofarligt, har detta system gjort det möjligt för Ryssland att nå ut till och påverka rysktalande minoriteter i grannländerna, vilket utökar Rysslands och rsquos inflytande i den digitala miljön. [38] Under de senaste åren har RuNet börjat förvandlas från en alternativ onlinemiljö till ett utrymme där Kreml aktivt undertrycker oönskad information och en strävan som beskrivs i 2016 Information Security Doctrine. [39] Intressant nog kan Ryssland & rsquos växande intresse för att koppla bort det ryska internet negera vissa fördelar med RuNet, eftersom det kommer att begränsa deras förmåga att införa kontroll utanför sina gränser via dessa plattformar.

Ryska försvars- och säkerhetseliter erkände internetets betydelse som ett säkerhetshot efter 2012, när politisk opposition använde det i stor utsträckning för att mobilisera, först mot det bedrägliga valet i Duma och sedan mot Putin & rsquos omval. [40] Flera steg togs för att implementera begreppet & lsquodigital suveränitet, och rsquo nämligen att skapa Ryssland & rsquos eget nationella internetsegment som skulle göra det självförsörjande och oberoende av utvecklingen utanför dess gränser, och därmed säkerställa skydd mot både interna och yttre hot.

Ett slutet nät skulle ge Ryssland betydande fördelar i olika faser av informationskonfrontation. Ryssland skulle vinna med avseende på sin samhälleliga motståndskraft och återhämtning, befälets integritet och övergripande prestanda i mobiliseringstider. Systemet skulle också skapa en avskräckande-för-förnekande effekt som skulle avskräcka motståndaren från att vidta fientliga åtgärder på grund av deras förväntade meningslöshet. [41] Konflikt i informationsutrymmet mellan Ryssland och hennes motståndare skulle således få en mycket asymmetrisk karaktär, eftersom staterna som verkar inom öppna nät skulle möta en avsevärt begränsad driftsmiljö, medan Ryssland, som en nation med slutna nätverk, skulle kunna arbeta med jämförande frihet. 42]

Juha Kukkola skisserar flera uppsättningar åtgärder (eller delsystem) som hjälper Ryssland och lsquonationalize & rsquo sin inhemska informationsinfrastruktur, såsom: [43]

  1. Vetenskapliga och industriella baser: utveckling av ryskproducerad hårdvara och programvara, och tillhandahållande av säkerhetstjänster och militärer.
  2. Statlig autentisering och kryptering: ansträngningar för att göra datatrafik inom Ryssland tillgänglig för säkerhetstjänster och militärer och för att skydda data från utländsk exploatering.
  3. Svartlistning och innehållshantering: borttagning och begränsning av webbplatser.
  4. Riktade övervakningssystem och massiv lokalisering och lagring av datatrafik: utförs av Internetleverantörer, enligt tillstånd från staten. Det är mycket centraliserat och målen är motintelligens, brottsbekämpning och politisk kontroll.
  5. Ansträngningar för att skydda kritisk informationsinfrastruktur (CII) genom omfattande rättsregler: baserat på statligt ägande eller kontroll av CII och juridiska skyldigheter för privata aktörer att skydda det. Detta inkluderar säkerhetskopior av högsta domännamnservrar (DNS), routingsregister och Internet Exchange Points (IXP). Det möjliggör funktion av det nationella segmentet och dess koppling från det globala nätverket.
  6. Informationstekniska och informationspsykologiska motåtgärder: hanteras av statskontrollerade eller anslutna nyhetstjänster och utbildnings-, patriotiska och religiösa institutioner, samt genom säkerhetstjänstens och militärens cyberförmåga. Den kontrollerar den inhemska informationsmiljön och bedriver extern öppen och hemlig spionage samt inflytande och cyberverksamhet utomlands för att förhindra att eventuella hot uppstår.
  7. Feedback, övervakning, kontroll och hantering: ett delsystem som ger analys i realtid och reaktioner på alla informationshot.

Inhemsk informationssäkerhet stöds av system som SORM och GosSOPKA, liksom ett system för centraliserad hantering av det offentliga telekommunikationsnätet (för närvarande under utveckling).

SORM (System of Operative-Search Measures) är en övervakningsteknik från sovjettiden som regeringen började anpassa till den nya digitala domänen 1998. [44] SORM möjliggör spårning av telefon- och internettrafik, inte bara på metadatanivå, utan även innehålls- och datatrafik.Internet- och andra telekommunikationstjänstleverantörer är skyldiga att installera sonder i sina nätverk som ansluter dem till Federal Security Service (FSB). Den senaste generationen av systemet (SORM-3) inkluderar djupa paketinspektionsmöjligheter. [45] Andra ryska säkerhetstjänster kan begära åtkomst till SORM. Även om det inte finns några direkta bevis för användningen av SORM utomlands förutom några tidigare sovjetländer, påverkar det naturligtvis utländska medborgare som reser till Ryssland.

System för centraliserad hantering av det offentliga telenätet är för närvarande under utveckling och kommer att kontrolleras från centrum för övervakning och hantering av de offentliga kommunikationsnäten (TsMUSSOP) av radiofrekvensservicen. Den förutser att Internetleverantörer (ISP: er) måste installera viss utrustning i sina nätverk som kan övervaka och filtrera trafik, och vid behov helt blockera den. Detta skulle i teorin koppla bort det ryska segmentet av Internet från det globala nätverket. [46]

Dessa tekniska åtgärder åtföljs av en hårdhänt rättslig regim. Denna regim är tvåfaldig och kombinerar både lagar som nationaliserar skyddet av kritisk informationsinfrastruktur och de som är inriktade på att kontrollera innehåll och dataflöde på Internet.

För att hävda fullständig kontroll över informationsutrymmet har den ryska regeringen antagit ett nätverk av lagar som effektivt nationaliserar skyddet av CII. Dessa bestämmelser växte fram från tidigare bestämmelser om nödsituationer som styr energi och transport. [47]

En policy från 2012 [48] definierade fast CII och införde det nationella cybersäkerhetssystemet GosSOPKA (Statligt system för att upptäcka, förebygga och eliminera effekter av datorattacker). GosSOPKA är utformat för att & ldquoshield & rdquo alla statliga informationsresurser under huven på ett enda system med en ständigt övervakad omkrets. Denna sköld skulle omfatta alla resurser och kritisk infrastruktur, så att de alla delar information om cyberattacker med ett centralt kontor, som skulle avgöra hur en attack attackerades och distribuera säkerhetsrekommendationer till resten av systemet. [49]

År 2017 antogs lagen om kritisk infrastruktur som specificerade FSB -kontroll över systemet och bekräftade den slutliga konceptuella formen av GosSOPKA och krävde att alla komponenter i detta nätverk delade data med det. [50] Sammanfattningsvis, & ldquoto skyddar sina & lsquosignificant -objekt & rsquo byggs ett vertikalt, hierarkiskt och centraliserat system som har möjlighet att ansluta alla strategiska sektorer i nationen till ett system för cybersäkerhet som drivs av FSB. & Rdquo [51]

Flera viktiga lagar som syftar till att reglera inhemskt informationsutrymme och införa censur har antagits sedan 2012. Av anmärkning är det som kallas Yarovaya -lagen, ett paket med lagar som antogs 2016 och som under täckmantel för att bekämpa terrorism kräver att ISP: er ge Kreml åtkomst till sina användares personuppgifter [52]. Lagen ökar också straff för hatprat, extremism och kriminaliserar särskilt deltagande i kravaller. Andra viktiga lagar, som sammanställts från Swedish Center for Russian Studies, beskrivs nedan. [53]

Internet svartlista, 139-FZ / 2012-07-28: Denna lag lanserade en central svartlist som övervakas av Rozkomnadzor (Federal Service for Supervision in the Telecommunications, Information Technologies and Mass Communications) som kan verkställas utan ett domstolsbeslut. Listan innehåller nu 100 000 IP-adresser.

Lag för utländska agenter, 190-FX / 2012-11-21: Icke -statliga organisationer som får finansiering från utanför Ryssland och är engagerade i politisk verksamhet och är skyldiga att registrera sig som utländska agenter, vilket ökar regeringens och rsquos befogenheter att undersöka dem.

Åklagare Internetblockering, 398-FZ / 2013-12-28: Ger åklagaren General & rsquos kontor myndighet att blockera webbplatser som den anser strider mot lagstiftning utan rättegång.

Spridning av historiska berättelser, 128-FZ / 2014-05-05: Lagstiftar fängelsestraff på upp till fem år för & ldquofalse information & rdquo om Sovjetunionen & rsquos roll i andra världskriget. Nationella tv -nät använder dessa berättelser för att mobilisera befolkningen till stöd för Kremls utrikespolitiska mål. År 2016 betalade en rysk medborgare en böter på 200 000 rubel för att posta att Sovjetunionen samarbetade med nazisterna för att invadera Polen 1939.

Lag om bloggare, 97-FZ / 2014-05-05: Bloggare med över 3000 dagliga webbplatsbesökare måste registrera sig hos myndigheter och hålls ansvariga för eventuella kommentarer från tredje part om deras innehåll.

Lag om datalokalisering, 242-FZ / 2014-07-21: Kräver att lokalisering av data som samlats in om ryska medborgare ska lokaliseras till Ryska federationen senast 2020 och myndigheterna informeras om var de befinner sig.

Lag om tillhandahållande av telefonnummer för Wi-Fi, regeringsdekret nr. 758 / 2014-07-31: Användare av offentligt Wi-Fi måste ange sitt telefonnummer. Eftersom köp av ett simkort kräver ett pass, gör denna lag det praktiskt taget omöjligt att surfa anonymt på internet.

Utländskt ägande av medieföretag, 305-FZ / 2014-05-02: Förbjud utländska investerare att äga mer än 20% av ett medieföretag som är verksamt i Ryssland.

& lsquoYarovaya & rsquo-paket med lagar, 374-FZ och 375-FZ / 2016-07-06: kräver att ITC-leverantörer lagrar innehåll och relaterade metadata och avslöjar dem för myndigheter utan domstolsorder online-tjänster (t.ex. meddelanden, e-post, sociala nätverk) som använder krypterad data kan nås av FSB.

Lagstiftning som reglerar budbärartjänster, 241-FZ / 2017-07-29: kräver internetleverantörer med budbärartjänster inklusive WhatsApp för att spara meddelanden och bilder i sex månader och ge myndigheterna dekrypteringsnycklar.

Lag som förbjuder VPN, 276-FZ / 2017-07-29: förbjuder proxytjänster och VPN.

Suverän interneträtt, 90-FZ / 05-01-2019: kräver installation av programvara som kan filtrera, omdirigera och spåra onlinetrafik och tillåta Rozkomnadzor att stänga av Ryssland från det globala Internet- och ldquoin -fallet av en nödsituation. & rdquo Lagen trädde i kraft den 1 november 2019.

De aktörer som stöder Rysslands & rsquos aktiviteter i informationskonfrontationen inkluderar både staten, med en betydande roll reserverad för Rysslands & rsquos underrättelsetjänster, och fullmakter [54]. Allmänt tillgänglig information ger inte detaljer om organisationen och beslutsprocessen i Rysslands maktstrukturer. Vissa västerländska forskare hävdar dock att den i motsats till den hierarkiska maktvertikal under sovjettiden är mer decentraliserad idag. Kreml tenderar att sätta en bred ram för att uppnå målen och förväntar sig att underordnade ska utarbeta och förverkliga politiken. Således har underordnade befogenhet att uppnå uttalade mål baserade på ledarskap & rsquos avsikt, villkor på marken, och aktören & rsquos därefter dom. [55] Detta avsnitt kommer att utforska aktörerna och deras funktioner för Kreml & rsquos -aktiviteterna i cyberrymden.

Ryska underrättelsetjänster har tre viktiga egenskaper. För det första är deras högsta prioritet att säkra regimen & ndash genom förebyggande åtgärder hemma och utomlands. För det andra ägnar de sig åt cevig intelligens, kämpar för resurser och Kremls gunst. För det tredje betraktar de sig inte bara som verktyg för beslutsfattande, utan också som direkta åtgärder. [56]

FSB (Federal Security Service) anses vara den mest kraftfulla specialtjänsten, som i stor utsträckning ses som efterträdaren till KGB (kommittén för statlig säkerhet i Sovjetunionen). Trots dess inhemska inriktning bedrivs dess handlingar alltmer utomlands. Tjänsten är ansvarig för motintelligens och insamling av underrättelser, inklusive i cyberrymden. FSB är också en viktig aktör för att säkra Rysslands och rsquos inhemska informationsutrymme, och det arbetar i samarbete med federala myndigheter, såsom Roskomnadzor (Federal Service for Supervision of Communications, Information Technology and Mass media), Minsifri (Ministry of Digital Development, Communications and Mass Ryska federationens kommunikation) och andra. [57] Till exempel har FSB befogenhet att genomföra avlyssning och övervaka rysk datatrafik via ett övervakningssystem där alla internetleverantörer i Ryssland är skyldiga att delta. [58]

Västra underrättelsetjänster har kopplat FSB till Turla APT (avancerat ihållande hot), även känt som Orm, Uroburos, och Giftig björn, spioneri. Programmets kvalitet är betydligt mer sofistikerad och dess infrastruktur mer komplex än andra angripare med påstådda band till Ryssland, och dess mål är mer noggrant utvalda och av mer långsiktigt värde. [59] Turla tros vara en av de längsta kända cyberspionagrupperna, från Agent.btz-masken som upptäcktes inuti amerikanska militära nätverk 2008, till nyare spionagekampanjer som kapade satellit-internetanslutningar för att dölja sina kommando- och kontrollservrar, och tyst kommanderade iranska hackare ' -servrar till piggyback på deras spionage. [60]

GRU eller GU (Huvuddirektoratet för generalstaben för Ryska federationens väpnade styrkor) är en militär extern underrättelsetjänst. Uppfattad som en & lsquoback-sits & rsquo för FSB i tidigare cyberoperationer mot Estland 2007 och Georgien 2008, har GRU blivit mer synlig i offensiv cyberverksamhet. Västra underrättelsetjänster har tillskrivit denna myndighet de senaste betydande attackerna. [61] Även om det är svårt att bedöma om GRU har tagit en ledande roll bland andra specialtjänster för att bedriva verksamhet i cyberrymden, har deras verksamhet mer allmänt upptäckts och beskrivits i detalj i offentligt tillgänglig information.

GRU har funktioner som effektivt kan användas för både informationstekniska och informationspsykologiska dimensioner av informationskonfrontationen. Det 85: e specialtjänstcentret (enhet 26165), som traditionellt har ansvarat för signalintelligens och kryptografi, och huvudcentret för specialteknologi (enhet 74455), har ansvarat för datorbaserade operationer. Enhet 74455 är känd för hack -and -leak -operationer under presidentvalet i USA 2016, skapandet av IntePetya och annan skadlig kod som används för att attackera Ukraina & rsquos infrastruktur, och representerar den tekniska dimensionen. Den 72: e Special Service Center (enhet 54777), en kärna till GRU & rsquos psykologiska krigföringsapparat, har arbetat nära med & lsquotechnical & rsquo -enheter sedan åtminstone 2014 och kompletterat cyberattacker med digital informationsverksamhet genom fullmakter och frontorganisationer. [62]

Enhet 26165 misstänks ligga bakom verksamheten i APT28 (även känd som Fancy Bear, Pawn Storm, Sofacy, Strontium). Det har varit en av de mest aktiva APT -grupperna som har använt mycket sofistikerade verktyg för sin verksamhet över hela världen, särskilt riktat mot Kreml & rsquos -motståndarna. Även om gruppens & rsquos -aktiviteter har identifierats av säkerhetsföretag sedan 2004, har dessa attacker bara tillskrivits offentligt sedan 2014. [63] Det har upptäckts att gruppen är ansvarig för inblandning i valet i Ukraina 2014 och 2016 i USA, attacker mot det tyska parlamentet (Bundestag) 2015, en attack mot fransk tv TV5Monde (maskering som Cyber ​​Kalifat -hackergrupp som ursprungligen var associerad med Islamiska staten) , försöket att attackera organisationen för förbud mot kemiska vapen (OPCW), vinter -OS i PyeongChang 2018 och mer. Både USA: s specialråd Mueller & rsquos åtal [64] och EU -tjänstemän [65] identifierar APT28 som GRU & rsquos Unit 26165.

CyberBerkut är en annan GRU-relaterad hacktivist-grupp, som har varit aktiv sedan början av Ryssland och rsquos-konflikter med Ukraina. Gruppen tillägnade sig tidigare Ukrainas president Viktor Janukovitj & rsquos specialpolisstyrka & rsquos namn (det ukrainska ordet berkut med hänvisning till en kungsörn) och logotyp, och anpassar sig till Rysslands & rsquos inflytande insatser i Ukraina. Men dess identitet som en ukrainsk intern oppositionsgrupp ifrågasätts till stor del, [66] och nyare undersökningar tyder på att gruppen samordnar sina handlingar med GRU & rsquos APT28. [67] Gruppen använder både tekniska och psykologiska attacker och har varit inblandad i cyberspionage, informationsoperationer och störande intrång i datanätverk, inklusive DDoS (Distributed denial of service) mot Ukraina, Nato och tyska regeringars webbplatser. [68] Fokuserade huvudsakligen på försök att misskreditera den ukrainska regeringen, gruppen var inblandad i försöket att sabotera Ukraina & rsquos presidentval 2014. [69]

Enhet 74455 misstänks ligga bakom Sandworm -gruppens verksamhet (även känd som Telebots, Voodoo Bear och Iron Viking). Gruppen har identifierats av cybersäkerhetsindustrin som ansvarig för några av de mest destruktiva cyberattackerna. [70] I USA: s åtal från och med den 19 oktober 2020 åtalades GRU -hackare för datorattacker som gjorde några av världens & rsquos mest destruktiva skadliga program hittills, inklusive: KillDisk och Industroyer, som var och en orsakade strömavbrott i Ukraina (2015 och 2016) IntePetya, vilket orsakade nästan en miljard dollar i förluster för de tre offren som identifierades i åtalet ensam och Olympic Destroyer, vilket stör tusentals datorer som används för att stödja vinter -OS i PyeongChang 2018. & rdquo [71]SVR (Foreign Intelligence Service) är en av två externa underrättelsetjänster (GRU är den andra), och dess huvuduppgifter är mänsklig och strategisk underrättelseverksamhet. I motsats till GRU, som använder cyberrymden inte bara för spionage utan också för sabotage och informationsverksamhet, stjäl SVR mestadels information för traditionella spionageändamål och söker hemligheter som kan hjälpa Kreml att förstå politiker och beslutsfattares planer och motiv [72]. Säkerhetsgemenskapen har kopplat SVR till APT29 (Cozy Bear/The Dukes) aktiviteter [73]. Det är en mycket sofistikerad hackergrupp med verktyg i ständig utveckling och mycket kapabla operatörer. Grupp & rsquos attackinfrastruktur är komplex och dyr. Gruppen tenderar att utnyttja legitima onlinetjänster för sina handlingar, vilket gör dem mindre påvisbara på grund av deras falska godartade skydd. [74] APT29 har kopplats till inblandning i valet i USA 2016, spionerier mot amerikanska statliga myndigheter, tänk tack och icke-statliga organisationer, nederländska och norska statliga institutioner 2017, som vi alla som anti-COVID-vaccindata i USA, Storbritannien och Kanada. APT29 kan också ligga bakom en av de största cyber-spionagekampanjerna riktade mot amerikanska federala regeringen, säkerhetstjänster och kritisk infrastruktur 2020, kallad & lsquoSolarWinds hack & rsquo (uppkallad efter företaget från vilket programvaran komprometterades), [75] medan andra experter har märkt likheter med de koder som används av Turla APT. [76]

Fram till de senaste åren ansågs informationskonfrontationen vara en funktion av underrättelsetjänster, varför de väpnade styrkorna och rsquo -åtgärderna var begränsade till områden med överlappning mellan cyberoperationer och elektronisk krigföring. Det har dock förekommit rapporter i media om skapandet av & lsquoinformationstrupper & rsquo i de ryska väpnade styrkorna som syftar till att genomföra informationsoperationer. [77] År 2013 tillkännagav Kreml också skapandet av en cyber-enhet inom militären, [78] som omfattar en mängd olika specialister, inklusive programmerare, matematiker, kryptografer och experter på elektronisk krigföring och kommunikation. [79] Allmänt tillgänglig information om statusen för cyberkapacitet inom de ryska väpnade styrkorna är dock begränsad.

Hemliga aktörer som är anslutna till staten eller så kallade & ldquoproxies & rdquo omfattar oligarker, företag, ideella organisationer, den ryska ortodoxa kyrkan, media, civila, gäng, regeringsorganiserade icke-statliga organisationer och kriminella organisationer. Många aktörer arbetar på ett oberoende sätt trots att de fått ekonomiskt stöd och vägledning från presidentförvaltningen. [80]

En viktig aktör är & lsquopatriotiska hackare& rsquo som hänvisar till personer som inte officiellt ingår i statens maskineri, men som kan agera baserat på deras anknytning till staten antingen oberoende eller ges vägledning av staten. Individer med en bakgrund inom datavetenskap och matematik är riktade och lockade till hackningsaktiviteter. [81]

Förutom dessa grupper är cyberbrottslingar, som antingen betalas av underrättelsetjänster eller, om de är villiga att ställa sina kunskaper till statens tjänst, kommer att få sina fängelsestraff avsevärt reducerade. [82] Ett exempel på Rysslands & rsquos underrättelsetjänster & rsquo -användning av kriminella hackare är Yahoo -hacket. FSB använde kriminella (vars handlingar ledde till förluster på hundratals miljoner euro för västerländska företag och finansinstitut) för att bryta sig in på Yahoo och begick ett av historiens mest betydande dataintrång. [83]

Anledningen till användningen av cyberbrottslingar kan vara tvåfaldig: den ger trolig förneklighet eftersom deras koppling till regeringen är oklar, och det är det kostnadseffektiv eftersom hackare bara kan kallas till släppa loss attacker när det behövs, och patriotiska hackare kommer också ofta att fungera gratis.

Internetforskningsbyrå (IRA), även känd som trollfabriken i Sankt Petersburg, är en privat organisation som verkar i Kremls infall. Dess anställda, indelade i ämnesspecifika avdelningar, bidrar till artikeldiskussioner, kommenterar sociala medier baserat på instruktioner och skapar egna infografik och livevideor för populära bloggtjänster för att underlätta Kreml & rsquos berättelser eller attackera dess motståndare. [84] IRA: s verksamhet har tillskrivits sedan slutet av 2013 (i takt med att den ukrainska konflikten eskalerade), och de har varit aktiva för att främja Kreml-berättelser och attackera dess motståndare i Ryssland och utomlands, samt arbetat för att öka polarisering genom sociala medier i efter USA: s presidentval både 2016 och 2020. Även om IRA tog en aktiv roll för att manipulera publiken och förvärra de samhälleliga spänningarna i USA, bör dess roll och effektivitet inte överskattas. Enligt Thomas Rid har de amerikanska valen bevisat den väletablerade arbetsfördelningen mellan IRA och hackare från Ryssland & rsquos underrättelsetjänster. Ryska underrättelsetjänster bedriver sina hack- och läckage-operationer, medan de outsourcerar & lsquonoisy och billiga affärer för att köra kilar via sociala medier och rsquo till tredjepartsleverantörer.IRA & lsquoworked mer som ett spammy callcenter än en stram underrättelsetjänst, med begränsad operativ säkerhet, mycket begränsad närvaro på målområdet och ingen känd operativ samordning med rysk underrättelse & rsquo. [85] IRA kanske inte är det enda företaget som arbetar för att stödja Rysslands och rsquos säkerhetsintressen, eftersom det finns flera privata företag på marknaden som erbjuder liknande tjänster för manipulering av sociala medier [86].

& ldquo Inget land har beväpnat sina cyberfunktioner lika skadligt eller oansvarigt som Ryssland, utan att ha orsakat en skada utan motstycke för att driva små taktiska fördelar och för att tillfredsställa anfall trots, & rdquo [87]

Ryssland har en rad verktyg för åtgärder inom cyberrymden, som är båda informationsteknisk och informationspsykologisk och involvera statliga aktörer såväl som ombud. Varje verktyg passar dock bäst ett annat syfte, som varierar från informationsinsamling till inflytande på beslutsfattande till kompletterande kinetiska operationer. Det är också viktigt att skilja mellan åtgärder riktade mot inhemsk publik och de som riktar sig till främmande länder och olika grupper däri.

Ryssland är unikt bland samtida cybermakter i sin konceptualisering av odelbarheten av tekniska och psykologiska datanätverksamheter, som sträcker sig från offensiv cyberoperation på kritisk infrastruktur, till att använda falska sociala medier för att sprida meddelanden som stöder Rysslands och rsquos utrikespolitik eller militära mål. [ 88] Mer än något annat land försöker Ryssland uppnå kognitiva effekter när de utför cyberoperationer. [89] De flesta taktiker är avsedda att påverka & lsquoinformationskonfrontationen & rsquo som händer i gråzonen mellan krig och fred. Detta avsnitt kommer att analysera hur detta tillvägagångssätt genomförs genom att utforska fall av Ryssland & rsquos offensiva cyberoperationer.

Hittills är konflikten i Ukraina fortfarande det mest komplexa exemplet på informationskonfrontation och erbjuder en uppvisning av ryska medel och metoder. Ukraina har varit i militär konflikt med Ryssland sedan Maidan -revolutionen 2013. Detta följdes snabbt av Rysslands annektering av Krim 2014 och krigföring i den östra delen av Ukraina. Inom ramen för denna pågående konflikt har Ukraina fungerat som en viktig testplats för många av Rysslands och rsquos cyberfunktioner.

Under Rysslands & rsquos -verksamhet på Krim användes samordning mellan EW, cyberverksamhet och informationsverksamhet för att stödja kinetisk verksamhet. Till exempel hävdade den ukrainska telefonleverantören UKRTelecom 2014 att ryska trupper på Krim hade manipulerat med kritiska fiberoptiska kablar och avbrutit förbindelsen (fast, mobil och internettjänster) mellan halvön och fastlandet. [90] Mobilerna för de ukrainska parlamentsmedlemmarna stördes och Ukrainas regerings webbplats slogs offline. Den 8 mars drabbade DDoS-attacker Ukrainas nationella säkerhets- och försvarsråd och den ukrainska statliga nyhetsbyrån Ukrinform. Den 16 mars, dagen för folkomröstningen om annektering av Krim och rsquos, attackerades Natos webbplatser av den GRU-kopplade hacktivistgruppen & lsquoCyberBerkut & rsquo. [91]

Ett viktigt exempel som kombinerade tekniska och psykologiska medel för & lsquoinformationskonfrontation & rsquo var inriktningen på Ukrainas & rsquos presidentval i maj 2014. Valet skedde i kölvattnet av den pågående konflikten med Ryssland och syftade till att diskreditera den nya ukrainska regeringen, som inrättades efter pro -Rysslands president Viktor Janukovitj avgick och flydde från landet. Tre dagar före presidentvalet i maj 2014 inleddes en attack mot Central Electoral Committee & rsquos (CEC) nätverk. Attacken inaktiverade visning av röster i realtid och kulminerade med att angripare lade upp ett uttalande på CEC: s webbplats och hävdade att presidentvalet vann för en högerextremt kandidat. Visningen av det faktiska antalet röster återställdes 40 minuter före det slutliga tillkännagivandet på ukrainsk tv, men den doktorerade CEC-bilden som hävdade en falsk seger visades omedelbart över ryska TV-kanaler, vilket tyder på samordning mellan ryska hackare och ryska medier. [92] Även om denna attack inte hade långvariga effekter, är den ett exempel på hur många ryska operationer som bara syftar till att störa och så instabilitet och rädsla.

Störning av ukrainskt elnät och infrastruktur

Ukraina har också utsatts för störande cyberattacker mot sin kraftinfrastruktur, som orsakade strömavbrott för stora delar av befolkningen 2015 och 2016. Enligt säkerhetsforskare var det de första fallen i historien då cyberattacker orsakade ett stort elavbrott de har också & lsquoused några av världens & rsquos mest destruktiva skadliga program hittills. & rsquo [93] I december 2015 attackerades regionala elnät som resulterade i ett avbrott i två till sex timmar som påverkade 200 000-230 000 människor. [94] En liknande incident inträffade 2016 [95], varigenom angripare kortvarigt stängde av strömmen till en femtedel av Kiev & rsquos invånare, och järnvägssystemen påverkades också. Båda incidenterna involverade flera faser, som började med spear phishing och legitimationsskörd, nätverkskartläggning, skapande av verktyg för exfiltreringsdata, fjärranfall av kontrollsystem och slutligen installation av skadlig kod. [96] Liknande attacker mot energiinfrastruktur har också registrerats i Baltikum, som intensifierats under Rysslands och rsquos militära övningar nära länderna & rsquogränserna. [97]

Ytterligare en förödande attack mot Ukraina och rsquos -infrastruktur är kopplad till NotPetya ransomware, som inledde dagen före Ukrainas och rsquos konstitutionsdag den 27 juni 2017. Attacken försökte störa det ukrainska finanssystemet, rensade data från datorer från banker, energiföretag, höga regeringstjänstemän och flygplatser. [98] Dessutom gick strålningsövervakningssystemet vid kärnkraftverket i Tjernobyl offline. Experter tror att huvudmålet för attacken var Ukraina, men NotPetya spred sig slutligen till resten av världen inklusive logistikföretag, sjukhus och läkemedelsföretag, vilket orsakade cirka en miljard USD i förluster. Som USA: s inrikes säkerhetsexpert Tom Bossert sade: & lsquoDet motsvarade att använda en atombomb för att uppnå en liten taktisk seger. & Rdquo [99] Attacker mot Ukraina & rsquos elnät, liksom NotPetya -attacken, har tillskrivits Sandworm -gruppen GRU & rsquos Unit 74455.

Ryssland har en lång historia av konflikter med Georgien, framför allt kriget i augusti 2008, varefter Georgien förlorade kontrollen över ungefär en femtedel av sitt territorium. Georgien är ett av de första exemplen där militära operationer och cyber-/informationsattacker användes samtidigt. [100]

Cyberattacker under Russo & ndash georgiska kriget 2008

Den 7 augusti 2008 gick den georgiska militären in i den sydossetiska huvudstaden Tskhinvali och påstod att han svarade på bombardemang av sydossetiska soldater. Dagen efter gick ryska stridsvagnar, artilleri och spaningsstyrkor in i Tskhinvali, och flygplan utförde luftangrepp mot georgiska positioner i hamnstaden Poti. Ryska markstyrkor flyttade in i Georgien och närmade sig huvudstaden Tbilisi.

I slutet av juli tog hackare ner webbplatsen för Georgias president Mikhail Saakashvili och innan ryska trupper engagerade sig i direkt konflikt gick många statliga webbplatser ner. Hackare slog landet & rsquos största kommersiella bank och medier offline och skämde bort webbplatser för den georgiske presidenten och utrikesdepartementet. Attackerna samordnades på offentliga forum som distribuerade instruktioner om hur man översvämmer webbplatser och gav en lista över mål. Webbplatsen StopGeorgia.ru gick upp med en fullständig mållista bara några timmar efter att ryska trupper passerat gränsen. Detta skulle ha krävt förberedelser och tyder på att webbplatsens och rsquos -arrangörerna hade tipsats om tidpunkten för de militära operationerna. [101]

Cyberattack mot Georgien 2019

Ett nyare exempel är den massiva cyberattacken mot Georgien i oktober 2019, vilket exemplifierar sofistikering och oskiljaktighet av tekniska och psykologiska element i Rysslands & rsquos tillvägagångssätt för att rikta sina motståndare. Attacken skadade servrar inom Georgias president & rsquos kontor, rättsväsendet, regeringskommuner och icke-statliga organisationer, förstörde webbplatser och störde sändningen av TV-stationer. Den 28 oktober 2019 skämdes mer än 2000 stat (inklusive presidentadministration), privata och offentliga mediasidor med hänvisning till den tidigare presidenten Mikhail Saakashvili (angripare lade upp Saakashvili & rsquos -bild med texten & ldquoI & rsquoll be back & rdquo). Vidare stördes sändningen av två privata tv -stationer - Imedi och Maestro & ndash. [102] Brittiska och amerikanska myndigheter hänförde attacken till GRU & rsquos -enheten 74455, även känd som Sandworm. [103]

Georgia & rsquos pro-västliga president Mikhail Saakashvili spelade en stor roll i militärkonflikten 2008 och har konsekvent varit målet för Kreml & rsquos-utstrykningskampanjer. I valet 2013 besegrades Saakashvili av oppositionskandidaten från Dream of Georgia, och han lämnade landet. Sedan dess är Saakashvili efterlyst i Georgien på grund av brottmål, som han hävdar är politiskt motiverade. [104]

Valstörningar

Som nämnts ovan är ett av de strategiska målen för informationskonfrontation att få överlägsenhet över den upplevda motståndaren genom att rikta in sig på dess politiska beslutsfattande, liksom befolkningens och rsquos känslor. Val är särskilt sårbara, eftersom de ger externa aktörer möjlighet att inte bara stödja en gynnsam kandidat, utan också att tvivla på att valen har varit rättvisa och fria, väcka frågor om landets stabilitet och urholka förtroendet för en demokratisk process i allmänhet.

Rysk inblandning har identifierats vid val i flera länder. Inblandning i presidentvalet i USA 2016 är det mest dokumenterade fallet som visar Rysslands och rsquos arbetssätt för att använda både infotekniska och infopsykologiska verktyg. Denna inblandning innebar attacker mot USA: s valinfrastruktur, förvärv, och därefter läckande, Democratic Congressional Campaign Committee & rsquos (DCCC) och Democratic National Committee & rsquos (DNC) -data, inklusive parti- och rsquos -kandidat Hillary Clinton & rsquos -mejl, tillsammans med omfattande informationskampanj utförd av IRA och Ryssland & rsquos -anslutna medier [105] Riktad information och cyberoperationer relaterade till val har dock observerats i Ukraina, Frankrike, Sverige, Europaparlamentet och andra länder. De kännetecknas av spear phishing -kampanjer för att komma åt data, hacka och läcka -operationer, störande attacker mot valinfrastruktur, användning av onlinemiljö för manipulation och spridning av desinformation.

Inblandning i franska presidentval: & lsquoMacron läcker & rsquo 2017

Inblandning i det franska presidentvalet 2017 var ett samordnat försök att undergräva Emmanuel Macron & rsquos kandidatur, med omfattande desinformationskampanj och en hack- och läckoperation mot Macron & rsquos kampanjpersonal - de så kallade & lsquoMacron läckorna & rsquo.

Emmanuel Macron (med den nyetablerade politiska rörelsen & lsquoEn Marche & rsquo) och Marine LePen (ledaren för extremhögern & lsquoFront National & rsquo) var huvudkandidaterna för presidentposten.

Kampanjen mot Macron började med rykten och personangrepp som intensifierades från januari och februari 2017, vilket sammanföll med den tid då Macron blev en främsta löpare på grund av att hans allvarligaste rival Fran & ccedilois Fillon försvagades av skandal. Den 3 februari hävdade den ryska anslutna nyhetsbyrån Sputnik France att Macron var en amerikansk agent med stöd av en mycket välbärgad gay-lobby. Informationsangrepp från ryska medier, LePen & rsquos-anhängare och amerikanska högertroll var både politiska (en aristokrat som föraktar den vanlige mannen, en rik bankir, en globalistisk marionett, en anhängare av islamism och förespråkare för okontrollerad invandring) och personliga ( åldersskillnad mellan Macron och hans fru, rykten om att han har en affär med sin styvdotter och spekulationer om att Macron är gay).

Samtidigt hade nätfiskeattacker riktats mot Macron & rsquos kampanjpersonal sedan december 2016. Som ett resultat hackades e -postkonton för minst fem av Macrons & rsquos nära samarbetspartners och angripare stal 15 GB data, inklusive 21 075 e -postmeddelanden, och släppte dem den 5 maj & mdash bara två dagar innan valets andra och sista omgång.

Den 3 maj 2017 spreds det så kallade & lsquo#MacronGate & rsquo -ryktet två timmar före den slutliga tv -debatten mellan båda presidentkandidaterna. En användare med en lettisk IP -adress lade upp två falska dokument på forumet 4chan, vilket tyder på att Macron hade ett hemligt offshore -konto. Under den direktsända tv -debatten anspelade Le Pen själv på det. Ryktet debunkades snabbt och flera mediekällor visade att dessa dokument var påhittade.

Den 5 maj 2017, bara en timme innan officiell kampanj upphörde under perioden med & lsquoelection tystnad & rsquo (en 44-timmars politisk medias avbrott innan valet stängdes), publicerades de hackade filerna på Archive.org, sedan på PasteBin och 4chan. Pro-Trump-konton var de första som delade länken på Twitter, med hashtaggen #MacronLeaks, snabbt följt av WikiLeaks. Läckaget främjades av troll och falska konton (bots) som förekom på nästan en halv miljon tweets på tjugofyra timmar. Andra falska dokument som sprids på Twitter inkluderade e -postmeddelanden som inte fanns i soptippen var från eller till personer som inte fanns. [106]

Angriparna nådde inte sina avsedda mål av flera skäl, inklusive strukturen i det franska politiska systemet och miljön, sina egna misstag, samt en snabb reaktion från Macron & rsquos kampanjlag, regeringen och media. Till slut vann Emanuel Macron valet. Men på samma sätt som USA: s presidentval 2016 slutade Rysslands och rsquos informationsinsatser inte med valdagen. Efter valet fortsatte Ryssland & rsquos -anslutna medier och sociala mediekanaler att sprida desinformation om potentiella valbedrägerier, såsom information om lågt valdeltagande, skadade och stulna omröstningar och alla åtgärder som syftar till att minska förtroendet för valresultatet och demokratiska institutioner i allmänhet. [ 107]

Även om Frankrike inte officiellt tillskrev denna operation till Ryssland & rsquos -operatörer, har flera cybersäkerhetsföretag hänfört den till APT 28, samma grupp har deltagit i DNC -hackning under amerikanska presidentvalet ett år tidigare.

Inriktning på Montenegro & rsquos anslutning till Nato

Cyberoperationer har använts som en del av större kampanjer för att hindra Natos utvidgningsprocess, som uppfattas som aggressiv och hotfull av Kreml. Detta var fallet med Montenegro eftersom det genomgick sin sista fas av anslutningsförhandlingar med Nato i slutet av 2016. Ryssland genomförde flera former av attacker: Montenegro upplever en informationskampanj av ryska medier, hot om embargo mot vinproduktion och andra produkter, ett försök till kupp d & rsquo & eacutetat under parlamentsvalet i oktober 2016, samt cyberattacker som kan hänföras till ryska specialtjänster (ATP28 eller Fancy Bear). Under denna period noterade Montenegro en kraftig ökning av antalet cyberattacker (men alla kan inte tillskrivas Ryssland), främst riktade mot statliga institutioner och medier. Från bara 22 sådana incidenter 2013 registrerades nästan 400 på bara nio månader 2017. [108]

Attacker mot Montenegro (2016 och ndash 2017)

På valdagen i parlamentet den 16 oktober 2016, omfattar stora DDoS-attacker riktade statliga webbsidor och digital infrastruktur, liksom webbplatser för pro-Nato och pro-EU-politiska partier, civilsamhällets webbsidor och valkontroller. [109] Samma dag upptäckte de montenegrinska myndigheterna ett försök till kupp d & rsquoetat mot Montenegros och rsquos regering bistått av Rysslands & rsquos underrättelsetjänster. Den 20 oktober inleddes ytterligare en nätfiskeattack mot parlamentet i Montenegro, men det påverkade inte någon känslig information. [110]

En DDos-attack som är större än den som riktar sig till val startade den 15 februari 2017, vilket äventyrar webbplatser för regeringar och statliga institutioner, liksom några regeringsmedier. Det montenegrinska försvarsministeriet rapporterade också att det var målet för spear phishing -attacker. E-postmeddelanden som tycktes komma från EU och Nato hade bilagor som gjorde det möjligt för hackare att ladda upp en skadlig kod som heter Gamefish, som har varit en signaturmetod som används av APT28. Montenegrinska tjänstemän uppgav att angreppens omfattning och mångfald, och det faktum att de genomfördes på professionell nivå, indikerar att detta var en synkroniserad handling & rsquo. Liknande attacker fortsatte i juni 2017, efter att Montenegro officiellt gick med i Nato. Cybersecurity -företag & ndash FireEye, Trend Micro och ESET & ndash tillskrev dessa attacker till APT28. [111]

Påverkanskampanjer: & lsquoGhostwriter & rsquo och & lsquo Sekundär infektion & rsquo

En grupp som heter & lsquoGhostwriter & rsquo har fokuserat på att förstärka anti-västerländska berättelser i Polen, Lettland och Litauen sedan mars 2017. Flera separata incidenter har identifierats i samband med deras kampanj. De har använt påhittade officiella dokument, efterliknat regering och diplomatisk korrespondens, spridit falska berättelser och utnyttjat nyhetssajter för att sprida artiklar som verkar vara legitima. Minst 14 oäkta personer som utger sig för lokalbefolkningen, journalister och analytiker har skapat eller förstärkt det förfalskade innehållet. [112]

Tidpunkten för & lsquoGhostwriter & rsquo sammanfaller med ankomsten av NATO -trupper i Baltikum och Polen som en del av dess Enhanced Forward Presence (eFP). De inkommande trupperna riktades mot intensiva desinformationskampanjer i ryska medier och på sociala medier. [113] Aktiviteterna hos & lsquoGhostwriter & rsquo var inte begränsade till skapandet av falska online personas/bots/media för att förstärka meddelanden online (en metod som oftast används av operatörer vid Internet Research Agency), dessa aktiviteter inkluderade tekniska medel, till exempel komprometterande webbsidor och förfalskning av officiella e- mail.

Säkerhetsföretag har inte tillskrivit & lsquoGhostwriter & rsquo -aktiviteter till någon aktör, men de angav att de tjänar Rysslands & rsquos säkerhetsintressen, och lsquoprimär försöker främja misstro mot USA.och NATO -trupper i Europa genom att framställa deras närvaro som aggressiv och farlig för lokalbefolkningen, och för att undergräva militära förbindelser mellan Nato -medlemmar & rsquo [114].

Även om det inte har visats någon koppling eller samordning mellan båda operationerna, har liknande manipulationsmetoder (förfalskade dokument, efterbildning, förstärkning av information med robotar/falska personas på sociala och online-medier) identifierats i en kampanj med flera mål, dubbad & lsquoSecondary Infektion & rsquo. Graphica & rsquos-analysen upptäckte en 6-årig informationsoperation som riktade sig till länder i Europa och Nordamerika med falska berättelser och förfalskade dokument. Analysen upptäckte minst 2500 innehåll på sju språk på 300 onlineplattformar mot kremlkritiker och presidentkandidater i USA, Frankrike, Tyskland, Sverige och därefter. Informationsattackerna fokuserade på Ukraina, men de har varit aktiva i USA (2016) och franska (2017) valen och mot WADA (World Anti-Doping Agency). [115]

Operation & lsquoGhostwriter & rsquo: NATO kommer att lämna Baltikum på grund av COVID-19

Den 21 april 2020 publicerades en falsk nyhetsartikel på bloggen av en känd litauisk journalist (15min.lt) och faktakontroll Vilius Petkauskas. Stycket, med titeln & lsquoNATO drar tillbaka trupper från Litauen, & rsquo distribuerades omedelbart på de marginella webbplatserna TheDuran och OpEdNews (som tidigare har spridit anti & ndash Nato-berättelser med anonyma onlinepersoner med lettiska och litauisk klingande namn), samt via BlogSpot och Youtube kanaler som skapats i namnet Petkauskas. Ungefär samtidigt skickades ett påhittat brev i namnet på Natos generalsekreterare Jens Stoltenberg från falska e-postmeddelanden till det litauiska försvarsdepartementet, Natos huvudkontor i Bryssel och litauiska medier och regeringsinstitutioner. I brevet stod att NATO drog tillbaka sina trupper från Litauen på grund av COVID-19. Brevet debunkades omedelbart som förfalskat av LTU MoD.

Den 22 april publicerade ett engångs-YouTube-konto med namnet & lsquoNikolas Ratas & rsquo videon & lsquoIs it the end of NATO? & Rsquo with the forged letter. Den 23 april publicerades ytterligare en åsiktsartikel på webbplatsen The Baltic Word av Jonas Dringelis (anonym online -persona), som replikerade den officiella LTU MoD -ståndpunkten, men spekulerade också i att nyheterna om tillbakadragandet kan vara sanna. Den 24 april publicerade det tyska mediet Die Welt artikeln & lsquoHow COVID-19 destabiliserar Natos & rsquos östra flank & rsquo, och nämner det förfalskade brevet och Rysslands & rsquos desinformationsförsök. Det kremlfinansierade mediet RT översatte det till ryska, men nämnde aldrig att Stoltenberg & rsquos brev var förfalskat. [116]

Även om desinformationskampanjen snabbt debunkades och inte spreds i vanliga kanaler i Litauen, visar sådana aktiviteter ansträngningar för att kombinera & lsquotechnical & rsquo och & lsquoinformation & rsquo aspekter av inflytandeverksamhet i cyberrymden.


KONSEKVENSER OCH MÅL

Ryssland tillämpar inte en enhetlig strategi för cyberattacker över alla mål, men har vuxit till att anpassa sig och utnyttja möjligheter när de dyker upp. [117] Händelserna som visas ovan tyder på att cyberoperationer har använts både för att stödja både militära aktioner (som i Georgien och Ukraina) mot traditionella motståndare och mål för inflytandeverksamhet (som i USA, Nato, Baltikum, Montenegro etc.) , liksom i de fall då en möjlighet uppstår att så instabilitet och rädsla. Exempel är fallet med CyberCaliphate -åtgärder i Frankrike eller inblandning i de demokratiska processerna i europeiska länder. Dessutom är Rysslands & rsquos -operatörer inte rädda för att bli upptäckta och tvekar inte att attackera samma mål igen efter att ha identifierats (som till exempel fallet WADA), troligtvis på grund av bristen på konsekvenser som drabbats för sådan verksamhet hittills.

Ryssland har undvikit öppen eskalering genom att begränsa sin cyberverksamhet till att generera effekter som för närvarande anses vara under tröskeln för att utlösa ett konventionellt väpnat svar, [118] åtminstone när det gäller för närvarande identifierade operationer. Denna attackstil aktiveras delvis av (även om detta nyligen har förändrats) i det västerländska paradigmet att fokusera på destruktiva offensiva cyberoperationer på kritisk infrastruktur, vars teoretiska topp ofta har kallats en & lsquocyber Pearl Harbor & rsquo. [119] Två faktorer kan dock förändra Rysslands & rsquos strategiska kalkyl med cyberverksamhet. Det första gäller dess strategiska avskräckningskoncept, varigenom Ryssland skulle besluta att intensifiera användningen av informationsmedel tillsammans med andra verktyg i ett försök att av-eskalera en geopolitisk konfrontation, eller att avsluta ett direkt krig mot villkor som är acceptabla för Ryssland. [120] Den andra faktorn är tillståndet för rysk internetsuveränitet, som om det lyckas avsevärt skulle minska Rysslands och rsquos utåtriktade attackyta, och därigenom göra det möjligt att ingå eskalatoriska åtgärder med mindre risk för effektiva repressalier. [121]

En utveckling som påverkar Natos och rsquos förmåga att bemöta cyberhot är problemet med tillskrivning. Ryska hackare har använt falska flaggor när de poserade som den ISIS-relaterade CyberCaliphate-gruppen för att attackera fransk tv och amerikansk militär och media, samt använda koden för nordkoreanska hackare under attacken mot vinter-OS 2018 i Sydkorea. Falska flaggoperationer har tagits till en ny nivå, med rapporter om att ryska hackare kapar andra länders infrastruktur för att spionera på mål och leverera skadlig kod. I oktober 2019 infiltrerade den ryska hackergruppen Turla servrarna för OilRig, en framstående iransk hackergrupp, med sina system för att övervaka 35 olika länder. Det har hävdats att syftet med sådana falska flaggor inte bara är att skapa förvirring och förnekelse, utan att så berättelsen om att tillskrivning inte är möjlig, undergräva trovärdigheten hos underrättelsetjänster när man tillskriver cyberattacker till Kreml och undergräva eventuella repressalier. . [122]

Ur det ryska perspektivet är konfrontationen & lsquoinformation & rsquo konstant, med de verktyg som används för att genomföra den inklusive alla möjliga medel till sitt förfogande. Frontlinjen för Rysslands & rsquos defensiva ansträngningar är dess inhemska informationsutrymme, som kontrolleras noggrant av dataövervakning och ett restriktivt rättssystem riktat mot Kreml & rsquos-motståndarna. Kreml använder informationspsykologiska och informationstekniska vapen med målet att uppnå strategisk seger utan användning av konventionell våld och utan att snubbla upp några eskalatoriska trådar i mållandet. Att säkra det inhemska informationsutrymmet tillåter inte bara skyddet av samhället och rsquos psykologiska sammanhållning från utländska störningar, utan skyddar också inhemsk vetenskaplig och teknisk utveckling från utländsk konkurrens.

Övertygad om att väst ständigt för informationskrig mot Ryssland, är offensiva åtgärder motiverade med svar som förmodligen behövs för att förhindra ytterligare eskalering i denna konfrontation. Nato & rsquos fri och öppen informationsmiljö och ofta dikotom förståelse för & lsquowar-time & rsquo vs. & lsquopeacetime & rsquo har utnyttjats av Kreml, vilket har gjort Alliansen och dess medlemmar efterlängtade för en uppdaterad förståelse av vad som utgör & lsquocyberspace & rsquo och dess förhållande till informationsmiljön.

Natos & rsquos fokus bör ligga på att bygga motståndskraft för att ta itu med hela spektret av hot, inklusive sådana som ligger under tröskeln för en väpnad konflikt med tanke på att informationskonfrontation är konstant och är obegränsad av skillnaden mellan fredstid och krigstid. Det finns en växande förståelse från västländerna att cyberrymden är en miljö med permanent konfrontation. Detta har lett till policy- och doktrinförändringar och till antagandet av & lsquopersistent engagement & rsquo -strategin av USA: s cyberkommando, liksom ett liknande tillvägagångssätt från det franska försvarsministeriet. [123] Även om dessa insatser är betydelsefulla, tar de bara itu med de tekniska aspekterna av informationskonfrontation. Detta underskott hanteras av de brittiska väpnade styrkorna och införandet av en särskild cyberoperationsenhet som har både en offensiv och defensiv uppgift till den informationspsykologiska dimensionen, men mer behöver göras alliansövergripande. [124]

Det har inte skett betydande förändringar eller motsättningar i Ryssland & rsquos officiella doktrinära och konceptuella publikationer om & lsquoinformationskonfrontation & rsquo sedan Vladimir Putins & rsquos ordförandeskap började 1999. Istället har doktrinärt tänkande byggts och lagts till på tidigare, som ärvt några av begreppen och metoderna även från sovjettiden. [125] Men eftersom Rysslands & rsquos förmågor och metoder för att engagera sig i & lsquoinformationskonfrontation och rsquo är under ständig utveckling betyder det att svaren ska vara adaptiva och framåtlutande.

Det här dokumentet rekommenderar flera åtgärder som Alliansen och dess medlemsländer kan vidta för att förbättra deras försvarsförmåga, börja med att erkänna giltigheten av den ryska förståelsen av cyber som ett verktyg inom en brett definierad informationsfär som omfattar både tekniska och psykologiska aspekter:

  • Integrering av StratCom -funktioner, med tonvikt på cyberverksamhet: Att skapa synergi och till och med fullt ut integrera funktioner som psykologiska operationer, offentliga angelägenheter, cyberoperationer, elektronisk krigföring och vissa juridiska aspekter skulle underlätta betydande anpassningsförmåga i syfte att utöka kapaciteten under fredstid. Allierade kan överväga att skapa snabba reaktionskommunikationsteam, ett heltäckande tillvägagångssätt som kan fastställas som en oberoende resurs som snabbt kan distribueras till fientliga informationsmiljöer under operationer.
  • Ökande riskanalys av informationsmiljö genom att identifiera vilka populationer och infrastruktur som är mest sårbara för cyber- och informationsattacker. Nato-analytiker bör få i uppdrag att förebygga forskning och planering. De bör identifiera vilka fientliga meddelandepopulationer som är mest mottagliga för och identifiera rotproblemen som leder till dessa sårbarheter. Detta kommer att hjälpa allierade att utforma politik som skyddar deras befolkning från utländskt inflytande och främjar motståndskraft och enhet under cyberattacker.
  • Förbättra driftskompatibiliteten genom att öka krishanteringsövningar för cyberattacker som inkluderar andra funktioner för strategisk kommunikation: Detta element är nyckeln till att modernisera Natos och rsquos tankegångar i den meningen att det uppmuntrar erkännande av informationsattacker och förstår hur de uppnås samtidigt med cyberoperationer.
  • Stöd EU: s och nationella regeringar för att förbättra digital säkerhet, till exempel genom att förespråka bättre dataskydd och reglering av sociala medier: Nato kan spela en viktig roll när det gäller att stödja nationella regeringar och EU för att säkra digital miljö bland allierade och partner. Denna insats bör inte handla om att hävda kontrollen över informationsutrymmet, utan om att bygga skyddsmekanismer för att säkerställa att privata data och medborgarnas digitala fotavtryck inte hamnar i fientliga händer, samtidigt som de skyddar kärndemokratiska värderingar som yttrandefrihet.
  • Stärka avskräckning bland annat genom tillskrivning och samarbete med partner som EU och den privata sektorn: Utöver sårbarheten hos en öppen informationsmiljö saknar informationskonfrontationen en betydande strategisk avskräckande effekt som kärnkraftsparitet ger i konventionell mening. Bristande passivitet i väst efter flera störningar på hög nivå och cyberangrepp har skapat en uppfattning om billiga/höga belöningar bland motståndare. Därför är det nödvändigt att skapa en trovärdig avskräckande effekt inom informationskonfrontationen. Ett annat sätt att bidra till avskräckning är att vidta starkare politiska åtgärder som svar på cyber- och informationsattacker genom ökande politiska konsekvenser. På politisk nivå kommer ökad tillskrivning och effektiv kommunikation av sådana attacker till allmänheten att hjälpa till att förbättra samhällets motståndskraft. EU är en utmärkt partner för Nato i detta avseende, efter att ha antagit en ny sanktionsregim specifikt för cyberattacker. [126]
  • Främja en helhet i regeringen och engagemang i ett större samhälle. Informationsmiljöns komplexa karaktär kräver att många aktörer utanför Nato effektivt skyddar den. Privata företag och det civila samhället måste vara nära engagerade i att bygga motståndskraft mot hybridhot. Att skydda integriteten i Natos medlemsländer är en hel del av samhällets ansträngningar, eftersom varje person och idé kan utnyttjas, med motståndare som syftar till att påverka attityder och beteenden hos målpopulationer. Därför, utöver dessa rekommendationer, kan vikten av en informerad och kritisk befolkning som är immun mot desinformation och som kommer att ha anledning att lita på sina politiska ledare med samhällets skydd vid cyber- och informationsattacker inte underskattas.
  • Att imponera på Ryssland att det är meningslöst att skapa ett slutet informationsutrymme: Även om Ryssland har genomgått enorma ansträngningar för att skapa ett isolerat och frånkopplat informationsutrymme, är detta kanske inte en alltomfattande lösning på deras strategiska och taktiska underskott. Natos allierade och partner bör motstå att Ryssland och rsquos framställer ett slutet informationsutrymme som osårbart, en kvarleva av sovjetisk tänkande. West & rsquos öppna informationsutrymme kan ibland vara sårbart, men de friheter som tillhandahålls av det bidrar i sig till stabilitet och främjar anpassningsbara samhällen som utvecklas för att möta 2000 -talets behov. Kontroll av informationsutrymmet kan ge kortsiktiga vinster, men historien visar att ett lands överlevnad på lång sikt är tveksamt när information förtrycks och manipuleras. Rysslands & rsquos ansträngningar att koppla bort sitt informationsutrymme från resten av världen kommer inte att hindra sina medborgare från att jaga information och det är ett tveeggat svärd som kan skapa mer instabilitet än säkerhet.

[2] Ryska federationen. Informationskonfrontation, Ordlista över termer, Ryska försvarsministeriet. http://encyclopedia.mil.ru/encyclopedia/dictionary/[email protected] V. Veprintsev, A. Manoylo, A. Petrenko, D. Frolov. (2015). Операции информациомнно-психологической войны, Горячая линия & ndash Телеком, s. 347-348.

[3] Informationskrig används emellertid ofta när man hänvisar till kontradiktorisk aggression i informationsutrymmet, Lauder M.A. (2019), Gunshots by Computers, s. 6

[5] V. Veprintsev, A. Manoylo, A. Petrenko, D. Frolov. (2015). Операции информациомнно-психологической войны, Горячая линия & ndash Телеком, s. 347-348.

[7] Ryska federationen. (2016). Ryska federationens informationssäkerhet, Ryska federationens utrikesministerium J. Kukkola, M. Ristolainen, J-P. Nikkarila, Game Changer, sid. 10. & amp N. Popescu, S. Secrieru. (2018). Hack, läckor och störningar & ndash Ryska cyberstrategier, EUISS, s.17.

[8] J. Kukkola, Digital Sovjetunionen.

[10] Ryska federationen (2011). Konceptuella synpunkter på Ryska federationens verksamhet inom de väpnade styrkorna i informationsutrymmet, ryska försvarsministeriet

[13] Kukkola J., Ristolainen M, Nikkarila JP., Game Changer, s. 11-12 Kukkola J., Ristolainen M., Projected Territoriality: A Case Study of the Infrastructure of Russian & rsquoDigital Borders & rsquo, Journal of Information Warfare, Vol. . 17, nr 2 (2018), 83-100.

[14] Giles K. (2016), Handbook of Russian Information Warfare, sid. 10. K. Giles och W. Hagestad II. (2013). Uppdelat med ett gemensamt språk: Cyberdefinitioner på kinesiska, ryska och engelska, NATO CCDCOE.

[15] Ryska federationen. (2011). Konceptuella synpunkter på Rysslands väpnade styrkor i informationsutrymmet

Mshvidobadze K. (2011). Slagfältet på din bärbara dator, RFE. & amp Giles och Hagestad II, dividerat med ett gemensamt språk.

[16] U.S. Cyber ​​Command. (2018). Uppnå och behålla Cyberspace Superiority: Command Vision för US Cyber ​​Command, s. 2-10.

[17] Giles K. (2019). Moskvas regler: Vad får Ryssland att konfrontera väst, Chatham House, Brookings Institution, s. 35-38.

[18] Begreppet & lsquoColour Revolutions & rsquo används för att beskriva icke-våldsamma protester för att störta de autokratiska regimerna i länderna i före detta Sovjetunionen, såsom Georgian Rose Revolution (2003), den ukrainska apelsinrevolutionen (2004) och Kirgizistanska tulpanrevolutionen ( 2005). Vissa källor använder termen & lsquoColour revolution & rsquo också för att hänvisa till liknande proteströrelser i Asien och Balkan.

[19] Fridman O., Det ryska perspektivet på Information Warfare, Defense Strategic Communications, Vol 2, 2017, s. 75-76.

[20] Giles K., Handbook of Russian Information Warfare, sid. 41.

[21] Ryska federationen (2016), Ryska federationens doktrin om informationssäkerhet

[22] Blank S., Cyber ​​War and Information War a la Russe, sid. 84.

Ryska federationen (2000). Ryska federationens nationella säkerhetskoncept, Ryska federationens utrikesministerium.

[24] Bruusgaard V. (2016). Rysk strategisk avskräckning, global politik och strategi, s. 9-10. Fink Loukianova A. (2017). The Evolving Russian Concept of Strategic Deterrence: Risks and Responses, Arms Control Association

[25] Lauder M.A (2019), Gunshots by computers, sid. 16. Meakins J. (2018). Living in (Digital) Denial: Russia & rsquos Approach to Cyber ​​Deterrence, European Leadership Network, s. 7.

[26] Bruusgaard V., Russian Strategic Deterrence, s. 14-19. Forsstr & oumlm P (2019). Ven & aumlj & aumln sotilasstrategia muutoksessa: Tulkintoja Ven & aumlj & aumln sotilasstrategian perusteiden kehityksest & auml Neuvostoliiton hajoamisen j & aumllkeen, National Defense University, sid. 183.

[27] J. Kukkola, M. Ristolainen, J-P. Nikkarila, Game Changer, sid. 21, 23.

[28] Giles K., Handbook of Russian Information Warfare, s. 16-18.

[29] Kincaid C. (09.04.2014), How Putin Uses KGB-style & ldquoActive Measures & rdquo, Accuracy in Media Jaitner M, Mattsson P. (2015), Russian Information Warfare of 2014, NATO CCD COE, s. 39.

[30] Förenta staternas utrikesdepartement. (1981). Soviet & ldquoActive Measures & rdquo: Forgery, Desinformation, Political Operations.

[31] Rasmussen R. C. (2015). & LdquoCutting Through the Fog: Reflexive Control and Russian STRATCOM in Ukraine. & Rdquo Center for International Maritime Security.

[32] Thomas T. (1996). Ryska synpunkter på informationsbaserad krigföring, Airpower Journal, s. 31-32.

[33] Keating K. (1981). Maskirovka: The Soviet System of Camouflage, U.S.A.Army Russian Institute, sid. 4. Beaumont R. (1982). Maskirovka: Sovjetisk kamouflage doldhet och bedrag, Texas Engineering Experiment Station, s. 1-3. Lauder M.A, Gunshots by computers, sid. 45

[34] Lauder M.A, Gunshots by computers, sid. 45

[35] Kukkola J., Ristolainen M, Nikkarila J-P., Game Changer, s. 5, 93

[36] Kukkola J., Ristolainen M, Nikkarila J-P, Game Changer, s. 11-12. & amp Pynn & oumlniemi K. Kari M., Ryssland & rsquos New Information Security Doctrine

[37] Kukkola J., Ristolainen M, Nikkarila J-P, Game Changer, sid. 11. Barandiy M. (2018). Ideologi och informationsattacker: Hur Kreml bygger sin informationssuveränitet Ashmanov I. (2013). Информационний суверенитет России: новая реальност. Россия навсегда

[38] Kukkola J., Ristolainen M, Nikkarila J-P., Game Changer, s. Vii, 12

[39] Kukkola J., Ristolainen M, Nikkarila J-P., Game Changer, sid. 13

[40] Kukkola J. Digital Sovjetunionen. s.321

[41] Kukkola J., Ristolainen M, Nikkarila J-P., Game Changer, s. Xiii, 20. Lavikainen J, Pynn & oumlniemi K. och Saari S, Voiman Ven & aumlj & auml, Puolustusministeri & ouml s. 66. Kukkola J., Ristolainen M, Nikkarila J-P., Game Changer, sid. vii. Kukkola J. Digital Sovjetunionen

[42] Kukkola J., Ristolainen M, Nikkarila J-P., Game Changer, sid. xi

[43] Kukkola J. Digital Sovjetunionen. Kukkola J. The Russian National Segment of the Internet as a Source of Structural Cyber ​​Asymmetry, s.16 & ndash 21 i: Cyberhot och NATO 2030: Horizon Scanning and Analysis. NATO CCD COE, 2021

[44] Polyakova A och Meserole C. (2019). Exportera digital auktoritarism: de ryska och kinesiska modellerna. Brookings Institution

[46] Kukkola J. Digital Sovjetunionen, s.351

[47] Kukkola J. Digital Sovjetunionen, s.328

[48] ​​Grunderna för den statliga politiken på området för att säkerställa befolkningen i Ryska federationen och skyddet av kritiska och potentiellt farliga föremål från naturhot, konstgjorda och terrorhandlingar för perioden fram till 2020

[50] Kukkola J. Digital Sovjetunionen, s.349

[51] Kukkola J. Digital Sovjetunionen, s.346

[52] Polyakova A och Meserole C. (2019). Exportera digital auktoritarism: de ryska och kinesiska modellerna. Brookings Institution

[53] & lsquoRUNET: The Authoritarian Internet's Growth, & rsquo Swedish Center for Russian Studies (2018), sid. 3-29, nej. 10

[54] Denna rapport förstår & lsquostate -aktörer & rsquo som statliga institutioner och dess underordnade strukturer (t.ex. underrättelsetjänster). & Lsquoproxies & rsquo används för att beskriva alla icke-statliga aktörer som tar emot direkta eller indirekta uppgifter från staten eller arbetar för statens intressen

[55] Galeotti M .. (2016). & lsquoPutin & rsquos Hydra: Inside Russia & rsquos Intelligence Services & rsquo, ECFR, s. 12-13. & amp; Lauder M.A, Gunshots by computers, sid. 40 - 43

[56] Galeotti M., Putin & rsquos Hydra, s. 4-8

[57] För mer information om institutioner som är involverade i att säkra Rysslands informationsutrymme, se. J.Kukkola (2020), Digital Sovjetunionen

[58] V & aumllisluureamet, International Security and Estonia, sid. 54. Connell M, Vogler S., Russia & rsquos Approach to Cyber ​​Warfare, sid. 7. Galeotti M. (2016), Putin & rsquos Hydra, sid. 2. Defence Intelligence Agency (2017). Rysslands militärmakt: Bygga en militär för att stödja stormaktsträvanden, sid. 72

[59] V & aumllisluureamet, International Security and Estonia, s. 48-49. Paganini P. (2017). Snake APT Group förbereder sin offensiv mot högprofilerade Mac-användare, säkerhetsfrågor, 5 maj 2017

[61] Lilly.B, Cheravitch J., The Past, Present and Future of Russia & rsquos Cyber ​​Strategy and Forces, i: 12th International Conference on Cyber ​​Conflict, NATO CCDCOE Publications, 2020., s.139-141

[62] Lilly.B, Cheravitch J. The Past, Present and Future of Russia & rsquos Cyber ​​Strategy and Forces, s.142-146

[63] Rid. T. (2020) Aktiva åtgärder: Disinformationens hemliga historia och politisk krigföring. Profilböcker, s. 364-365

[66] Recorder Future. (2015). Cyber ​​Berkut -studenter från DDoS -stunts till leverantör av verktyg för cyberattack. E. Kovacs. (2014). Tre Nato -webbplatser störs av ukrainska hackare av Cyber ​​Berkut, Softpedia. J. Haines. (2015). Ryssland & rsquos Användning av desinformation i Ukrainakonflikten, FPRI

[67] Maurer T. (2015). Cyberproxies and the Crisis in Ukraine, CCDCOE, sid. 85. & amp A. Greenberg. (2017). & lsquo Allt vi vet om Ryssland & rsquos Val-hacking & rsquo, Wired

[68] Defense Intelligence Agency, Rysslands militärmakt, sid. 39-40

[69] Maurer T, Cyberproxies and the Crisis in Ukraine, sid. 81

[71] Pressmeddelande från US Department of Justice, 19 oktober 2020

[73] V & aumllisluureamet, International Security and Estonia, sid. 56

[74] Weedon J. (2015). Beyond & lsquoCyber ​​War & rsquo: Russia & rsquos Användning av strategisk cyberspionage och informationsverksamhet i Ukraina, CCDCOE, s. 69-70

[77] Connell, Vogler, Russia & rsquos Approach to Cyber ​​Warfare, s. 7-8

[78] Connell, Vogler, Russia & rsquos Approach to Cyber ​​Warfare, s. 7-8. Soldatov A. och Borogan I., Russia & rsquos Approach to Cyber: The Best Defense is a Good Offence in: Hacks, Leaks and Disruptions: Russian Cyber ​​Strategies.2018, s.17

[80] Lauder M.A (2019), Gunshots by computers, sid. 43 Pernik P. (2018), Hacking for influence, s. 9

[81] Maurer T. (2018). Cyber ​​Mercenaries: The State, Hackers, and Power, s. 94-95

[82] Connell, Vogler, Russia & rsquos Approach to Cyber ​​Warfare, s. 10-11. & amp V & aumllisluureamet. (2019). & lsquoInternational Security and Estonia & rsquo, s. 50-53

[83] Maurer T., Hinck G., Russia & rsquos Cyber ​​Strategy

[84] Chen A., The Agency, The New York Times Magazine, 2 juni 2015

[85] T. Rid. Aktiva åtgärder: Disinformation och politisk krigföring. Profilböcker, 2020, s. 409

[87] Uttalande från USA: s biträdande justitieminister för nationell säkerhet John Demers i åtalet mot GRU -hackare. Se: Pressmeddelande från US Department of Justice, 19 oktober 2020

[88] Cheravitch J., Lilly B. (2021), Ryssland & rsquos Cyberbegränsningar i personalrekrytering och innovation, deras potentiella inverkan på framtida operationer och hur Nato och dess medlemmar kan reagera, i: Cyberhot och NATO 2030: Horisontskanning och analys . NATO CCD COE, s.45

[89] Lauder M.A. (2019), Gunshots by computers, s. 35, 40. Maurer T., Hinck G. (2018). Russia & rsquos Cyber ​​Strategy, ISPI

[90] Weedon J., Beyond & lsquoCyber ​​War & rsquo: Russia & rsquos Use of Strategic Cyber ​​Spionage and Information Operations in Ukraine in K. Geers (ed.), Cyber ​​War in Perspective: Russian Aggression against Ukraine, NATO CCD COE Publications, Tallinn 2015, pp 67-77

[92] Koval N., & lsquoRevolution Hacking & rsquo. I K.Geers (red.), Cyber ​​War in Perspective: Russian Aggression against Ukraine, NATO CCDCOE Publications, Tallinn 2015. Pp. 56-58

[93] Pressmeddelande från US Department of Justice, 19 oktober 2020

[95] Zetter K., The Ukrainian Power Grid Hacked Again, Motherboard Tech by Vice, 10 jan 2017

[96] Lauder M.A., Gunshots by computers, sid. 39

[101] E.Tiik, K.Kaska, L.Vihul, International Cyber ​​Incidents: Juridiska överväganden, NATO CCD COE, 2010, s.69-71 P.Pernik. The Early Days of Cyberattacks: The Cases of Estonia, Georgia and Ukraine, in: Hacks, leaks and disruptions: Russia & rsquos cyber strategies, EU ISS, October 2018, s.59 - 60

[105] För mer information om Rysslands och rsquos -inblandning i USA: s presidentval 2016, se: Rapport om utredningen om rysk inblandning i presidentvalet 2016, amerikanska justitiedepartementet, mars 2019

[109] O.Jonsson. Nästa front: Västra Balkan, i: Hackar, läckor och störningar: Rysslands och rsquos cyberstrategier, EU ISS, oktober 2018, s.87

[111] D.Tomovic, M. Zivanovic. Russia & rsquos Fancy Bear hackar sig in i Montenegro. BIRN, 5 mars 2018. O.Jonsson. Nästa front: Västra Balkan, i: Hackar, läckor och störningar: Rysslands och rsquos cyberstrategier, EU ISS, oktober 2018, s.88

[115] Mer information om drift & lsquoSecondary Infektion & rsquo finns här: https://secondaryinfektion.org/

[117] Pernik Piret. Hacka för inflytande & ndash Utländska inflytelser och cyberattacker. Februari 2018, ICDS Estland, s.15

[118] Pernik, Hacking for Influence, sid. 13

[119] J. Lewis. (2017). Fighting the Wrong Enemy, aka Stalemate in Cybersecurity, the Cipher Brief

[120] Ven Bruusgaard, Russian Strategic Deterrence, s. 17-18

[121] Pernik, Hacking for Influence, s. 13. & amp Minist & egravere des Arm & eacutees, El & eacutements publics de doctrine militaire de lutte informatique OFFENSIVE


Enligt nyhetsrapporter fick USA: s president Donald Trump råd i ett briefingsdokument "INTE GRATULERA PUTIN". Trots det gjorde Trump det och knöt sin gratulation till vad president Trump säger är ett kommande möte med Putin för att diskutera det kärnvapenlopp som utspelar sig.

Ryssarna har höjt ante på kärnvapen under de senaste månaderna och tillkännagav nya ICBM, nya kärnkraftstorpeder och nya hypersoniska fordon som den amerikanska militären säger att de inte kan stoppa.

Trump har också höjt priset på Putin genom att allvarligt spendera ryssarna överallt på militära program, något som ändå var nödvändigt på grund av försämringen av amerikanska konventionella och strategiska system under det senaste decenniet eller mer, plus slitage på taktiska system orsakad av oändliga krig i Afghanistan (17 år), Irak (på och av i 20 år) och på senare tid Syrien.

Blödningen av livskraftiga amerikanska försvarsresurser har verkligen skadat USA: s avskräckande hållning. Ännu värre är att Amerikas allierade i öst och väst har använt sig av säkerhet och lämnat sig utsatta både för low-end-diktatorer som Kim Jong-un och mäktiga hegemoner i stor tid, särskilt Kina. I Nato Europa har ryssarna kunnat skrämma alliansen. Ryssarna har ont om utrustning inklusive stridsvagnar och flygplan - men Nato har ännu mindre, och mycket av det, som Tysklands fåtaliga leopardtankar, är mestadels inaktiva, saknar reservdelar och regelbundet underhåll.

Ändå handlar den stora frågan om förhållandet mellan det som fortfarande är världens två globala militära supermakter: USA och Ryssland.

Washington har inlett en blitz av anti-ryska deklarationer och utredningar, en del av det är verkligen motiverat men inget av det nödvändigtvis till hjälp för att lösa den strategiska dialogen.

Det är värt att komma ihåg att massmördaren Stalin var vår allierade i andra världskriget eftersom vi behövde honom för att knyta Hitlers arméer och slutligen leda invasionen av Tyskland. Visst betalade vi ett högt pris för rysk hjälp (till stor del i form av ockupationen i Östeuropa), men vilket val hade vi? Historien kommer att registrera att Ryssland absorberade en stor del av det nazistiska angreppet (förlorade 20 miljoner själar i processen), men kunde rekonstruera sin industri och militär och starta en motangrepp utan motstycke som körde över Europa och genom Tyskland till Berlin.

Efter andra världskriget, även när Ryssland var fullt av gulags, som fortfarande höll fast vid Östeuropa och agerade aggressivt någon annanstans, särskilt i Mellanöstern - till och med 1973 att flytta in kärnvapen för att stödja Egypten, där USA införde en DEFCON 3 alert och var beredd att utmana ryssarna - det är värt att komma ihåg att även då, mitt i Yom Kippur -kriget, flög Henry Kissinger in i Moskva för att spela med Rysslands ledare.

Kort sagt, skälen för att utrota Ryssland var tidigare mycket starkare, men USA: s reaktion var inte att avbryta diplomatin utan att intensifiera den, samtidigt som de nödvändiga militära stegen togs i drift om det diplomatiska tillvägagångssättet misslyckades.

Idag finns det tre stora frågor som rör Ryssland. Rysslands stöd för ett inbördeskrig i Ukraina och dess annektering av Krim ligger framför allt hos västerländska regeringar. För det andra är ökningen av utmaningar från ryska luft-, marin- och missilstyrkor, särskilt i Baltikum och i Svarta havet. För det tredje är Rysslands försök att blanda sig i val i USA och troligen manipulera med USA: s kritiska infrastruktur genom cyberkrig.

Man måste komma ihåg när det gäller var och en av dessa stora oroar det faktum att varken USA eller dess allierade är exakt oskyldiga när det gäller att manipulera och utmana ryssarna. Pressen i väst rapporterar vanligtvis bara information som den matas av Pentagon, Vita huset och från Nato. Lite om amerikansk och allierad verksamhet - dess undersökning av Rysslands försvar, både i Östeuropa, särskilt Baltikum och i Svarta havet - får mycket meddelande, om någon. Vi kan inte heller undvika amerikanska och EU -manipuleringar i Ukraina som bidrog till att utlösa krisen där, eller cyberintrång i Ryssland sponsrat av NSA och Storbritanniens GCHQ.

I det nu nästan bortglömda förflutna, när utrikesminister William Rogers sa till Symington -kommittén 1970 att ”Kambodja är ett land där vi kan säga med full säkerhet att våra händer är rena och våra hjärtan är rena”, sa han inte sanningen . Även om ingen exakt säger det i dag, måste vi vara extremt försiktiga med vad vi säger eftersom det är mycket vi inte vet när stormakterna fortsätter i takt.

För att lösa problem med Ryssland måste förhandlingarna täcka dessa frågor och många fler. President Trump har öppnat dörren för de första statschefernas möten för att se vad som går att överbrygga. Men flyger han på egen vinge och bön, eller har han stöd av viktiga institutioner, inklusive sitt eget nationella säkerhetsråd?

Det senaste memot som i huvudsak varnar presidenten för att inte gratulera Putin tyder på att Trump inte ser öga mot öga med sina egna rådgivare. Om så är fallet kommer möjligheten till framsteg med Ryssland och tvingandet att lugna ner kärnkraftsberäkningen och lösa politiska tvister att vara fruktansvärt svår och presidenten kommer att möta dissonans från sitt eget team som kan skingra alla genombrott. Inför en dysfunktionell administration, en partisan och fraktionerad kongress och en helt fientlig press i USA och andra väststäder, kommer det att vara ett mirakel om några framsteg resulterar.

* Denna artikel med titeln: Grattis eller ingen, utvisning av Ryssland kan vara värre, publicerades idag av AsiaTimes.


Kommunistiska kinesiska trupper på amerikansk mark för "Exchange" -uppdrag

Efter ett uppror nyligen kring Obama -administrationens värd för ryska luftburna terrortrupper för gemensamma övningar med amerikanska militärstyrkor i Colorado, växer upprördhet över den senaste skandalen som involverar utländska styrkor på amerikansk mark. Denna vecka, enligt uppgift för första gången någonsin, har soldater för det massmördande kommunistpartiets regim som regerar fastlandet Kina arbetat med "katastrofhantering" med amerikanska trupper på amerikansk mark-förmodligen för "humanitära" ändamål. Västerländska analytiker och kommentatorer uttryckte oro över utvecklingen, men den hänsynslösa diktaturen i Peking proklamerade ordningen brett över dess propagandaorgan.

Federal Emergency Management Agency (FEMA), som nyligen meddelade ett brett samarbete med ryska myndigheter, är också involverad i de gemensamma övningarna mellan amerikanska och kinesiska styrkor. Enligt tjänstemän och nyhetsrapporter började övningarna, som för närvarande pågår på Hawaii, den 12 november och kommer att pågå i två dagar. Bland andra element citerades den kommunistiska regimens "försvarsministerium" i Pekingpropaganda som sa att de viktigaste ämnena skulle omfatta "vapendemonstration, teknikutbyte och samarbetsåtgärder."

Överstelöjtnant Jeffrey Pool, en talesman för Pentagon, nekade till Den nya amerikanen att eventuella vapen var inblandade. Istället sa han att utbytet mellan USA och Kina uteslutande behandlade humanitärt inriktade strävanden som att lära sig att inrätta flyktingläger, räddningsöverlevande och liknande operationer. Enligt ett uttalande som skickats via e-post involverade scenariot amerikanska och kinesiska styrkor som tillhandahåller "katastrofhjälpshjälp" till ett fiktivt tredjeland. Det senaste systemet markerar också en betydande expansion jämfört med tidigare årliga utbyten, som har skett sedan 1998 men inte har inkluderat fältövningar på amerikansk mark.

"Detta utbyte är ett meningsfullt samarbetsområde som är en del av ett redan hälsosamt program för militärt-militärt engagemang mellan USA och Kina", säger överste översten i uttalandet. "Detta utbyte mellan USA och [Folkrepubliken Kina] PRC -militärer bygger samarbetsförmåga som ökar vår förmåga att reagera kollektivt på katastrofer." Det kommer också att främja "större förståelse för våra respektive militära institutioner på sätt som skingrar missuppfattningar" samtidigt som man främjar "gemensamma tillvägagångssätt för globala utmaningar genom att bygga produktiva arbetsförhållanden", tillade han.

USA: s amiral Samuel Locklear, befälhavare för U.S. Pacific Pacific Command, citerades för att förra veckan berätta för journalister att det bilaterala systemet skulle hjälpa till att "främja förtroende" mellan de två militärerna. "Den här typen av övningar ger oss ett bra ställe att börja och på ett sätt komma in i rytmen att förstå och lita på varandra", förklarade han i ofta citerade kommentarer. "Jag tror att det kommer att bli en bra övning." Varför Obama -administrationen skulle vilja att amerikanska styrkor skulle lita på trupper i tjänst för en av de mest brutala regimerna i världshistorien var inte omedelbart klart.

Cirka 50 amerikaner var inblandade i det gemensamma systemet, enligt tjänstemän och nyhetsrapporter. Bland deltagarna: trupper och civila med U.S. Army Pacific, Hawaii National Guard, Army Corps of Engineers och FEMA. Den kommunistiska regimen förväntades sända ett 60 -tal soldater och "observatörer". Tjänstemän på båda sidor erkände att de djupt kontroversiella militära övningarna på Hawaiiöarna representerar första gången i historien att den kinesiska enväldets styrkor har skickats till USA: s territorium för ett sådant utbyte.

Det är dock inte första gången de två militärerna har tränat tillsammans, och samarbetet mellan USA: s väpnade tjänster och den hänsynslösa diktaturens "People's Liberation Army" kommer att expandera ytterligare nästa år. Enligt flera rapporter kommer 2014 att markera första gången som den kommunistiska regimen - ansvarig för att mörda fler oskyldiga än någon annan enhet i mänsklighetens historia - kommer att ha sina militära och krigsfartyg som deltar i "RIMPAC -krigsspel" utanför USA: s kust. Det ”multinationella” systemet, det största i sitt slag i världen, innebär att militärer tjänar regeringar över Stilla havet, inklusive Ryssland.

Det är inte heller första gången i det senaste minnet att ledningen för de amerikanska och kinesiska militärerna har värmt upp offentligt för varandra. Tidigare i år har generalmajor.Zhu Chenghu ledde en militär delegation på hög nivå till Washington, DC, som en del av ett ”militärt utbytesprogram”. Den kontroversiella kommunistiska militärchefen blev ökänd 2005, då han öppet diskuterade att regna över kärnkraftsmissiler mot USA för att förstöra "hundratals städer" om den amerikanska regeringen stod fast vid sin försvarspakt med Taiwan. Den kommunistiska diktaturen i Peking hoppas förstås fortfarande att förslavra öns fria människor någon gång.

Amerikanska tjänstemän försökte mestadels nedtrappa betydelsen av systemet såväl som potentiella nationella säkerhetsproblem. Kritikerna var dock mycket misstänksamma. Naturligtvis är den kinesiska regimen ökänd för bland annat kontroversiell verksamhet, sin gigantiska spionapparat riktad mot Amerika, västerländska företag, dissidenter och mer. Ändå noterade chefen för den amerikanska armén i Stillahavsområdet, militäroperatör Bill Florig, förra månaden att den pågående händelsen är den största mellan amerikaner och kinesiska styrkor - och att utbytet av utbytet är viktigt.

"Det vi försöker understryka i detta utbyte är vår inneboende flexibilitet", tillfogde överste Florig och sade att den amerikanska armén Pacific söker en "multinationell strategi" för alla sina uppdrag. ”De (Kina) vill se den flexibilitet som vi har visat så ofta tidigare vid katastrofinsatser. Det som är viktigt med att göra detta med kineserna är att det är ett säkert första steg för att gå vidare till att arbeta med dem i framtiden i sådana här situationer. ” En annan amerikansk officer, överste John Lee, strategi- och planofficer för säkerhetssamarbete och politik vid US Army Pacific, tillade: "Vi försöker alltid att arbeta närmare med dem."

Peking, under tiden, hyped de potentiella fördelarna med utbytet i olika kommunistpartiets propagandaorgan. "Under den gemensamma övningen som hålls i USA måste den kinesiska sidan bekanta sig med stridsituationer i olika miljöer över hela världen och under tiden bekanta sig med utländska militärer, särskilt trenden i världsmilitärmakt representerad av USA," säger analytiker Hong Yuan på den kinesiska akademin för samhällsvetenskap (CASS) Institute of American Studies citerades för att säga in People's Daily. Han noterade också att "U.S. kan inte räkna ut Kinas militära utveckling och behöver därför känna till den kinesiska militärens trend och verkliga stridseffektivitet genom den gemensamma övningen ”, rapporterade tidningen. Amerikanska tjänstemän däremot sa att det inte skulle finnas några stridsövningar eller vapen.

Medan den kommunistiska regimen gav intryck av att den amerikanska regeringen hade utökat inbjudan, föreslog amerikanska tjänstemän att det faktiskt var kommunistregimens idé. Båda sidor verkade dock nöjda med det ökande samarbetet med den hårt kontrollerade kinesiska regimens propagandaorgan och amerikanska tjänstemän som alla firade utbildningen och växande band. Efter att ha slutat på Hawaii kommer "högre officerare" med den kinesiska regimens delegation att resa till Washington, DC och New York.

Även när förberedelserna för det kontroversiella utbytet pågick, krävde diktaturen i Peking öppet och högljutt en ”avamerikaniserad” så kallad New World Order och inrättandet av en global valuta för att spränga amerikanska dollarn. Innan dess släppte enväldet en rapport där det förkastades den konstitutionellt garanterade rätten att behålla och bära vapen som en förmodad kränkning av "mänskliga rättigheter". Den hänsynslösa regimen har naturligtvis en av de mest grymma människorättsregistren på jorden, efter att ha slagit många tiotals miljoner - inte ens inklusive de ofödda som dödats genom tvångsaborter. Det torterar också dissidenter, förföljer kristna och andra, fungerar bland de mest orwellska censurregimerna på planeten och mycket mer.

Under tiden, i USA, har förmodade "företag" som ägs och drivs av regimen köpt upp gigantiska mängder amerikanska tillgångar: allt från banker och biokedjor till industriföretag, statsobligationer och energiförsörjningar slösas upp. Mer än några få analytiker har föreslagit att den kommunistiska regimens avsikter är mindre än rena - särskilt med tanke på dess retorik och grova förtryck av över en miljard människor. Dess allianser med barbariska despoter runt om i världen oroar också, säger analytiker.

Förutom att Kina allierar brutaliserar och förslavar Nordkoreas folk är det faktiskt svårt att föreställa sig en mindre värdig regim för amerikanska styrkor att ha militära ”utbyten” med. Trots de ökande farhågorna har Obama -administrationen och FN dock ökat samarbetet med hänsynslösa autokratier i rekordfart de senaste åren. Just den här veckan valdes den kommunistiska regimen till FN: s "Mänskliga rättigheter" -råd medan en av Kina: s funktionärer tog över UNESCO. Utan ett rop från det amerikanska folket kommer trenderna nästan säkert fortsätta att accelerera.

Foto på soldater från det kinesiska folkets ’s befrielsearmé


Grattis eller ingen, utvisning av Ryssland kan vara värre

Enligt nyhetsrapporter fick USA: s president Donald Trump råd i ett briefingsdokument "INTE GRATULERA PUTIN". Trots det gjorde Trump det och knöt sin gratulation till vad president Trump säger är ett kommande möte med Putin för att diskutera det kärnvapenlopp som utspelar sig.

Ryssarna har höjt ante på kärnvapen under de senaste månaderna och tillkännagav nya ICBM, nya kärnkraftstorpeder och nya hypersoniska fordon som den amerikanska militären säger att de inte kan stoppa.

Trump har också höjt priset på Putin genom att allvarligt spendera ryssarna överallt på militära program, något som ändå var nödvändigt på grund av försämringen av amerikanska konventionella och strategiska system under det senaste decenniet eller mer, plus slitage på taktiska system orsakad av oändliga krig i Afghanistan (17 år), Irak (på och av i 20 år) och på senare tid Syrien.

Blödningen av livskraftiga amerikanska försvarsresurser har verkligen skadat USA: s avskräckande hållning. Ännu värre är att Amerikas allierade i öst och väst har använt sig av säkerhet och lämnat sig utsatta både för low-end-diktatorer som Kim Jong-un och mäktiga hegemoner i stor tid, särskilt Kina. I Nato Europa har ryssarna kunnat skrämma alliansen. Ryssarna har ont om utrustning inklusive stridsvagnar och flygplan - men Nato har ännu mindre, och mycket av det, som Tysklands fåtaliga leopardtankar, är mestadels inaktiva, saknar reservdelar och regelbundet underhåll.

Ändå handlar den stora frågan om förhållandet mellan det som fortfarande är världens två globala militära supermakter: USA och Ryssland.

Washington har inlett en blitz av anti-ryska deklarationer och utredningar, en del av det är verkligen motiverat men inget av det nödvändigtvis till hjälp för att lösa den strategiska dialogen.

Det är värt att komma ihåg att massmördaren Stalin var vår allierade i andra världskriget eftersom vi behövde honom för att knyta Hitlers arméer och slutligen leda invasionen av Tyskland. Visst betalade vi ett högt pris för rysk hjälp (till stor del i form av ockupationen i Östeuropa), men vilket val hade vi? Historien kommer att registrera att Ryssland absorberade en stor del av det nazistiska angreppet (förlorade 20 miljoner själar i processen), men kunde rekonstruera sin industri och militär och starta en motangrepp utan motstycke som körde över Europa och genom Tyskland till Berlin.

Efter andra världskriget, även när Ryssland var fullt av gulags, som fortfarande höll fast vid Östeuropa och agerade aggressivt någon annanstans, särskilt i Mellanöstern - till och med 1973 att flytta in kärnvapen för att stödja Egypten, där USA införde en DEFCON 3 alert och var beredd att utmana ryssarna - det är värt att komma ihåg att även då, mitt i Yom Kippur -kriget, flög Henry Kissinger in i Moskva för att spela med Rysslands ledare.

Kort sagt, skälen för att utrota Ryssland var tidigare mycket starkare, men USA: s reaktion var inte att avbryta diplomatin utan att intensifiera den, samtidigt som de nödvändiga militära stegen togs i drift om det diplomatiska tillvägagångssättet misslyckades.

Idag finns det tre stora frågor som rör Ryssland. Rysslands stöd för ett inbördeskrig i Ukraina och dess annektering av Krim ligger framför allt hos västerländska regeringar. För det andra är ökningen av utmaningar från ryska luft-, marin- och missilstyrkor, särskilt i Baltikum och i Svarta havet. För det tredje är Rysslands försök att blanda sig i val i USA och troligen manipulera med USA: s kritiska infrastruktur genom cyberkrig.

Flyger Trump på egen vinge och bön, eller har han stöd av viktiga institutioner, inklusive sitt eget nationella säkerhetsråd?

Man måste komma ihåg när det gäller var och en av dessa stora oroar det faktum att varken USA eller dess allierade är exakt oskyldiga när det gäller att manipulera och utmana ryssarna. Pressen i väst rapporterar vanligtvis bara information som den matas av Pentagon, Vita huset och från Nato. Lite om amerikansk och allierad verksamhet - dess undersökning av Rysslands försvar, både i Östeuropa, särskilt Baltikum och i Svarta havet - får mycket meddelande, om någon. Vi kan inte heller undvika amerikanska och EU -manipuleringar i Ukraina som bidrog till att utlösa krisen där, eller cyberintrång i Ryssland sponsrat av NSA och Storbritanniens GCHQ.

I det nu nästan bortglömda förflutna, när utrikesminister William Rogers sa till Symington -kommittén 1970 att ”Kambodja är ett land där vi kan säga med full säkerhet att våra händer är rena och våra hjärtan är rena”, sa han inte sanningen . Även om ingen exakt säger det i dag, måste vi vara extremt försiktiga med vad vi säger eftersom det är mycket vi inte vet när stormakterna fortsätter i takt.

För att lösa problem med Ryssland måste förhandlingarna täcka dessa frågor och många fler. President Trump har öppnat dörren för de första statschefernas möten för att se vad som går att överbrygga. Men flyger han på egen vinge och bön, eller har han stöd av viktiga institutioner, inklusive sitt eget nationella säkerhetsråd?

Det senaste memot som i huvudsak varnar presidenten för att inte gratulera Putin tyder på att Trump inte ser öga mot öga med sina egna rådgivare. Om så är fallet kommer möjligheten till framsteg med Ryssland och tvingandet att lugna ner kärnkraftsberäkningen och lösa politiska tvister att vara fruktansvärt svår och presidenten kommer att möta dissonans från sitt eget team som kan skingra alla genombrott. Inför en dysfunktionell administration, en partisan och fraktionerad kongress och en helt fientlig press i USA och andra väststäder, kommer det att vara ett mirakel om några framsteg resulterar.


Program

Visningarna börjar 17.30.

Lördag 6 oktober
BRA killar och dåliga killar

Den första sessionen jämför animerade filmer från andra världskrigets propaganda, som föregick filmerna från det kalla kriget. Från början av 1940 -talet producerade både USA och Sovjetunionen dessa filmer för en heterogen publik som består av familjer, soldater och studenter. Några av dem är idag glömda eller har blivit förbjudna på grund av politisk inkorrektion, men de kommer alla att hjälpa tittaren att förstå hur stereotyper och propagandistiska kungörelser fyllde silverduken i konflikttider.

Gamarna, P. Sasonov, 1941. 2'11 "(Sovjetunionen)
Kino Cirkus, L. Almalrik, O. Khodataeva, 1942, 3'34 "(Sovjetunionen)
Tyskland ringer. Schichlegruber gör Lambert Walk, 1940, 3 '(Storbritannien)
Uppror av leksakerna, Hermina Trvola, 1945. 8 '(Tjeckien)
Daffy the Commando, Friz Freleng, 1943. 7 '(USA)
Begrava axeln, Lou Bunin (Prod.), 1943. 5 'ca. (USA)
Privat Snafu: Spioner, Chuck Jones, 1943 (USA)
Mr. Hook: Tokio Woes, Bob Clampett, 1945, 4 '(USA)
Du är en Sap Mr. Jap, Dan Gordon, 1942, 7 '(USA)
Slå fienden på frontlinjerna och hemma. Ett mäktigt handslag, O. Khodataeva, I. Ivanov-Vano, 1941, 4 '(Sovjetunionen)
Ducktators, Norman McCabe, 1942, 7 ', (USA)

Lördagen den 20 oktober
DJUR FARM

Rekommenderas inte för barn under 7 år

George Orwell tänkt sin roman Animal Farm under spanska inbördeskriget som en anti-stalinistisk allegori. Den publicerades 1945 och blev en omedelbar bästsäljare. Orwell fördömde tyranni i hopp om att öppna en alternativ väg mot demokratisk socialism. De amerikanska hemliga tjänsterna såg dock hans arbete som idealiskt för att bryta sig loss från gamla allierade. 1948 skapades, under paraplyet av det amerikanska försvarsdepartementet, OPC (Office of Policy Coordination), en byrå som skulle kontrollera Sovjetunionens verksamhet och andra kommunistgrupper som potentiellt skulle kunna misskreditera USA. OPC skapade en enhet, känd som "Psychological Warfare Workshop", för att finjustera antikommunistiska marknadsföringstekniker i Amerika. Projektet kopplades till "Sanningens kampanj", som president Truman startade 1950 för att bevara tron ​​på "den fria världen" och destabilisera sovjetisk hegemoni i Östeuropa. Film var centralt i denna kampanj och Animal Farm var dess manifest.

Lördagen den 3 november
KOMMUNISM VS. KAPITALISM

Efter andra världskriget var varje sida tvungen att motivera den nya ordningens överlägsenhet. Silverduken och skolorna översvämmades av pedagogiska och mycket propagandistiska filmer om kapitalism. I USA låg fokus på dess dygder som system, medan sovjeterna propagerade raka motsatsen och stödde kommunismen. Denna session har uppfattats som en aldrig tidigare uttryckt dialog mellan bitar.

Lördagen den 17 november
KONSPIRATÖRER, MARTIANS, SPIONER OCH SUPERHEROES

Alla filmer i denna session är amerikanska tecknade serier. Trots Rysslands rika tradition av animeringar var det Amerika som maximerade mediets potential att utnyttja och parodiera kalla krigets tvångstankar. Detta föranledde skapandet av subgenrer och arketyper, som hanterade den oro som skapades av makthavarna: invasioner av utomjordingar, spioner i yttre rymden och vackra kvinnor bakom järnridån, för att nämna några. Tecknade serier var en genial och fräsch uppfattning om en värld delad mellan "oss" och "dem".
Detta lovar att bli en trevlig session för alla.

Lördag 1 december
DAGEN EFTER

Fram till långt in på 1980 -talet var rädslan för en eventuell kärnkatastrof på världens befolkning en verklighet och återspeglades i fiktion. Under Reagan-tiden återuppstod dessa rädslor, drivna av den kärnkraftsrörelse som fann ett sätt att universalisera genom att dra nytta av olyckorna på Three Mile Island (1979) och Chernobil (1986).
Sessionen kommer att inledas med en av de mest emblematiska animerade shortsen för amerikaner som levde det kalla kriget. Det handlar om en bruksanvisning för barn om vad de ska göra vid en kärnkraftsexplosion. Kontrasten, både konstnärlig och konceptuell, kunde inte vara större jämfört med följande projektion.


Ryssland aktiverar sina atomkommandosystem för första gången - HISTORIA

IAEA som en skyddsåtgärd
Kalpana Chittaranjan

När FN: s säkerhetsråds resolution 687 (resolutionen om vapenvilan i Gulfkriget) antogs i en mycket speciell och aldrig tidigare skådad situation, var FN: s säkerhetsråd för första gången i stånd att fastställa villkoren för ett eldupphör och International Atomenergiorganet (IAEA) fick en ny framträdande plats efter att inspektionsverksamheten inleddes enligt resolutionen. Detta berodde på att IAEA är den enda befintliga internationella organisationen som var till hands för att fullgöra en del av de inspektionsaktiviteter som föreskrivs i resolution 687. När det gäller kemiska och biologiska vapen finns det ingen liknande institution med erfarenhet av att hantera material relaterat till dessa massförstörelsevapen (wmd), inte heller finns det ett multilateralt organ som är bekant med inspektionen av ballistiska missiler arsenaler. IAEA fick status genom att genomföra inspektioner i en tidigare okänd anrikningsanläggning för uran i Irak, som placerade den Wienbaserade byrån på världspressens framsidor. Även om inspektionerna vid första anblicken verkade vara användbara vid hanteringen och övervakningen av kärnmaterial och installationer, tycktes en närmare titt på frågan dock markera Iraks fall som början på byråns slut i dess blankett före FN: s resolution 687. Innan vi går in på en diskussion om byrån i dess nuvarande form är det användbart att spåra IAEA: s ursprung, historia och utveckling.

Ursprung och tidig utveckling

Tre månader efter att USA släppte de två första atombomberna på Hiroshima och Nagasaki träffade USA: s president Harry S. Truman Storbritanniens och Kanadas premiärminister i november 1945 för att diskutera efterkrigstidens säkerhetsfrågor och atombomben. Tre-nationers deklaration om atomenergi som utfärdades i Washington den 15 november 1945 uttryckte uppfattningen att:

* Det kan inte finnas något monopol på kärnvapen och inget effektivt försvar mot dem.

* Kärnkraft kan vara en källa till fördel för mänskligheten.

* Det är oerhört viktigt att förhindra spridning och kärnkrig och att driva de fredliga fördelarna med kärnkraft.

* Detta är det internationella samfundets ansvar, inte bara några få nationer.

Med ord som blev kända, dömde den trilaterala förklaringen, "Inget skyddssystem som kan utarbetas kommer i sig att ge en effektiv garanti mot produktion av atomvapen som är böjda på aggression." Även om uttalandet inte utarbetade vilka ytterligare åtgärder som skulle vara nödvändiga, noterade det:

Vi är inte övertygade om att spridningen av den specialiserade informationen om den praktiska tillämpningen av atomenergi, innan det är möjligt att utarbeta effektiva, ömsesidiga och verkställbara skyddsåtgärder som är acceptabla för alla nationer, skulle bidra till en konstruktiv lösning av atombombens problem. Tvärtom tror vi att det kan ha motsatt effekt

FN: s atomenergikommission (UNAEC), som skapades av den allra första åtgärden från FN: s nya generalförsamling (UNGA) när den träffades i Janaury 1946, skulle undersöka åtgärder som rör "utbyte av atomvapen och andra massvapen förstörelse och effektiva skyddsåtgärder. "4 UNGA noterade ett viktigt koncept när UNAEC upprättades-att" frukterna av vetenskaplig forskning bör vara fritt tillgängliga för alla nationer "tillsammans med strävan efter vapenkontroll och nedrustning. Det senare målet innebar "effektiva skyddsåtgärder genom inspektioner och andra sätt att skydda efterlevande stater mot farorna med kränkningar och undandraganden." Redan 1946 var både syftet (att "skydda efterlevande stater") och metoderna ("inspektioner och andra medel") för skyddsåtgärder mycket tydligt formulerade.5 Men det som förblev odefinierat var den större arkitekturen som skydd (verifiering) skulle vara en del.

USA presenterade ett förslag för denna arkitektur genom Acheson-Lilienthal-rapporten.I Acheson-Lilienthal-rapporten från 1946 (uppkallad efter USA: s utrikesminister och den blivande första ordföranden för USA: s atomenergikommission) introducerade president Truman konceptet att kontrollera kärnkraft och klyvbart material för antingen fredliga eller militära ändamål. Även om rapporten inte föreskrev några åtgärder mot kränkare, var målet för den planerade organisationen bara att avge en varningssignal vid fara.

Vid UNAEC: s konstituerande möte lade den amerikanska delegaten, Bernard Baruch, fram ett förslag som kom att kallas Baruch -planen. Planen planerade att inrätta en myndighet som skulle kallas International Atomic Energy Control Agency som skulle anförtros ledningskontroll av all atomenergiverksamhet som kan vara farlig för världsverksamhet. Dess plikt var också att främja den fördelaktiga användningen av atomenergi. Byrån skulle i synnerhet genomföra kontinuerliga undersökningar av leveranser av uran och torium och föra dessa material under dess kontroll. Det var också att ha ensamrätten, både att bedriva forskning inom atomsprängämnen och att producera och äga klyvbart material. Alla länder skulle beviljas inspektionsfrihet, som byrån ansåg nödvändig. Baruch-planen, som baserades på Acheson-Lilienthal-rapporten, skilde sig från den senare genom att den betonade vikten av omedelbart straff för kränkning av byråns rättigheter och hävdade att det inte får finnas något veto för att skydda dem som brutit mot avtalet genom att utveckla eller använda atomenergi för destruktiva ändamål. Det förklarades senare av USA att det man hade i åtanke var den internationella myndighetens ägande och exklusiva drift av alla anläggningar för produktion av uran-235 och plutonium. När ett system för kontroll och sanktioner fungerade effektivt, skulle atomvapens produkt upphöra, befintliga lager skulle förstöras, all teknisk information skulle kommuniceras till myndigheten, vilket i själva verket skulle innebära att kontrollen måste komma först, följt av atom nedrustning.6

Sovjetunionen avvisade Baruch -planen med motiveringen att den skulle störa staternas nationella suveränitet och inre angelägenheter och att bestämmelsen som förnekar en permanent medlem i säkerhetsrådet vetorätt strider mot FN -stadgan. I sin tur lämnade Sovjetunionen ett utkast till konvention, kallat Gromyko -planen (efter den sovjetiska delegaten som senare blev utrikesminister), vilket gjorde omvända prioriteringar från USA. De grundläggande skillnaderna mellan de två positionerna berörde för det första, i vilket skede atomvapen skulle förbjudas, det vill säga om en konvention som förbjuder dessa vapen och tillhandahåller deras förstörelse bör föregå eller följa upprättandet av ett kontrollsystem och för det andra rollen av FN: s säkerhetsråd för att hantera eventuella kränkningar, det vill säga om vetoregeln skulle vara tillämplig.7

Under tiden, inom två år efter dess inrättande, hade UNAEC blivit döende, ett offer för både det kalla kriget och de svåra juridiska och politiska frågorna som det försökte ta itu med. Den dödläge kvarstod i fem år, tills USA: s president Dwight D. Eisenhower höll sitt berömda "Atoms for Peace" -tal (som var en följd av Baruch -planen) vid UNGA i december 1953. Eisenhowers tal betonade möjligheterna att förverkliga, snarare än faran att undvika, medan han hanterade kontroll och främjande av kärnkraft. Hans plan var att främja nedrustning genom ett indirekt tillvägagångssätt-att bygga upp fredlig användning av atomenergi. Atomenergierna skulle bidra med klyvbart material för sådana användningar till en byrå som skulle hjälpa länder att få fördelarna med atomenergi. I sitt tal föreslog förslaget om inrättande av en atomenergibyrå att "klyvbart material skulle fördelas för att tjäna mänsklighetens fredliga strävanden. Mobiliserat för att tillämpa atomenergi på jordbrukets, medicinens behov. Och ge riklig elektrisk energi i kraftsultade områden i världen. "8

Förhandlingar för en internationell atomenergibyrå hölls från juni 1954 till oktober 1956. Tidiga samtal fördes bilateralt mellan USA och Sovjetunionen. Senare rådfrågade USA med sina allierade men när denna åtgärd kritiserades utvidgade den gruppen till att omfatta Sovjetunionen, Tjeckoslovakien, Brasilien och Indien. En konferens (som var öppen för alla medlemmar i Förenta nationerna) hölls för att slutföra förhandlingarna om stadgan eller stadgan för Internationella atomenergiorganet. Fokus för de ursprungliga diskussionerna i UNAEC hade varit ett internationellt maskineri för att kontrollera kärnmaterial och teknik för att verifiera förbudet mot spridning av kärnvapen av vetenskapliga och tekniska maskiner var tydligt en sekundär funktion. I motsats till detta var Atoms for Peace -förslaget som gav spridning av information och strävan efter civila tillämpningar högre prioritet.

En viktig aspekt av förhandlingarna för IAEA handlade om en lämplig balans mellan dess två centrala funktioner och även om frågan var kärnvapennedrustning, kontroll av användningen eller helt enkelt verifiering av medlemsstaternas företag. Till en början höll både Sovjetunionen och Indien sin tidigare ståndpunkt att målet var kärnvapenavvänjning men argumenterade mot påträngande skyddsåtgärder. Målet för USA var kontroll över fredlig användning och vapenkontroll, och det stödde också starka skyddsåtgärder. Men för ett antal västeuropeiska och utvecklingsländer som aktivt bedrev kärnkraftsforskning var omfattande och påträngande kontroller inte acceptabla. En nyckel till framgången för stadgkonferensen och organisationen den skulle skapa var en lösning av denna fråga. Den relativa tyngden på att främja fredlig användning och kontrollera förbjudna användningsområden var också central för statusen för verifieringsförfaranden (skyddsåtgärder) i systemet, eftersom ett system som betonade marknadsföring inte skulle pressa på starka och påträngande skyddsåtgärder i samma grad som en regim där att kontrollera spridningen hade högsta prioritet.

Förslaget "Atoms for Peace" ledde slutligen till att IAEA -stadgan godkändes den 26 oktober 1956 vid en internationell konferens som hölls vid FN: s högkvarter. International Atomic Energy Agency (IAEA) som inleddes formellt den 29 juli 1957 med huvudfunktionerna: bistå med forskning, utveckling och praktisk tillämpning av atomenergi för fredliga ändamål för att tillhandahålla relevanta material, tjänster, utrustning och anläggningar, med vederbörlig hänsyn till de underutvecklade områdena i världen för att främja utbyte av vetenskaplig och teknisk information och uppmuntra utbyte och utbildning av experter inom fredlig användning av atomenergi för att administrera skyddsåtgärder för att säkerställa att relevant material, utrustning och information användes inte på ett sådant sätt att de främjar något militärt syfte och för att fastställa normer för säkerhet för hälsoskydd och minimering av livsfara och egendom.11

I IAEA: s stadga identifierades två mål för organisationen: "att påskynda och utvidga atomenergins bidrag till fred, hälsa och välstånd i hela världen", och, "så långt det är möjligt, säkerställa att bistånd från det eller på dess begäran eller under dess övervakning eller kontroll används inte på ett sådant sätt att det främjar några militära ändamål. "12 För att uppnå detta andra mål är byråns en funktion att:

upprätta och administrera skyddsåtgärder som är utformade för att säkerställa att speciellt klyvbart och annat material, tjänster, utrustning, anläggningar och information som tillhandahålls av byrån, eller på dess begäran eller under dess övervakning eller kontroll inte används för att främja några militära ändamål och för att tillämpa skyddsåtgärder, på parternas begäran, till operationer enligt något bilateralt eller multilateralt arrangemang, eller på begäran av en stat, till någon av den statens verksamhet inom atomenergi.13

IAEA och fördraget om icke-spridning

År 1961 införde Irland en resolution i generalförsamlingen som krävde ett internationellt avtal som förbjuder överföring eller förvärv av kärnvapen. Detta förslag som diskuterades i arton nationers nedrustningskommitté (ENDC) under flera år gjorde små framsteg. Medan USA och Sovjetunionen enades om att fördraget måste förbjuda icke-kärnvapenstater (nnws) från att tillverka eller på annat sätt förvärva kärnvapen och förbjuda kärnvapenstater (nws) från att tillhandahålla kärnvapen till icke-kärnvapenstater, hävdade de över konsekvenserna av dessa punkter för NATO.14 Andra teman betonades av många NNW: s, som ett behov av NWS att vidta begränsningar av vapen tillämpning av kärnteknisk sprängämne teknik för fredliga användningsområden-Peaceful Nuclear Explosives (PNEs) access from the non nuclear weapon stats till vetenskaplig och teknisk information och teknik som är relevant för fredliga ändamål och säkerhetsgarantier för icke -kärnvapenstater. De amerikanska och sovjetiska medordförandena lade fram separata men identiska utkast till en konvention i augusti 1967. Texten diskuterades först vid ENDC och därefter vid UNGA som antog en resolution som lovordade texten och uppmuntrade anslutning den 12 juni 1968. Fördraget undertecknades den 1 juli 1968 i London, Washington och Moskva och trädde i kraft den 5 mars 1970. Ett viktigt inslag i NPT som ett vapenkontrollavtal är att det delar upp alla potentiella parter i grupper: de stater som hade tillverkat och exploderade en kärnkraftsanordning före den 1 juli 1967 och de som inte hade. Kärnvapenstater förbinder sig att inte bistå "någon mottagare alls" med att förvärva kärnvapen eller kontrollera över några kärnvapensprängningsanordningar.17 NNWS förbinder sig att inte "ta emot överföringen eller kontrollen över" kärnvapen eller kärnvapensprängämnen, och "att inte tillverka eller på annat sätt förvärva kärnvapen eller andra kärntekniska sprängämnen och inte söka eller få något stöd "i deras tillverkning. 18 Varje icke -kärnvapenstat för att (delvis) bekräfta dessa skyldigheter:

Åtar sig att acceptera skyddsåtgärder, enligt vad som anges i ett avtal som ska förhandlas fram och ingås med Internationella atomenergiorganet i enlighet med stadgan för [IAEA] och byråns skyddssystem, i det enda syftet att verifiera uppfyllandet av sina skyldigheter antas enligt detta fördrag i syfte att förhindra avledning av kärnkraft från fredliga ändamål till kärnvapen eller andra kärntekniska explosiva anordningar.19

Eftersom endast stater som inte är kärnvapen måste acceptera skyddsåtgärder, eftersom det nya NPT -systemet utformades och implementerades, insisterade dessa stater på att inspektioner skulle verifiera nationella deklarationer av kärnämne och inte söka i hela landet efter bevis på kränkningar. betydelse, när det gäller IAEA, är det faktum att IAEA inte verifierar efterlevnaden av NPT, utan verifierar efterlevnaden av ett skyddsavtal mellan staten och IAEA, som staten ingick för att uppfylla en skyldighet enligt NPT. När IAEA finner en stat som inte uppfyller kraven (t.ex. Irak) utgör det en kränkning av IAEA: s skyddsavtal. Huruvida en stat har brutit mot sina NPT -skyldigheter är NPT -parterna och säkerhetsrådet att bedöma.

Smutthål i NPT Safeguards System

I enlighet med IAEA: s stadga skulle kärntekniska skyddsåtgärder som antogs av byrån före NPT: s slutförande säkerställa att kärnämnen som erhållits av NNWS, med hjälp av IAEA eller under dess övervakning, inte användes på ett sådant sätt att ytterligare något militärt syfte. Internationell kontroll av kärnmaterial avsett för icke-explosiva militära ändamål krävs dock inte för IAEA: s skyddsåtgärder som antagits för NPT. Ett farligt kryphål har således skapats eftersom berikat uran som används för framdrivning av fartyg, särskilt ubåtar, ofta är detsamma som det som används i kärnvapen. Signatörer till NPT bör överväga att återgå till det ursprungliga angivna målet för IAEA.

PT har fastställt exakta tidsfrister för inledande av förhandlingar om och ikraftträdande av skyddsavtal mellan parterna och IAEA. Flera länder har dock ännu inte ingått det avtal som krävs och har i många fall inte ens inlett förhandlingar. I vissa fall (till exempel Nordkorea), när den relevanta fördragsbestämmelsen hade ignorerats, uppstod misstankar om att de grundläggande icke-spridningsskyldigheterna också hade ignorerats. 68 NPT-undertecknare hade inte uppfyllt sina skyldigheter enligt artikel III i NPT för att ingå och tillämpa IAEA: s fullständiga skyddsåtgärder.20

Utformningen av NPT -skyddsåtgärderna har gjorts på ett sådant sätt att IAEA i tid kan upptäcka avledning av "betydande mängder" kärnämne från fredlig kärnverksamhet till tillverkning av kärnvapen eller andra kärntekniska explosiva enheter , eller för okända ändamål, samt för att avskräcka avledning genom risken för tidig upptäckt. Här har "betydande kvantitet" definierats som den mängd material som ett land skulle behöva för att göra sin första kärntekniska spränganordning, det vill säga 8 kg plutonium eller 25 kg uran berikat till 20 procent eller mer i uran-235, eller 8 kg uran-233. Dessa trösklar, som fastställdes för flera år sedan, anses nu vara för höga och bör sänkas, eftersom, som har påpekats av Jozef Goldblat, med nya, mer avancerade metoder för att montera en kärnteknisk explosiv anordning, mängden mycket berikade uran kan vara mindre än tröskeln som anges ovan och kan göras till en kärnkraftsanordning med ett explosivt utbyte på många kiloton.21

När det gäller "tidig upptäckt" hänför IAEA det till den uppskattade tid som skulle behövas för att omvandla avlämnat material till komponenter i en kärnteknisk explosiv anordning. Tidsramen, som skulle variera beroende på materialets beskaffenhet, har fastställts till 7-10 dagar för plutonium eller höganrikat uran i metallform (det så kallade "direktanvändnings" -materialet) 1-3 månader under plutonium i använt reaktorbränsle och cirka ett år för naturligt låganrikat uran. Goldblat föreslår att i dessa fall bör tröskeln sänkas eftersom icke-kärnvapenkomponenter i kärnvapen, varav många är tillgängliga i internationell handel, kan förberedas i hemlighet i förväg, så att själva vapnen skulle slutföras nästan omedelbart, när kärnkomponenten blev tillgänglig. Länder skulle då bli mycket nära att ha kärnvapenförmåga utan att upptäckas av IAEA.22

NPT-skydd gäller endast kärnkraftsmaterial till skillnad från före NPT-skydd som gäller både kärnmaterial och anläggningar. Länder kan således bygga eller importera anläggningar och utrustning i samband med kärnämne utan att informera IAEA. De måste tillhandahålla designinformation om anläggningarna för att underlätta tillämpningen av skyddsåtgärder, men de är skyldiga att göra det bara kort innan materialet som omfattas av skyddsåtgärder införs i anläggningen.

Endast IAEA, och inte undertecknare av NPT, enligt gällande regler, får formellt inleda besök på odeklarerade platser i länder som misstänks för bristande efterlevnad av icke-spridningsåtaganden. För att initiera sådana särskilda inspektioner måste IAEA först upptäcka misstänkta aktiviteter. Det kan dock vara omöjligt att göra detta om det inte upprättar sina egna underrättelsetjänster eller får relevant underrättelse från nationella myndigheter. Denna information kan tillhandahållas eller inte och även om den är det kan det vara avsiktligt vilseledande eller så kan det bara ges i utbyte mot vissa konfidentiella uppgifter som IAEA har.

Ändring av NPT kan förbättra de befintliga icke-spridningsmekanismerna. Fördraget föreskriver att ändringar kan antas med majoritet, men de kräver samtycke från kärnvapenstaterna såväl som de andra stater som är medlemmar i IAEA: s styrelse vid tidpunkten för spridningen.23

År 1972 inrättade IAEA: s styrelse en särskild kommitté för styrelsen, öppen för alla medlemmar i IAEA och känd som skyddskommittén, för att upprätta nya skyddsåtgärder specifikt anpassade för NPT, vilket var ett svar på NPT -bestämmelserna om till upprättandet av ett särskilt skyddssystem för dess genomförande. Skyddskommittén utarbetade under cirka åtta månader ett modellskyddsavtal, känt som "Strukturen och innehållet i avtal mellan byrån och stater som krävs i samband med fördraget om icke-spridning av kärnvapen." Styrelsens styrelse granskade och godkände detta dokument, som publicerades som Information Circular INFCIRC/153.24 Detta inrättar ett tvåskiktat skyddssystem. Även om del I i dokumentet identifierar de viktigaste juridiska och administrativa aspekterna av skyddsavtalet, utarbetar del II rättigheter och skyldigheter för IAEA, landet och enskilda anläggningsoperatörer.25

NPT Review and Extension Conference

Det viktigaste av de tre beslut som togs samtidigt den 11 maj 1995 vid gransknings- och förlängningskonferensen var beslutet att utan omröstning besluta att erkänna att en majoritet av parterna förordade att fördraget skulle ha en obestämd giltighetstid.26 De andra två besluten omfattade förstärkning av granskningsprocessen för fördraget27 och principer och mål för icke-spridning och nedrustning av kärnvapen.28 Dessutom godkände konferensen därefter en resolution som uppmanade till att skapa en zon fri från kärnvapen och andra massförstörelsevapen i mitten Öster. Konferensen kunde emellertid inte enas om texten till en slutförklaring, främst på grund av oenighet om huruvida artikel VI i NPT som tvingade NWS att "i god tro förhandla förhandlingar om effektiva åtgärder för att upphöra med kärnvapenkapplöpningen vid en tidigt datum och till kärnvapennedrustning, och om ett fördrag om allmän och fullständig nedrustning under strikt och effektiv internationell kontroll ', hade följts av kärnvapenstaterna. "29

Den mest universella icke-spridningsregimen, dvs. NPT, hade vid slutet av 1996 187 undertecknare. Bland de som inte har undertecknat fördraget finns de tre tröskelkärnländerna- Indien, Israel och Pakistan. Indien har inte undertecknat fördraget eftersom det anser att fördraget gynnar kärnkraftshavarna och diskriminerar de som inte har.

Åtgärder som bjuder in IAEA -skyddsåtgärder30

Zanggerkommittén: Nuclear Exporters Committee, mer känd som Zanggerkommittén efter sin första ordförande, inrättades 1974 som en mellanstatlig grupp för att samordna multilaterala exportkontroller av kärnämnen.Den fastställde den ursprungliga 'utlösarlistan' (som senare reviderades 1995 när ändringar gjordes av listan av kommitténs medlemmar) över föremål (utrustning eller material) som skulle, om de exporterades till en icke-kärnvapenstat som var inte är part i NPT, utlösa tillämpningen av IAEA -skyddsåtgärder.

Nuclear Suppliers Group (NSG): NSG, även känt som London Club, grundades 1978. Den samordnar multilaterala exportkontroller av kärnämnen och godkände riktlinjerna för kärntekniska överföringar (London Guidelines-reviderad 1993). Riktlinjerna innehåller en 'utlösarlista', som antogs från Zangger-kommitténs lista, över utrustning och material som, som nämnts ovan, om de exporteras till en icke-kärnvapenstat som inte var part i NPT, skulle omfattas av IAEA: s skyddsåtgärder. Gruppen träffades informellt från mars 1991 och igen i Warszawa från 31 mars till 3 april 1992, under vilken Ryssland ersatte Sovjetunionen. Warszawa-mötet ansvarade för produktionen av exportregimen för kärnkraftsrelaterade produkter med dubbla användningsområden. År 1995 anslöt sig Nya Zeeland och Sydafrika till NSG, vilket ledde till medlemskap i 31 länder. Under året reviderades också gruppens medlemmar bilagorna till riktlinjerna för riktlinjer för överföringar av kärnkraftsrelaterad utrustning, material och tillhörande teknik för kärnkraft.

Regionala tillvägagångssätt för att begränsa kärnkraftsutbredningen har lett till tillämpning av IAEA: s fullständiga skyddsåtgärder för fördrag om upprättande av kärnvapenfria zoner (NWFZ). Dessa är 1967 års fördrag om förbud mot kärnvapen i Latinamerika och Karibien, även känt som Tlatelolco -fördraget (som trädde i kraft i februari 1996, efter Kubas ratificering), 1985 års södra Stilla havet (Rarotonga) fördrag , det afrikanska frizonerna för fri kärnvapen från 1995 (även känt som Pelindaba -fördraget) och fördraget om frizonen för kärnvapen i Sydostasien.

Irak, FN: s resolution 687 och UNSCOM

Till följd av Iraks president Sadam Husseins beslut att attackera Kuwait den 2 augusti 1990, antogs en rad säkerhetsrådsresolutioner som uppmanade Irak att dra sig tillbaka omedelbart och utan villkor med nästan enhällighet. FN införde också ett antal ekonomiska sanktioner mot landet, som genomfördes genom en marinblockad. Samtidigt som embargokriget pågick, gjordes intensiva diplomatiska ansträngningar för att uppnå en fredlig lösning parallellt med militära förberedelser för ett krig mot Irak, om diplomatin skulle misslyckas. Saudiarabiens försvar mot en irakisk attack förstärktes av "Desert Shield". Den 29 november 1990 godkände FN: s säkerhetsråds resolution 678 "medlemsstater som samarbetar med Kuwait" att "använda alla nödvändiga medel. För att återställa internationell fred och säkerhet i området" om inte Irak drog sig tillbaka den 15 januari 1991. Kriget (" Desert Storm ") började med en gigantisk nattlig luftattack (16-17 januari 1991) och slutade i februari 1991, efter att storskalig markoffensiv (med början den 24 februari) tvingade Iraks kapitulation.

FN: s resolution 687 (även känd som vapenvila -resolutionen), som antogs den 3 april 1991, föreskrev inspektion och borttagning, förstörelse eller oskadliggörande av alla massförstörelsevapen i Irak och av alla material och anläggningar som kan användas för massförstörelsevapen, inklusive de leveransmedel som är mest lämpade för deras användning. Irak, som accepterade villkoren i resolutionen, 33 var tvungna att lämna detaljerade rapporter om sina inventeringar på kärnkrafts-, kemiska och biologiska fält samt missiler med en räckvidd över 150 km. Säkerhetsrådet beslutade vidare att Irak måste acceptera inspektioner för att verifiera deklarationerna och fastställa en tidsgräns för förstörelse, borttagning eller oskadliggörande av relevant material. När det gäller kärnvapen står det i resolutionen att:

Irak ska ovillkorligt gå med på att inte förvärva eller utveckla kärnvapen eller kärnvapenanvändbart material eller något delsystem eller en komponent eller någon forsknings-, utvecklings-, support- eller tillverkningsanläggning relaterad till ovanstående. "

För att genomföra denna bestämmelse var Irak skyldig att lämna en deklaration om kärnvapen, kärnvapenanvändbart material och anknytning till FN: s generalsekreterare och IAEA: s generaldirektör. Landet var också tvunget att "placera alla sina kärnvapenanvändbara material under exklusiv kontroll för förvaring och borttagning", 35 av IAEA. Resolutionen föreskrev inte IAEA: s kontroll över kärnvapen som kan upptäckas i Irak. Avlägsnandet av kärnmaterial gav juridiska problem angående det framtida ägandet av materialen, en fråga som bara kunde klargöras genom FN: s säkerhetsråds resolution 707 av den 15 augusti 1991.36

När det gäller hanteringen av frågan om kärnmaterial var viss formulering i säkerhetsrådet verkligen revolutionerande. Det skulle ha uppstått ett skrik i alla internationella forum före Gulfkriget, om användningen av termen "kärnvapenanvändbara material". En sådan entydig formulering hade inte gjorts av vare sig IAEA eller någon av NPT -konferenserna tidigare, för att hävda att det är möjligt att skilja mellan civila och militära program. IAEA: s skyddsåtgärder för kärntekniska verksamheter för NPT-signatärer gäller endast "speciellt klyvbart material och källmaterial." 37 För byrån används termen "direktanvändningsmaterial" .38

FN inrättade en särskild kommission (UNSCOM) under ledning av Rolf Ekeus, Sveriges en gång överordnade delegat till nedrustningskonferensen, för att utföra inspektionerna av Iraks påstådda massförstörelsevapen. UNSCOM består av flera undergrupper, som var och en ansvarar för en kategori av massförstörelsevapen och en för långsiktig verifieringsplanering. Även om det också finns en undergrupp som är ansvarig för kärnvapen, nämner FN: s resolution 687 uttryckligen IAEA som ansvarig för att genomföra denna del av resolutionen, vilket gör den till den enda internationella organisationen, förutom FN, direkt involverad i processen.

Medan Irak gjorde sin första förklaring om dess kemiska, biologiska och missilförmåga den 18 april 1991 i ett brev till FN: s generalsekreterare, 39 med avseende på sin kärnvapeninventering, gjorde landet ett uttalande om de kategorier som namnges av säkerhetsrådet men lämnade inte in en detaljerad lista. En lista över kärnämnen och anläggningar, inklusive mängder och platser, lämnades dock till chefen för IAEA: s handlingsteam (daterad 27 april 1991).

Enligt resolution 687 genomfördes de första sex inspektionerna mellan maj och september 1991. Generellt sett hade inspektionsgrupperna följande uppdrag:

1. Verifiering av irakiska deklarationer som lämnats till FN

2. Inspektion av platser som utsetts av UNSCOM, misstänkta för att vara anrikningsanläggningar, huvudsakligen anläggningarna för elektromagnetisk isotopseparation (EMIS)

3. Inspektion av ytterligare platser som misstänks vara EMIS -anläggningar och undersökningar av centrifugprogrammets omfattning

4. Bedömning av Iraks industriella kapacitet och ytterligare undersökningar av ansträngningarna för centrifugberikning

5. Verifiering av förekomsten av tidigare förseglade lager

6. Analys av dokument som är relevanta för den övergripande strukturen för det irakiska kärnvapenprogrammet .40

Växter som påstås användas för montering av kärnvapen eller relaterad forskning och utveckling besöktes och inspekterades också. IAEA-teamen gjorde bedömningar av möjligheterna och, till viss del, sannolikheten för att anläggningarna ingick i ett kärnvapenprogram i alla skeden av inspektionsprocessen. Dessutom utvecklade IAEA en långsiktig plan för framtida övervakning och verifiering av Iraks efterlevnad av FN: s resolution 687.

IAEA: s erfarenhet av kärnkraftsområdet visade sig vara användbar för att genomföra inspektionerna i Irak, men en stor del av uppgiften för teamen var helt ny för byrån. De olika uppdragen som IAEA genomfört enligt resolution 687 kan sammanfattas under följande sex kategorier:

1. Inspektionsaktiviteter som liknar vanliga IAEA -inspektioner, dvs kontroll av inventering och mätning av berikningsgrader

2. Identifiering av anläggningar för produktion av kärnvapenanvändbara material (anriknings- och utvinningsanläggningar), dvs. utvärdering av konstruktionskvalitet och produktionskapacitet

3. Bedömning av industriell kapacitet för inhemsk konstruktion av anriknings- och utvinningsanläggningar, dvs inspektioner i industrins icke-kärnkraftsektorer

4. Identifiering av potentiella anläggningar för vapenisering, dvs. kontroller av icke-kärnvapenkomponenter i vapenkonstruktion

5. Sök efter bevis för planer för ett kärnvapenprogram, dvs. analys av forskning och produktion

6. Avlägsnande av kärnvapenanvändbart material.41

I oktober 1994 arbetade Bagdads övervaknings- och verifieringscenter (BMVC), som inrättades i augusti 1994, i ett "testläge" och fokuserade på dess framtida uppgifter under UNSCOM -mandatet, vilket bland annat omfattade övervakning och samordning med IAEA, verksamhet som rör kärnvapen.42 I mars 1995 presenterades reviderade bilagor och listor för framtida övervakning och verifiering av Iraks efterlevnad av relevanta delar av avsnitt C i säkerhetsrådets resolution 687 för säkerhetsrådet (FN: s säkerhetsråds dokument S/1995 /208 av den 17 mars 1995) medan sanktionskommittén i juli 1995 godkände ett gemensamt förslag från UNSCOM-IAEA för import- och exportkontrollmekanismen (UNSC-dokument S/1995/864 av den 11 oktober 1995) .43

Om frågan om kärnmaterial, i sexmånadersperioden (som omfattar perioden 11 oktober 1996 till 1 april 1997), som UNSCOM lade fram för säkerhetsrådet, stod det bland annat:

UNSCOM fortsatte att tillhandahålla 'logistiskt och annat operativt stöd till IAEA, att utse platser för inspektion och för att ta emot och ge råd om begäranden från Irak om att flytta eller använda material eller utrustning relaterat till Iraks kärnvapenprogram eller annan kärnvapenaktivitet. Kommissionens kärnkraftsexperter deltar också i kärnaspekterna av övervakningsmekanismen för export/import i analysen av innehållet i anmälningsformulär i samordning och samarbete med IAEA.

Tvärvetenskapliga inspektioner har genomförts och ytterligare uppdrag av detta slag är planerade under det kommande året. En närmare integration mellan kommissionens och IAEA: s system fortsätter att genomföras.44

Timothy McCarthy, en inspektör med UNSCOM, sade att IAEA, på kärnkraftsfronten, kan sägas ha "den mest fullständiga historien" 45, där information rörde jämfört med andra massförstörelsevapen, dvs kemiska och biologiska vapen i Irak.

Sydafrikas dåvarande president, FW De Clerk, avslöjade i ett tal för parlamentet att landet hade utvecklat och producerat kärnvapen i slutet av 1970 -talet men att dessa vapen demonterades och förstördes innan de anslöt sig till NPT 1991. Han sade :

Sedan anslutningen till NPT har Sydafrika strikt följt villkoren för NPT och har upprätthållit en politik för öppenhet och professionellt samarbete med IAEA. Detta positiva tillvägagångssätt har lett till att Sydafrika har återtagit sitt säte vid IAEA: s generalkonferens. Sedan september 1991, utan motstånd, efter en frånvaro på 12 år.

Processen med att verifiera fullständigheten i Sydafrikas deklaration av kärnämnen och anläggningar har gått så framgångsrikt att IAEA hade möjlighet att rapportera till styrelsen i september 1992, efter ett stort antal IAEA -inspektioner, att ingenting hade hittats att föreslå att Sydafrikas inventering av kärnmaterial och anläggningar inte var fullständig, och det fanns inget som tyder på att listan över anläggningar och material som lämnats in för kontroller var ofullständig. 46

Han fortsatte med att tillägga att antalet "kärnklyvningsanordningar" som tillverkades och förstördes var sex till antalet, vilket gjorde Sydafrika, det enda landet i världen hittills, som helt eliminerat dess kärnvapenförmåga och placerat dess kärnkraftsprogram enligt IAEA skyddar frivilligt, ett drag som tycks ha varit en produkt av förändrade säkerhetsuppfattningar som till stor del resulterade i slutet av öst-väst-konflikten.

Även om landet undertecknade NPT i december 1985 meddelade det den 12 mars 1993 att det skulle dra sig ur fördraget, från och med den 12 juni 1993, för att "försvara sina högsta intressen" 47 eftersom det övervägde IAEA: s begäran om att inspektera två misstänkta kärnbränsleförvaringsplatser vid kärnkomplexet Yongbyon ska vara ett intrång i landets suveränitet, ett ingrepp i dess inre angelägenheter och en fientlig handling. Tidigare, den 30 januari 1992, undertecknade landet ett kärnkraftsavtal med IAEA och efter detta genomförde byrån sex separata inspektioner av norrns kärntekniska anläggningar. Problemet började när Nordkorea vägrade att ge IAEA -inspektörer tillgång till ytterligare information efter upptäckten av inkonsekvenser vid rutininspektioner av byrån. Den 11 juni 1993, en dag innan tillbakadragandet från NPT skulle träda i kraft, avbröt Nordkorea beslutet. Den fortsatte emellertid att vara i strid med IAEA: s skyddsåtgärder under de närmaste månaderna och den avsade sig sitt medlemskap i IAEA den 13 juni 1994. USA började sedan på en tvåspårig diplomatisk insats. Medan det ena spåret innebar att försöka övertyga de permanenta medlemmarna i FN: s säkerhetsråd för att införa sanktioner mot Nordkorea, involverade det andra direkta, intensiva förhandlingar med landet efter ett medlingsbesök av USA: s tidigare president Jimmy Carters till Pyongyang. Ett ramavtal den 21 oktober 1994 resulterade slutligen i dessa samtal

Avtalet, som ska genomföras stegvis enligt en exakt tidtabell, kommer att leda till att Nordkorea stoppar driften av sin forskningsreaktor och alla upparbetningsanläggningar och kommer att stoppa byggnadsarbetet på två större reaktorer och en upparbetningsanläggning. USA skulle omedelbart börja leverera tung eldningsolja för att hjälpa Nordkorea att uppfylla sina energibehov. Ett internationellt konsortium för att hjälpa den civila kärnkraftsektorn i Nordkorea skulle finansiera och leverera två lättvattenreaktorer. Nordkorea skulle tillåta "särskilda inspektioner" som begärts av IAEA och genomföra alla åtgärder som byrån ansåg nödvändiga för att få landet att fullgöra sina skyldigheter.49

Victor Gilinsky och Henry Sokolski, som skrev för Washington Post, kritiserade den 27 mars 1997 vad de såg som en nytolkning av den överenskomna ramen och sade: "Nordkorea vägrar fortfarande att tillåta sådana inspektioner, och troligtvis när IAEA får bära dem ut (om det alls gör det) kommer informationen att vara inaktuell och otydlig. "50

"Program 93+2" (Starkare säkerhetssystem för IAEA)

Till följd av erfarenheterna i Irak har IAEA genomfört en rad förändringar i sitt skyddssystem och sin praxis. I slutet av 1994 inkluderade dessa förändringar: en fullständig debriefing av återkommande inspektörer installation av landskontoranter som ansvarar för att samla in och utvärdera all tillgänglig information om ett skyddat land med tidig designinformation redan innan byggandet av en kärnteknisk anläggning har börjat etablera en system för universell rapportering av överföringar av kärnmaterial, utrustning och teknik som de flesta leverantörer deltar i och användning av all information, inklusive underrättelseuppgifter som frivilligt lämnats in av medlemsstaterna, för att identifiera möjliga odeklarerade webbplatser som byrån sedan kan begära åtkomst av en ' särskild inspektion, som hade praktiserats i Nordkorea.51

För att fortsätta förbättra sitt skyddssystem genomförde byrån en omfattande översyn av de tekniska, rättsliga och finansiella konsekvenserna av olika alternativ inom ramen för sitt '93 +2 'program som var IAEA: s sekretariatets plan för att låta IAEA skydda deklarerade kärnämne mer kostnadseffektivt och hantera möjligheten till odeklarerad kärnteknisk verksamhet.52

En definition av programmet gavs av Arms Control and Disarmament Agency (ACDA) direktör, John Holum, som beskrev det som: "Beslutet att stärka skyddsåtgärder togs 1993. Och" Plus 2 "innebar att det skulle vara klart 1995 . "53

Bland annat innehöll programmet följande aspekter: (a) informationshantering, det vill säga möjligheten att förvärva, granska, lagra, analysera, validera och hämta stora mängder information om global nulcear-verksamhet (b) manipuleringssäker fjärrövervakning på kärntekniska anläggningar, med realtidsöverföring av mätningar till IAEA: s högkvarter c) miljöövervakning, det vill säga provtagning och analys av prober från vatten, luft och mark, vid och nära kärntekniska anläggningar, för att upptäcka utsläpp av radionukleider som kan markera förekomsten av odeklarerad verksamhet och (d) användning av kommersiella satellitdata

I mars 1995 godkände IAEA: s styrelse den allmänna inriktningen för programmet och styrelsen presenterades med ett dokument i två delar som beskriver specifika förslag för att uppnå sina mål. Även om del I bestod av de åtgärder som man enades om kunde genomföras genom byråns befintliga rättsliga myndighet enligt INFCIR/153 eller IAEA: s stadgar, men del II bestod av de åtgärder som vissa stater ansåg endast kunde genomföras om ytterligare juridiska befogenheter tilldelades byrån. Det var vid sitt möte i juni 1995 som styrelsen godkände genomförandet av del I -åtgärderna som fokuserade på utökade deklarationer och dessa började genomföras i september 1995, och vid dess möte i december 1995 inleddes diskussioner om del II -åtgärder som möjliggör ackumulering mer information och utökad tillgång till kärntekniska anläggningar.55

Skyddskommittén 93+2, som fick i uppgift att skriva ett protokoll till INFCIRC/153 för att tillhandahålla en rättslig grund för de nya skyddsåtgärder som IAEA ville genomföra, löste de enastående skillnaderna i protokollet under sitt möte i Wien den 20 januari- 31, 1997 och godkände utkastet till modellprotokoll under sitt möte 2-4 april 1997.56 Ett särskilt möte i IAEA: s styrelse skulle senare kallas för slutgiltigt godkännande av utkastet.

Idag, när världen förbereder sig för nästa årtusende, har IAEA: s roll som skyddsåtgärder utvecklats under åren från vad dess uttalade mål var när den upprättades för fyrtio år sedan. Byråns mål enligt dess stadga kan sammanfattas under de två termerna "marknadsföring" och "skyddsåtgärder", till vilka ytterligare en term, det vill säga "säkerhet" (som inte finns i stadgan), kan läggas till. Dessa tre uppgifter konkurrerar med varandra om den bästa positionen på IAEA: s målskala. Olika medlemsstater vill också att byrån fastställer olika prioriteringar.Den nationella atomenergiorganet för ministeriet som ansvarar för forskning och utveckling skulle tilldelas ansvaret för byråfrågor av en regering som betonar reklamuppgifterna. Förmodligen skulle fokus på säkerhet återspeglas av en ledande roll för ministeriet som ansvarar för miljöskydd, medan en regering som fokuserar på icke-spridning och skyddsåtgärder sannolikt skulle delegera ansvaret till dess utrikeskontor.57

Byråns prioriteringar på agendan kan ändras ständigt och påverkas starkt av händelser inom kärnkraftsområdet (t.ex. Tjernobyl -katastrofen och Gulfkriget). Det råder ständig konkurrens mellan det tekniska samarbetet och budgetar för skyddsåtgärder. De industriländer som bidrar med den största andelen av byråns totala budget är inte beredda att höja den med mer än inflationstakten. Om, till följd av denna dödläge i budgetfrågor, prioritet ges till kostnadseffektivitet snarare än effektivitet, kommer skyddsåtgärden sannolikt att försvaga det nuvarande systemet snarare än att förbättra det.

När det fortsätter att utvecklas fortsätter IAEA att förvärva nya uppgifter. I slutet av 1994 skedde följande: skyddsåtgärder trädde i kraft med de efterföljande staterna i före detta Sovjetunionen, som alla hade viss kärnkraftsaktivitet på sina territorier och vissa som Ukraina, har ett stort antal anläggningar. Byrån medverifierar åtagandena från Argentina och Brasilien i samarbete med den argentinsk-brasilianska byrån för redovisning och kontroll av kärnämnen (ABACC), som är deras verifieringsorganisation Sydafrikas olika kärntekniska aktiviteter skyddas också USA hade avsatt 7 ton plutonium för kontroller, medan inspektion av cirka 10 ton HEU vid Oak Ridge Tennessee ägde rum i september 1994.58 Även HEU som överförts från Ryssland till USA står under IAEA: s övervakning och man kan vara säker på att mer övervakning av nedrustningsprocessen kan förväntas i framtiden.

Den 23 mars 1995 enades medlemmar av nedrustningskonferensen (CD) om att upprätta ett mandat att förhandla fram ett fördrag som förbjuder produktion av klyvbart material. Västerländska delegationer till NPT: s förberedande kommission (PrepCom), sammanträdet den 17 april 1997, gjorde det klart att deras första prioritet var att uppmana till att fissbanförhandlingar omedelbart skulle börja på grundval av Shannonrapporten och mandatet som överenskommits i mars 1995. I avvaktan på slutförandet av fissbanen föreslog Kanada att NWS skulle uppmanas att engagera sig för att 'för alltid upphöra med produktion av klyvbart material' för vapen, att minska sina klyvbara materiallager och placera mer under IAEA: s skyddsåtgärder.59 Det krävs därför att om IAEA måste ha fler "tänder", del II i 93+2 -programmet, vilket gör det möjligt att samla in mer information och utökad tillgång till kärntekniska anläggningar snart.

1. J. Christian Kessler, Verification Nonproliferation Treaties: Obligations, Process and Sovereignty, (Washington D.C .: National Defense University Press, 1995), s. 23-24.

2. William Epstein, The Last Chance: Nuclear Proliferation and Arms Control, (New York: The Free Press, 1976), s.4.

4. Allan McKnight, Atomic Safeguards: A Study in International Verification, (New York: UNITAR, 1971), s.4.

6. Jozef Goldblat, Arms Control, (London: PRIO, 1994), s.30-31.

8. Generalförsamlingens officiella register (GAOR), session 8, plenum mtg. 470: e 8 december 1953, s.450.

9. De sju allierade valdes ut på grund av att de antingen var avancerade inom kärnteknik eller tillverkare av kärnmaterial (Storbritannien, Kanada, Frankrike, Sydafrika, Belgien, Australien och Portugal). Se McKnight, s. 4, s. 21-23. och Lawrence Scheinman, The International Atomic Energy Agency and World Nuclear Order, (Washington D.C. Resources for the Future, 1987), 63-73.

12. Se artikel II i stadgan för IAEA.

16. Se fördraget om icke-spridning av kärnvapen ("NPT"), artikel IX/3.

20. Arms Control Reporter: A Chronicle of Treaties, Negotiations, Proposals, Weapons & amp Policy, 1997. (Massachusetts: IDDS, 1997), sid. 602.A.2.

21. Jozef Goldblat, "Prospects for Improving Nuclear Non-Proliferation Mechanisms", i Andrew Mack, red., Nuclear Policies in Northeast Asia, (New York: UNIDIR, 1995), s.17.

24. För en detaljerad beskrivning av detta system, se David Fischer, "International Safeguards", i Jozef Goldblat, red., Safeguarding the Atom: A Critical Appraisal, (London: SIPRI, 1985), s.79 ff.

25. För en detaljerad redogörelse för INFCIRC/153, se Kessler, nr. 1., s. 37-43.

26. För text om förlängning av fördraget om icke-spridning av kärnvapen, se bilaga 13 A i SIPRI årsbok 1996: Beväpning, nedrustning och internationell säkerhet, (Oxford: Oxford University Press, 1996), s.590.

29. För en omfattande redogörelse för NPT Review and Extension Conference, se Simpson, J, "The Nuclear Non-Proliferation Regime after NPT Review and Extension Conference", i n.25, SIPRI Yearbook 1996, s.561-608.

30. För en detaljerad diskussion om Zanggerkommittén och NSG, se Anthony, I, et. al., "Multilaterala vapenrelaterade exportkontrollåtgärder", Sipri Yearbook 1995: Armament, Disarmament and International Security (Oxford, Oxford University Press, 1995), s. 601-607.

31. Dessa ändringar publicerades som IAEA -dokument INFCIRC/209/Rev.1/Mod.3, oktober 1995.

32. De reviderade riktlinjerna publicerades som IAEA -dokument INFCIR/254/Rev.2/Del 2, oktober 1995.

33. Skrivelserna från Iraks permanenta representant till FN till FN: s generalsekreterare och till säkerhetsrådets president finns i säkerhetsrådets dokument S/22456 och S/22480.

34. Se S/RES/687 (1991), punkt 12 i domslutet.

36. Se S/RES/707 (1991), operativ punkt 4. Denna resolution fastställer bland annat att Irak inte ska behålla något ägande av sina kärnvapenmaterial och att Irak ska acceptera luftburna inspektioner av FN: s inspektörer. Till skillnad från FN: s resolution 687 var denna resolution inte föremål för irakisk acceptans.

38. IAEA Safeguards Glossary, (Wien: IAEA, 1987), s.12.

39. Reproducerad i Arms Control Reporter: A Chronicle of Treaties, Negotiations, Proposals, Weapons & amp Policy, 1991 (Massachusetts: IDDS, 1991) s.453. D. 4.7.

40. Eric Chauvistre, Implikationerna av IAEA -inspektioner enligt säkerhetsrådets resolution 687, (New York: UNIDIR, 1992), s.11. Som titeln antyder ger denna bok en omfattande översikt över FN: s säkerhetsråds resolution 687.

42. SIPRI årsbok 1996, n.25, s.692.

44. Arms Control Reporter, n.20, s. 453, B-1, 67-68.

45. Timothy V. McCarthy, senioranalytiker vid Center for Nonproliferation Studies vid Monterey Institute of International Studies, som höll ett föredrag om UNSCOM vid India International Center, New Delhi, 21-4-1997.

46. ​​För fullständig taltext, se SIPRI Yearbook 1994, (Oxford: Oxford University Press, 1994), s.631-634.

47. För en text om uttalandet om Nordkoreas avsedda utträde från NPT, se Ibid., S. 630.

48. För överenskommen ram av den 21 oktober 1994 text undertecknad mellan USA och Nordkorea, se IAEA -dokument INFCIRC/457, 2 november 1994.

49. för en omfattande täckning av Nordkoreas kris, se SIPRI Yearbook 1995, n.30, s. 653-56 Harrison, S., "Nordkoreas kärnkris: från dödläge till genombrott", Arms Control Today, vol. 24, nr 9 (november 1994), s. 18-20 och Wolfsthal, J., "USA, Pyongyang når överens om North's atomprogram," Arms Control Today, vol. 24, nr 9, (november 1994), s. 25-32.

50. Arms Control Reporter, n..20, s.457, C.1.

51. Anthony, I, et al., SIPRI Yearbook 1995, n.30, s.667.

52. Se Hooper, R, "Stärka IAEA: s garantier i en era av kärnsamarbete", Arms Control Today, vol.25, nr 9, (november 1995), s.14-18 för en omfattande täckning av IAEA: s '93 +2 'program.


Orsaker till första världskriget

Varför kalla det första världskriget?

Första världskriget började 1914 och det slutade 1918. Det kallade ett världskrig på grund av följande skäl

Före 1939 var första världskriget känt som kriget för att avsluta alla krig eftersom människor trodde att världen inte skulle gå till ett annat krig efter att ha lärt sig av den förödelse det orsakade.

Orsaker till första världskriget

Första världskriget var en produkt av flera faktorer. Dessa orsaker kan delas in i huvudorsaker och mindre orsaker. De främsta orsakerna till första världskriget var nationalism, hemliga allianser, imperialism och vapenkapplöpning och militarism. De mindre orsakerna var marockansk kris och Anglo-Boer-kriget.

Nationalism är en kärlek till sin nation och vilja att offra för den. Många människor i länder som Italien, Frankrike och Tyskland hade denna kärlek till sina nationer. Av denna anledning ville människor i andra länder som ännu inte har bildat sin nation också ha en egen nation.

En nation är ett land som har människor med en historia. Till exempel var Tyskland för tyskarna och England för engelsmännen. Nationalism förenade därför såväl som splittrade människor över hela världen. Det förenade människor genom att det fick människor med samma historia att träffas. Problemet var dock att efter att ha bildat en nation kunde de också tycka att de var annorlunda igen. Till exempel var slavarna en nation, men inom dem fanns det också subnationer som kroater och montenegriner. Vad detta helt enkelt betyder är att begreppet nationalism är självdestruktivt eftersom det egentligen inte finns något som liknar en nation. Begreppet nation är bara en idé och det finns inte i en verklig värld. Det är något som människor bara kan tänka sig.

Men många människor under denna tid visste inte att en nation bara är en idé. Av denna anledning krävde Serbien självstyre som hon lyckades uppnå. Detta fick andra slavnationer att kräva anslutning till Serbien så att de också kan få en egen nation. Detta utlöste första världskriget när 1914 en bosnisk pojke med namnet gavrillo princip mördade ledaren för Österrike-Ungern ärkehertig Franz Ferdinand under sitt besök i Bosnien Hercegovina.

En annan grupp människor som kämpade för nationalism var grekerna och buglarna. Dessa två nationer var redan en nation men vad de helt enkelt ville var att bevara sina nationer. Men deras största problem var att dessa länder hade en mycket svag militärbas. Detta innebar helt enkelt att de inte kunde försvara sina länder från militära attacker. Av denna anledning bildade de 1912 Balkan -ligan som skulle fungera som en kollektiv militär gruppering mot det ottomanska riket. Detta var ett svar på 1908 -revolutionen som inträffade i den ottomanska revolutionen där unga människor som kallade dem Unga turkar som gjorde uppror mot korruption och dåligt ledarskap i Osmanska riket. Detta innebar därför att om dessa unga turkar var framgångsrika skulle det ottomanska imperiet bli starkt igen och få tag på de länder som hade uppnått självständighet. För att undvika dessa bildade länderna Balkanligan. Detta innebar tydligt att de hade förklarat krig mot det ottomanska riket inte konstigt att området befann sig i flera krig som historiker kallar Balkankrigen.

Balkankrigen

Det första Balkankriget utkämpades 1912. Grekland, Montenegro och Bulgerien bildade Balkanligan för att bekämpa Young Turk -rörelsen medan den fortfarande var svag. Balkanligan var framgångsrik och de fick territorium. Men de gick själva i konflikt om hur man delar krigsbyten. Frågan löstes på konferensen i London. Bulgarien var dock inte nöjd med resultaten från konferensen i London eftersom hon ville ha Makedonien som gavs till Serbien. Detta fick Bulgarien att ansluta Serbien och andra medlemmar hjälpte Serbien och besegrade därmed Bulgarien. Detta blev det som var känt som Andra Balkankriget där Storbritannien också kom till räddning av Serbien. Balkankrigen leder till följande

  1. Serbien blev stark som ett resultat av de territorier hon gynnades av Balkankrigen. Hon var därför fast besluten att orsaka fler konflikter mellan serberna och kroaterna i det österrikisk-ungerska riket.
  2. Österrike blev orolig för serbins styrka och hon såg fram emot ett krig där hon skulle eliminera Serbien.
  3. Tyskland började tro att Storbritanniens engagemang i Balkanfrågorna innebar att hon inte var i ett starkt förhållande till Frankrike och Ryssland.

Hemliga allianser var hemliga förbund som bildades i Europa. Länder slöt avtal för att hjälpa varandra i krigstider såväl som för ekonomiskt samarbete. Början på hemliga allianser kan spåras tillbaka till det fransk-preussiska kriget 1870 till 1871. I detta krig besegrade Preussen Frankrike och Österrike och tog bort Alsace och Lorrain från henne.

Tyskland var framgångsrikt under ledning av förbundskansler Autovon Bismark. Denna seger gav chock i Europa. Brittiska premiärministern, Benjamin Disraeli, argumenterade

"Maktbalansen har förstörts helt."

Med dessa ord uttryckte han sin rädsla för att detta var början på en massiv erövring av Tyskland. Men rädslan var ogrundad eftersom Tyskland inte hade några planer på att erövra andra länder.

Denna seger medförde helt enkelt bildandet av Förbundsrepubliken Tyskland. Tyskarna var dock inte säkra på om kriget verkligen var över, de fruktade att Frankrike skulle komma tillbaka i framtiden för att hämnas för förlusten.

Men Frankrike var svagt de dagarna vilket innebar att om hon ville hämnas skulle hon komma med hjälp från andra länder. I ett försök att hindra Frankrike från att ha en vän i Europa, beslutade den tyska förbundskanslern vid namn Otto Van Bismarck att bilda allianser så att Frankrike skulle isoleras i Europa. Av denna anledning, 1872, bildades den första hemliga politiska alliansen i Europa och den var känd som tre kejsarliga. Länderna som bildade denna allians var Tyskland, Ryssland och Österrike-Ungern. Storbritannien gick inte med i denna allians och Tyskland hade inget emot att hon inte gick med eftersom Storbritannien denna gång praktiserade en fantastisk isolering vilket innebär att man inte engagerar sig i europeiska frågor.

År 1879 drog sig ryska ut ur ligan med tre kejsare, därför undertecknade Tyskland en dubbel allians med Österrike hangar. Ryssland drog sig tillbaka den här gången eftersom hon inte kunde vara vän med Österrike Ungern. Detta beror på att hon ville att slavfolk i Österrike -hangaren skulle vara oberoende. För att kompensera för förlusten av Ryssland tecknade Tyskland en trippelallians som inkluderade Italien. Italien var dock inte ett starkt land, hon saknade inslag av en supermakt. Till exempel kunde hon inte disciplinera andra länder. År 1884 lyckades Otto von Bismarck få Ryssland ombord genom att underteckna återförsäkringsavtalet med Ryssland.

År 884 och 1885 gjorde Tyskland ytterligare en stor blander om att bjuda in länder över hela världen för att dela kolonier. Detta är ett mycket stort misstag eftersom Tyskland genom detta gjorde att hon tillkännagav sig som en förkämpe för kolonier, vilket inte var sant. Länder trodde att Tyskland inte var i rätt position för att vinna uppdelning av kolonier eftersom hon aldrig ens varit inblandad i upptäcktsresorna. Storbritannien och Frankrike var de som hade många kolonier. Engelska var världens mest dominerande språk och franska var det andra, ingen brydde sig om tyska. Denna typ av uppförande från Tyskland gjorde andra länder upprörda eftersom de trodde att Tyskland hade börjat betrakta sig själv som en supermakt en status som de var avundsjuka på och inte var villiga att acceptera.

År 1893 bildade Frankrike och Ryssland en annan hemlig allians som kallas dubbel entente som var en vänlig allians. Detta berodde på att Tyskland inte förnyade återförsäkringsavtalet som var förnybart vart tredje år. Detta berodde på att Tyskland 1890 fick en ny kejsare och denna nya ledare avskedade Otto von Bismarck. Detta berodde på att den nya kejsaren trodde att det inte var något behov av allianser för att ett starkt land som Tyskland skulle existera. Detta innebar därför att Ryssland inte hade allierade för att främja hennes intresse för Balkan.

Efter att ha sett Tysklands beteende blev Frankrike mycket rädd för Tyskland. Hon bestämde sig därför för att hitta allierade om hon blivit attackerad av Tyskland. Denna allians var känd som entente cordialle som undertecknades 1904 med Storbritannien. 1907 undertecknades Triple entente bland Storbritannien, Frankrike och Ryssland. Ordet ”entente” betyder informell allians. De politiska allianserna fick länder att känna sig trygga och redo att gå i krig. Detta gjorde krig troligt på grund av följande skäl

  1. De delar upp Europa i två rivaliserande läger. Europas stormakter utom Turkiet var inblandade i dessa allianser. Turkiet var internt svagt den här gången och var därför känt som Europas sjuka
  2. Enligt avtalen, om en av dem var i krig så innebar det att alla utom Turkiet var i krig.
  3. Avtalen var hemliga och detta skapade rädsla och misstänksamhet bland länder.

Imperialism är en politik för att utvidga ett lands auktoritet genom att vinna territorium eller genom att etablera ekonomisk och politisk dominans över andra län. Detta började redan på 1400 -talet under upptäcktsresorna. Länder började krypa efter territorier som spände spänningar i Europa. Län praktiserade imperialism av tre skäl, nämligen

  1. Ekonomiskt motiv: i det här fallet koloniserade länder andra länder för att skapa marknader för sina varor och extrahera resurser från sin koloni. Detta gjorde kolonialismen mycket viktig så att länderna måste tävla för att få så många kolonier som möjligt. Överallt där det finns konkurrens finns det konflikt inte konstigt att länder började bråka om territorier.
  2. Nationalismens motiv: i detta scenario koloniserade länder andra länder i syfte att ge ära till sitt land. Ett land med många kolonier ansågs alltså överlägset ett land med inga eller få kolonier. En sådan politisk atmosfär fick vissa länder att börja kämpa för kolonier och därmed driva första världskriget.
  3. Politiskt och diplomatiskt motiv: i detta fall koloniserade europeiska ledare områden för att förbättra deras moral. Ledare kände sig trygga med kolonierna eftersom de visste att de har mänskliga resurser för om krig skulle bryta ut och därigenom göra kriget säkert.

3. Vapenkapplöpning och militarism

Detta var tävlingen i antalet vapen som ett land kunde ha. För att ett land ska ha många vapen är inget problem, men problemet kommer när du precis har skaffat dig för många vapen så att det ger en känsla hos dig att använda dem eftersom du har förlorat mycket pengar på att köpa dem. Vapenkapplöpning skedde genom att köpa eller/och producera många sofistikerade vapen samt rekrytera fler soldater. Mellan 1900 och 1914 hade alla supermakter väsentligt ökat sina genomsnittliga militära utgifter. Till exempel 1914 hade Tyskland ökat sin armé från 400000 till 850 000.

Tävlingen var ännu mer i marinen, särskilt mellan Storbritannien och Tyskland. 1906 lanserade Storbritannien ett stridsfartyg som kallades M.H.S. Dreadnought. Tyskland utmanade Storbritannien genom att bygga fler slagfartyg för hennes högsjöflotta.Tyskland byggde också unterseebooten, även känd som U-båtarna. Tabell 2.1 sammanfattar marina innehav av Storbritannien och Tyskland 1914.

Typ Storbritannien Tyskland
Dreadnoughts 20 13
Äldre slagfartyg 40 22
Stridskryssare 58 7
Lätt kryssare 44 34
Förstörare, MTB 300 144
Ubåtar 78 28

På samma sätt är militarism en tro på att stora saker i livet kan uppnås med våld eller hot. Detta var en mycket dålig tro, särskilt den här gången där många vapen redan hade anskaffats av de flesta europeiska nationerna. Denna miljö slutade med att tyskarna tog fram sin krigsplan kallad Schlieffen -plan som visade hur Frankrike skulle attackeras genom Belgien. I Frankrike kallades deras krigsplan Xvii -plan. Observera dock att inget land planerat för ett världskrig. De trodde alla att det bara skulle bli ett litet krig.

4. Marockansk kris

Marocko var en brittisk koloni. Storbritannien hade dock tecknat dubbel entente med Frankrike. Kaiser William den andra ville därför använda Marocko som centrum för att testa styrkan hos entente cordialle. Av denna anledning, 1905, gick William till Marocko och sa till Marockos sultan att om de bestämmer sig för att söka självständighet från Storbritannien, skulle Tyskland stödja dem. Storbritannien var mycket rasande över detta och det ledde till vad historiker kallar det första Marockansk kris. Krisen löstes i Spanien 1906 vid Algeciras -konferensen där de enas om följande

  1. Storbritannien, Tyskland, Frankrike och Spanien bör ha lika kontroll över Marockos statsbanker
  2. Marocko var fortfarande en brittisk koloni.

1911 uppstod ett uppror mot en ny sultan i Marocko. Frankrike skickade trupper till Fez för att skydda sin ambassad. Tyskland såg detta som ett drag från Frankrike att frustrera sina intressen i Marocko. Tyskaren skickade därför en pistolbåt till Agadir. Denna kris är känd som Andra marockaner kris. Många trodde att det hade blivit framstående men tyskarna drog sig tillbaka efter att Frankrike hade lovat dem Brazzaville. Denna ökade spänning mellan Frankrike och Tyskland.

5. Anglo-Boer-kriget

Anglo-Boer-kriget var ett krig mellan Storbritannien och människor från Danmark som vistades i Sydafrika. Det utkämpades från 1899 till 1902. Av dessa krig var det andra det mest destruktiva och det ledde till kolonisering av de nederländska staterna. Tyskarna stödde boarna. Detta bekräftade ett rykte om att Tyskland ville dominera världspolitiken. Detta är verkligen vad Tyskland som hon skulle ha, därför hatade hon Britain för att hon betraktade henne som en framtida fiende. Storbritannien ville ibland samarbeta med Tyskland men Tyskland var aldrig intresserat. Anglo-Boer-kriget gjorde därför Storbritannien och Tyskland till bättre fiender och gjorde därmed ett stort krig framträdande.

Resultat från första världskriget

Första världskriget har djupa effekter i länder. Några av effekterna är följande

  1. Tyskland och hennes allierade förlorade kriget (Centralmakterna): De skrev på ett vapenstillestånd (fördrag) för att få ett slut på kriget.
  2. En världskropp bildas:En kropp för att förhindra att världen går in i ännu en krigsplåga skapades. Denna organisation var känd som Nationernas förbund
  3. Kriget dödade och skadade människor: Första världskriget så tio miljoner människor dog och 21 miljoner människor skadades. Europa blev nästan ett stort kyrkogård. Unga människor som behövdes i spetsen för utvecklingen i sina respektive länder dog under kriget. Även de som inte dog eller skadade åkte hem med posttraumatisk stress.
  4. Industrier i Europa förstördes
  5. Kriget revolutionerade krigföring: Första världskriget såg förändringar i krigföring. Mer avancerade vapen började dyka upp. Till exempel ersattes sablar och gevär med snabbskjutande maskingevär. Tankar, flygplan, ubåtar och giftgas introducerades också.

6.Det ledde till skapandet av nya stater: Nya stater skapades som ett resultat av det vrak som orsakades av upplösning av Osmanska riket och österrikisk-ungerska imperier, tsarismens kollaps i Ryssland och Tysklands nederlag.

Woodrow Wilson föreslog att gränserna skulle ritas om så att raserna styr sig själva. Valet av egen regering var känd som 'självbestämmande'. Självbestämmande ledde till skapandet av nya stater och dessa var följande

  • Forntida delstaten Polen
  • Finland
  • Estland
  • Lettland och Litauen.
  • Nya stater i Jugoslavien och Tjeckoslovakien.
  • Turkiska territorier i Mellanöstern tillhör Nationernas förbund
  • Österrike blev en separat stat men dess önskan att gå samman med Tyskland (Anschluss) förbjöds av Frankrike och Storbritannien.

De mest inflytelserika statsmännen som hittades där var kända som stora tre. Dessa var den amerikanska presidenten Woodrow Wilson, Lloyd George, en brittisk premiärminister och Clemenceau, Frankrikes ledare. Italiens president lämnade konferensen eftersom delegaterna vid konferensen inte ville att hon skulle få territorier som hon lovades. De tre stora tre ledarna kom till fredskonferensen i Versailles med olika intresse som återspeglade orsakerna till deras engagemang i första världskriget. Till exempel gick Amerikas förenta stater med i första världskriget på grund av tre kända skäl, nämligen

  1. För att försvara demokratin
  2. Det ryktades att Tyskland uppmuntrade Mexiko att attackera USA. Detta berodde på att det var krig mellan USA och Mexiko 1846-1848. Mexiko förlorade kriget och dess två territorier New Mexico och Arizona. Det ryktades att Tyskland sa till Mexiko att om hon attackerar USA kommer Tyskland att ge henne områdena tillbaka när hon har vunnit kriget.
  3. Tyskland sjönk ett amerikanskt civilt fartyg och USA ville hämnas för detta

Å andra sidan gick Storbritannien främst med i första världskriget i syfte att straffa Tyskland. Britterna var i allmänhet inte nöjda med Tysklands beteende i internationell politik och de ville att hon skulle betala. Inte konstigt att Lloyd George blev premiärminister i Storbritannien eftersom han lovade människor att han skulle hänga Kaiser när han väl kommer till makten. Men på Versailles -konferensen var han bara måttlig eftersom förstörelsen av Tyskland innebar att dess handel med samma också förstördes. Lloyd ville därför att Tyskland skulle måttligt straffas.

På den sidan av fransmännen hade Clemenceau sett sitt land attackerat av Tyskland två gånger under sin livstid. Han ville därför att Tyskland skulle hänsynslöst straffas. Detta var en besvikelse för Tyskland eftersom Tyskland accepterade vapenstilleståndet eftersom hon trodde att de skulle respektera Woodrow Wilsons fjorton punkter som inte visade inslag av vedermödor.

Woodrow Wilsons fjorton poäng

Woodrow Wilson var en demokrat och professor i statsvetenskap. Han trodde på en bättre värld som skulle drivas av demokratiska principer. Av denna anledning lämnade han Amerika till Europa för att han skulle vara med och skapa en bättre värld. Han var den första amerikanska presidenten som lämnade amerikansk mark som president. Amerikanerna tillät inte sina presidenter att lämna jorden och det är inte konstigt att han röstades från kontoret så snart han återvände hem.

Wilson skrev mycket utmärkta punkter som skulle vara det centrala diskussionsområdet under Versailles -konferensen. Vissa av dessa punkter accepterades för implementering medan andra inte. De punkter som accepterades kallades senare som villkor eller avtal från Versailles -konferensen. Poängen som Wilson framförde var följande

  1. Slutet på hemliga diplomatier. Denna punkt avvisades av konferensens medlemmar eftersom de fortfarande var intresserade av en sådan interaktion.
  2. Absolut navigationsfrihet. Även denna punkt avvisades. Medlemmarna ville fortfarande kontrollera vad vi idag kallar internationella vatten.
  3. Jämställdhet i handelsvillkoren. Även denna punkt avvisades. Detta var särskilt sant eftersom medlemmarna ville fortsätta skydda sina köpmän. I det här fallet lade länderna medvetet en politik som begränsade utländska investeringar i sina länder. Wilson ville att detta skulle få ett slut.
  4. Länder måste avväpnas. De tre stora accepterade delvis denna punkt. Det var en delvis acceptans i och med att det bara var Tyskland som måste avväpna. Woodrow Wilson ville dock att alla länder skulle avväpna. Frankrike och Storbritannien pekade ut Tyskland bara för att de ville försvaga henne. Av denna anledning skulle den väpnade styrkan för Storbritannien bara ha 100000 soldater.
  5. Rätt till självbestämmande. Denna punkt accepterades delvis genom att den endast var tillämplig på tyskarna. Araber och afrikaner var inte tillåtna.
  6. Evakuering av alla ryska territorier av Tyskland. Denna punkt accepterades helt.
  7. Belgien borde vara helt befriad. Denna punkt accepterades helt.
  8. Frankrike borde få tillbaka Alsace och Lorrain. Denna punkt antogs.
  9. Italien bör få korrekta nationella gränser. Denna bestämmelse godtogs delvis.
  10. Självbestämmande för människor i Österrike Ungern. Denna punkt accepterades, vilket ledde till bildandet av Jugoslavien och Tjeckoslovakien.
  11. Romer, Serbien och Montenegro ska evakueras och Serbien ska få tillgång till havet. Denna punkt accepterades.
  12. Självbestämmande för folket under Osmanska riket. Detta antogs.
  13. Skapandet av det oberoende Polen. Det accepterades.
  14. Bildandet av en internationell fredsorganisation. Detta antogs.

Förutom de överenskommelser som ingicks i relation till Wilsons fjorton poäng, gick de tre stora också överens om att straffa Tyskland. I detta scenario var Tyskland tvungen att acceptera klausulen om krigssvikt och betala skadestånd för kriget, artikel 231. År 1921 var ersättningen belägen till 6 600 000 000 pund. Bortsett från detta fick Tyskland förlora några av sina territorier i Europa som Alsace och Lorrain. Hon förlorade också några av sina kolonier som Tanzania, togo och Namibia.

Tyskt svar på villkoren för Versailles fredsuppgörelse


Titta på videon: Ryska skolan 4 (September 2022).

Video, Sitemap-Video, Sitemap-Videos