Ukrainer til norske utviklere: – Hack Russland!

Cyberkrigen mellom Ukraina og Russland har eskalert de siste årene. kode24s lesere blir oppfordret til å bidra i kampen. 

Representanten for SSSCIP fortalte et fullstappet Oslo Kongressenter om utviklingen av cyberforsvaret.
Publisert

– Hack Russland! 

Det sier den ukrainske representanten som tirsdag talte på Sikkerhetskonferansen til Norsk sikkerhetsmyndighet (NSM) i Oslo, til kode24. 

Vi har akkurat spurt om hvordan norske utviklere kan bidra i konflikten mellom Russland og Ukraina. 

Den har pågått siden Russland tok Krimhalvøya i 2014, og eskalert med fullskalainvasjonen av Ukraina i 2022. 

– Dere kan også hacke Russland. Hack Russland, sier han og smiler. 

– Hvordan? 

– Google «hvordan hacke Russland», ler han. 

– Internett er så stort, så bare fantasien begrenser deg. Om du ønsker å gjøre noe godt for Ukraina, kan du øke spenningen i Russland. 

Representanten for SSSCIP på scenen med programleder Siri Lill Mannes under NSMs sikkerhetskonferanse 21. april 2026.

Bakgrunn i IT-bransjen

Vi møter ukraineren etter at han har holdt foredrag i Oslo Kongressenter om hvordan Ukrainas cyberforsvar har utviklet seg gjennom konflikten. 

Av sikkerhetsgrunner ønsker han ikke at vi bruker navnet hans, men sier det er greit å bruke bilder. Foredraget ble live-streamet på NSMs nettsider. 

kode24 kaller han for «Stephen» i resten av denne saken. 

Han har bakgrunn som programvareutvikler og har jobbet over ti år i privat IT-sektor, mye for vestlige selskap i Europa og USA, forteller han. 

Nå jobber han for det ukrainske statlige nettforsvarssenteret for spesialkommunikasjon og informasjonsbeskyttelse – på engelsk  State Cyber Protection Center of the State Service of Special Communications and Information Protection of Ukraine (SSSCIP). 

SSSCIPs representant som er i Oslo denne uken

– Angriper alt

Siden 2021 har antall registrerte cyberhendelser fra Russland mot Ukraina økt fra 1350 til 5927 i 2025, ifølge tall ukraineren viste fram i foredraget. 

Russere, enten militære eller sivile, som Stephan vil hevde jobber for Russland, bedriver alt fra ulike phishing-forsøk og skadevare til å trolle i kommentarfelt på sosiale medium.

– De kombinerer alle mulige måter, både teknisk, sosialt og alt som fins, egentlig, mens vi utvikler cyberforsvaret vårt. De angriper alt fra staten, regjeringen, militæret, finans, registre, banker og så videre, alt de finner på internett, sier Stephan til kode24. 

– De bruker språkmodeller, moderne KI, den beste vestlige teknologien til å gjøre sine onde greier, slik også Kina og Nord-Korea holder på globalt, fortsetter han.  

Russlands ambassade avviser alle anklager i en e-post til kode24, og mener det er ukrainerne som har gått til cyberangrep på dem. 

– Vi anser anklagene mot Russland om å ha gjennomført cyberoperasjoner mot andre stater som ubegrunnede, skriver ambassaden. 

Se flere svar fra ambassaden nederst i saken. 

Forhindrer konsekvenser

Samtidig har ukrainerne blitt stadig flinkere til å stanse konsekvensene av nesten alle angrepene. Mens Det var 403 kritiske hendelser i 2021 og 1048 i 2022, var det bare 12 i 2025. 

På grunn av samarbeid med partnere og deres støtte har vi greid å senke den destruktive påvirkningen av cyberangrep mot ukraniske organisasjoner, ifølge SSSCIP. 

Tall fra powerpointen til SSSCIP på NSMs sikkerhetskonferanse.

Angrepene har endret seg fra å stort sett rette seg mot stat og infrastruktur til å rette seg mer mot sivile. Siste året har Russland også gått hardere til verks med psykologiske angrep i sosiale nettverk som Telegram, TikTok og Instagram, ifølge Stephan. 

– De bruker KI-deep fake og sprer falsk informasjon for å demoralisere innbyggere. Det gjelder også andre land. De er veldig gode på det. Taktikken utvikler seg, men måler er det samme – å knuse Ukrainas kampvilje og vilje til å eksistere, sier han. 

Videre har Ukraina bannlyst en del russisk software og sosiale nettverk på grunn av sikkerheten.

– Apper for sosiale nettverk er perfekte steder å samle etterretningsopplysninger. For eksempel Telegram er ikke lov å bruke for militært ansatte, påpeker Stephan. 

Internasjonalt samarbeid

En av SSSCIPs enheter er det statlige cyberforsvarssenteret som overvåker og avdekker trusler (SOC), penetrasjonstester, forsvarer DDoS, sikrer lagring av data og sikker internettilgang, trener opp folk og beskytter e-post. 

Videre har de et eget institutt for å beskytte cybersikkerheten, teknologi og informasjon. 

Sammen har de lært og kjempet seg gjennom Russlands påvirkning i 2014-valget, angrep på strømforsyningen i 2015 og 2016, og det globale nettangrepet NotPetya i 2017. 

Det førte til at Ukraina i 2017 innførte en lov om grunnprinsipper for å sikre cybersikkerheten til landet. 

Videre kom de i gang med å en omfattende digitalisering, og internasjonalt samarbeid med USAs cyberforsvar og Nato, og ikke minst overførte data til skytjenester rundt 2022 for å sikre at de ikke forsvant i et missilangrep. 

Dette er fokusområdene til det ukrainske cyberforsvaret nå: regionale cybersikkerhetssentre, nasjonal backup av data, opptrening og campus for å dele ekspertise på tvers av samfunnsaktører i Ukraina.

– Et enkelt missil mot Kyvis datasenter kunne ha slettet mye viktig informasjon for staten, påpeker representanten. 

Da Russland i 2022 ville ta ut satelittsystemet for å ta ned ukrainsk kommunikasjon, kom staten seg raskt over på Starlink. 

– Store teknologiselskaper bidro med millioner av kroner. Det var et stort offentlig-privat samarbeid, fortsetter Stephan. 

– Dette er slik ekte solidaritet ser ut: når partnerskap er operasjonelle og man deler intelligens. 

Mobiliserte IT-hær

Også ukrainerne deler det de lærer og har publisert flere rapporter, forteller han. De bygger regionale nettsikkerhetssenter og samarbeider med næringslivet for å gjøre alle aktører lokalt og nasjonalt så sikre som mulig på nettet. 

I tillegg mobiliserte de en frivillig «IT-hær» på over 400.000 personer rundt 2022. 

– Russland angriper våre sykehus, vi avleder bankene deres. Dette er ikke en enkel bevegelse, men alle som har en mobiltelefon kan være del av cyberkrigen, sier Stephan til kode24. 

En del av hacktivismen mot Russland dokumenteres på nettsiden InformNapalm, påpeker han. 

Også militæret rekrutterer IT-spesialister, og det er et krav at alle militære enheter må ha en som er ansvarlig for cybersikkerheten – i det minste være obs på den, ifølge representanten. 

Frykter ikke Mythos

– Er dere redd for at Russland skal kunne bruke teknologi som Anthropics nye Mythos-modell til å avdekke flere sårbarheter hos dere? 

– Jeg blir ikke satt ut av det. Den er kanskje mer effektiv enn andre modeller, men ikke voldsomt mye mer. Det er et nytt verktøy som aktører vil bruke. Den største fordelen er ikke modellen i seg selv, men pipelinene som bygges rundt den av Anthropic. 

– Samarbeider dere med slike store tek-selskaper for å være i forkant? 

– Jeg kjenner ikke til at disse store KI-selskapene har kontaktet ukrainske tjenester. 

– Hvordan greier dere å unngå at alle angrepene mot dere får så store konsekvenser? 

– Vi bruker noen enklere modeller. Det handler ikke bare om modellen, men du trenger å samle inn dataten, noe å analysere. Uten innsamlet data, vil ikke modellen hjelpe i seg selv.

Angriper småbyer

Stephan forteller at de de siste par årene har jobbet med å bygge de omtalte regionale sentrene der hver aktør, bedrift og kommune i Ukraina kan koble seg på og få sikret seg mot hacking. 

– Det er ikke alle som har IT-folk eller som har god nok kunnskap. For eksempler hacket russerne et administrasjonssenter vest i Ukraina i 2023. De sa de hacket alt og samlet mye data. 

Byområdet det var snakk om skal ha hatt rundt 30.000 innbyggere.

– Så de angriper til og med det. I byområdet var det få IT-folk, kanskje bare et par. Derfor har vi disse lokale sentrene så også småbyer kan koble IT-systemene sine til en enkel database, følge med på logger og alle systemene de bruker og hindre hacking og phishing-angrep, sier representanten. 

Dette svarer Russland

Den russiske ambassaden avviser påstander om at Russland har gjennomført cyberoperasjoner mot andre land.

I stedet snur de historiefortellingen på hodet i et lengre svar til kode24. 

– Nesten helt fra starten av den spesielle militære operasjonen har de ukrainske myndighetene iverksatt en omfattende skadelig kampanje mot vårt land og våre borgere ved hjelp av informasjons- og kommunikasjonsteknologi, skriver ambassaden. 

Ambassaden mener at handlingene til regimet i Kiev digitalt «har ingenting med «forsvar» å gjøre». I stedet mener Russland at Ukraina har blitt et «arnested for cyberkriminalitet».

Den lister opp at pro-ukrainske hackergrupper skal ha gjennomført angrep mot russisk kritisk infrastruktur i 2025 for å «påføre størst mulig skade». 

Videre anklager de  «myndighetene i Kiev» for å ha kontroll på hundrevis av callsentre som «driver med ren og skjær tyveri fra vanlige russere, hovedsakelig pensjonister». Også sivilbefolkningen skal være involvert i «bedrag eller utpressing – i sabotasje- og terroraktiviteter på russisk territorium.»

Ambassaden forteller også at Ukraina skal ha «mangedoblet sin aktivitet når det gjelder rekruttering av russiske borgere, først og fremst ungdom, til å utføre sabotasje og terrorhandlinger på russisk territorium».

Russland er også kritisk til at vestlige land har sendt omfattende materiell, teknisk, faglig og personell til Ukraina, og bidrar til en «digital front» mot Russland.

Powered by Labrador CMS