Senast publicerat
Senast publicerat:

Inflytelserika konsulter riskerar att forma Försvarsmakten

Flera med insyn i Försvarsmakten och Försvarets materielverk beskriver en utveckling där externa konsulter får stort inflytande över strategiska vägval. När rollerna blir otydliga och beroenden växer behöver vi ställa frågan om vi har tillräcklig kontroll över våra egna system och beslut, skriver insändarskribenten.

Med risk för slutet på min egen karriär, anonym yrkesofficer

Foto: iStock

Detta är en insändare. Åsikterna i texten är skribentens egna.

Sverige befinner sig i ett säkerhetspolitiskt allvarligt läge. Den militära upprustningen går snabbt och kraven på effektivitet är höga. Just därför måste en obekväm fråga våga ställas: har staten full kontroll över hur de digitala vägvalen inom försvaret formas?

Uppgifter från personer med insyn i både Försvarsmakten och Försvarets materielverk, FMV, pekar på mönster som förtjänar seriös granskning. Det handlar inte om enskilda individer, utan om strukturer där gränsen mellan stat och leverantör riskerar att bli otydlig. Om bilden stämmer är det ett systemproblem, inte ett personproblem. Offentlig sektor behöver konsulter. Det är inget kontroversiellt. Problemet uppstår när roller och incitament börjar flyta ihop.

Det som beskrivs inifrån är miljöer där externa konsulter i praktiken får stort inflytande över strategiska vägval: de deltar i centrala forum, bidrar till kravställning och påverkar tekniska riktningar.

Samtidigt kan det vara oklart för omgivningen när någon talar som oberoende expert och när samma person har koppling till en specifik plattform eller företag. När sådana gränser blir otydliga riskerar ansvarskedjor att försvagas. Det jag och mina kollegor inne i organisationen ser följer ett välkänt mönster från internationella it-skandaler. Varningsflaggorna är tydliga och återkommer gång på gång:

Konsulter utan tydlig rollmärkning
Externa konsulter uppges sitta i centrala forum, leda arbetsgrupper och driva beslut utan att det alltid är tydligt att de representerar kommersiella intressen. När konsulter uppträder som myndighetspersonal suddas ansvarskedjor ut.

Inbäddade konsulter i kärnverksamheten
Personer med leverantörskopplingar sägs arbeta djupt integrerat i organisationen med intern tillgång, inflytande över vägval och deltagande i strategiska diskussioner. Det skapar beroenden som är svåra att bryta.

Kravställning som låser upphandlingar
Ett återkommande mönster är att behov och krav formuleras på sätt som i praktiken passar en viss plattform, ofta kring ett specifikt system. Alternativ existerar formellt, men blir i praktiken orealistiska.

Samma aktörer påverkar både strategi och leverans
När konsulter först hjälper till att definiera problem och arkitektur och sedan levererar lösningen uppstår en uppenbar intressekonflikt. Det är en klassisk mekanism bakom leverantörsinlåsning.

Ledningar som börjar se ett enda alternativ
Den mest oroande signalen är kulturell. När högre chefer börjar beskriva ett systemval som “det enda realistiska” har oberoendet redan eroderat. Då har leverantörens världsbild blivit organisationens.

Internationellt är detta ett välkänt mönster. Leverantörsinlåsning uppstår sällan genom ett enskilt beslut. Den växer fram gradvis genom att: 1. Behovsbild och strategi formas. 2. Krav skrivs nära ett visst ekosystem 3. Alternativ framstår som oprövade eller riskabla. 4. Beroendet cementeras.

I flera beskrivningar återkommer hur stora affärssystem (inte minst kring it-system) tenderar att bli referenspunkten kring vilken allt annat organiseras. Det behöver inte vara fel i sig, men när ett system börjar behandlas som mål snarare än verktyg bör varningsklockor ringa. Detta är inte en teoretisk oro. Internationellt finns flera exempel där stora affärssystem kopplats till korruptionsutredningar.

Liknande läsning:

Så sent som 2024 gick ett stort internationellt företag med på att betala över 220 miljoner dollar i böter efter amerikanska mutanklagelser kopplade till affärer med offentliga aktörer i bland annat Sydafrika och Indonesien. Utredningar pekade på systematiska försök att vinna statliga kontrakt genom otillbörliga förmåner och mellanhänder.

Mönstret är välkänt: komplexa system, starka leverantörsberoenden och svag insyn skapar grogrund för otillbörlig påverkan.

Historiskt har även stora industrisystem kopplats till politiska skandaler i Europa, där leverantörer misstänkts ha använt nätverk av konsulter och mellanhänder för att påverka offentliga upphandlingar. Mönstret är välkänt: komplexa system, starka leverantörsberoenden och svag insyn skapar grogrund för otillbörlig påverkan.

Poängen är inte att alla implementationer är korrupta utan att riskerna är dokumenterade och kräver starka skyddsmekanismer. Sverige har redan sett vad som händer när styrning och riskkontroll brister i känslig statlig verksamhet. Ett exempel är Transportstyrelseskandalen 2017 där känslig information blev tillgänglig för icke säkerhetsklassad personal i utlandet. Där ignorerades varningssignaler tills skadan var ett faktum. Skillnaden nu är att det som beskrivs rör strukturer inom Försvarsmakten.

Om liknande mönster av otydligt ansvar, beroenden och förbisedda larm får växa i en verksamhet med ansvar för rikets säkerhet kan konsekvenserna bli betydligt allvarligare. Lärdomen från Transportstyrelsen är enkel, systemfel måste tas på allvar medan de fortfarande går att rätta till. I komplexa organisationer får experter naturligt stort inflytande. Men om långvariga beroenden och informationsövertag gör att beslutsfattare successivt tappar handlingsfrihet uppstår en risk att strategiska val i praktiken formas utanför staten. Det behöver inte handla om otillbörligheter i juridisk mening. Strukturella beroenden räcker för att gradvis förskjuta maktbalansen. I försvarssektorn är det i sig ett allvarligt styrningsproblem.

Den mest allvarliga bilden handlar dock om ledarskap. Flera uppgiftslämnare beskriver hur höga chefer i praktiken införlivat leverantörernas narrativ. När beslutsfattare börjar försvara plattformar snarare än verksamhetsmål har något gått fundamentalt fel.

Det kan ske gradvis genom att konsulter sätter agendan, alternativ framstår som riskabla, kritik tolkas som okunnighet och plattformen blir “oundviklig”. Till slut agerar organisationen som om systemet vore ett mål i sig. I en myndighet med ansvar för nationell säkerhet är det en farlig förskjutning. I detta sammanhang väcker även affärsmodeller frågor. Ett exempel som ofta nämns i diskussioner är ett litet konsultbolag med närvaro i försvarsrelaterade miljöer och återkommande höga marginaler.

När konsultbolag med stark närhet till verksamheten samtidigt genererar betydande utdelningar till ägare som själva är verksamma i uppdragen uppstår frågor om incitament och transparens. Det betyder inte att något är fel per automatik, men det är en typ av konstruktion som i andra sektorer brukar granskas noggrant. Särskilt när det gäller samhällskritiska funktioner.

När upplevelsen blir att larm inte tas på allvar riskerar tystnad att framstå som det säkrare alternativet.

En särskilt oroande uppgift är att dessa frågor inte tycks vara okända internt. Personer med insyn beskriver hur oro ska ha lyfts genom flera kanaler: via linjevägar, säkerhetsfunktioner och visselblåsarsystem. Om sådana signaler inte leder till tydliga åtgärder uppstår en farlig dynamik. Visselblåsarsystem finns för att fånga upp strukturella risker. När upplevelsen blir att larm inte tas på allvar riskerar tystnad att framstå som det säkrare alternativet. Det gynnar aldrig en organisation som verkar i hög riskmiljö.

Parallellt finns vittnesmål om att personer som ifrågasätter narrativet där systemet i praktiken blivit målbilden i sig marginaliseras. Anställda som lyfter alternativa lösningar eller problem med beroendet uppges uteslutas från centrala forum, plockas bort från beslutsprocesser eller tystas på andra sätt. Om detta stämmer är det djupt oroande. Försvarssektorn är beroende av intern intellektuell höjd och öppen debatt. När kritiskt tänkande ersätts av konformitet urholkas både kompetens och säkerhet.

Det är viktigt att vara tydlig, detta är inte en text om att peka ut enskilda bolag eller individer. Inte heller om att ifrågasätta behovet av extern kompetens. Det handlar om strukturer där roller kan bli otydliga, beroenden kan växa fram över tid, incitament kan sammanfalla med inflytande och interna varningssignaler riskerar att tappas bort. Sådana mönster måste kunna diskuteras öppet i en demokrati, särskilt inom totalförsvaret.

Om Sverige menar allvar med att bygga ett robust försvar krävs inte bara ökade anslag, utan också stark styrning och transparens. Detta är inte en hypotetisk diskussion om framtida risker. Uppgifter pekar på att dessa utmaningar upplevs som högst närvarande redan idag inom Försvarsmakten. Just därför blir frågan akut, inte teoretisk, och därför behövs oberoende granskning av konsultberoenden i försvarssektorn, hantering av intressekonflikter, styrning av stora affärssystem samt hur interna larm tas om hand. Inte för att leta syndabockar, utan för att säkerställa att systemen vi bygger vilar på stabil grund.

För i slutänden borde principen vara självklar: strategiska vägval för försvaret av riket ska formas av statens behov, fullt ut och utan tvekan. Detta är en diskussion som måste kunna föras öppet, sakligt och utan prestige. Försvarsförmåga byggs inte bara av materiel och system utan av förtroende, integritet och modet att granska sig själv.


Med risk för slutet på min egen karriär,

anonym yrkesofficer

Prenumerera på vårt nyhetsbrev!

Officerstidningens nyhetsbrev kommer två gånger i månaden och ger dig nyheter från Officerstidningen direkt till din inkorg.

    Jag godkänner att Officerstidningen sparar mina uppgifter.

    Flygvapnet växlar upp i cyberdomänen – den femte arenan för krigföring. På Uppsala garnison byggs förmågan att upptäcka, förstå och försvara flygvapnets system mot angrepp i realtid. ”Vi behöver dem som är skickliga på att kriga med hjärnan”, säger cyberförsvarsförvaltare Christoffer Pierrou.

    Maria Widehed
    Flygvapnets cyberförsvar
    Flygvapnets cyberförsvarsofficerare Kristoffer Myrestam (t v) och Alfred Turesson (t h) samverkar under en övning med Viktor Lindén som arbetar med underrättelsefunktionen.

    Foto: Margareta Bloom Sandebäck

    Sergeant David Andersson, cyberförsvarsofficer, står längst fram i lektionssalen.

    – Orientering: vi har fått in en usb-sticka från en klient. Den har suttit i en dator i vårt nätverk, säger han.

    David Andersson tillhörde den andra årskullen att utbildas inom specialistofficersutbildningens cyberförsvarsinriktning. Idag arbetar han vid Flygstaben med att bygga upp funktionen cyber­operationscenter, en central nod i flygvapnets växande cyberförsvar. Den här veckan leder han en övning som flygvapnet tillsammans med Totalförsvarets forskningsinstitut, FOI, har satt samman.

    – Under övningen samarbetar våra underrättelsedelar med det säkerhetsoperationscenter, SOC, vi har byggt upp. I det övar soldater och officerare på att analysera loggar i realtid och på incidenthantering, säger han.

    Utanför byggnaden är Uppsala garnison grådisigt, men verksamheten är intensiv innanför väggarna. Här i Tunahuset, som tillhör Upplands flygflottilj, F 16, har lektionssalen tillfälligt omvandlats till en operativ miljö. Kablar löper mellan arbetsstationerna, skärmar visar flöden av loggar och bredvid trängs halvdruckna burkar med energidryck.

    Det gäller att hela tiden hålla koll på var aktören rör sig i nätverket.

    Det är dag tre av övningen och det har skett en tydlig upptrappning. I övningsscenariet råder gråzon och ett medicinföretag som tillverkar botemedel mot ett nytt kemiskt stridsmedel från Ryssland har just angripits. Medicinen är viktig för civilförsvaret och därför har flygvapnets cyberförsvar kopplats in.

    – En lärdom vi dragit är vikten av att tidigt få mandat. Vi sitter ju på ett företag och är en hjälpresurs, säger sergeant Alfred Turesson, cyberförsvarsofficer på F 16.

    Första dagen upprättade de sin övervakning. Andra dagen började angreppen. Nu försvarar de systemet under pågående intrång.

    – Det misstänks finnas okända aktörer i systemet. Så vi har fått sätta vissa maskiner i karantän, koppla bort alla kopplingar och höja beredskapen på systemet. Vi försöker hitta allt aktören har gjort innan vi gör motåtgärder, för att inte förvarna aktören. Det begränsar deras handlingsfrihet, berättar Alfred Turesson.

    Angreppet bedöms ha inletts via ett mejl med skadlig kod.

    – Sedan har det spridit sig till fler maskiner.

    Arbetet sker metodiskt och under tidspress, med målet att identifiera aktören och begränsa spridningen.

    – När en aktör väl är inne kan de blockera datorer och rensa dem från distans. Det gäller att hela tiden hålla koll på var aktören rör sig i nätverket, säger Alfred Turesson och fortsätter:

    – Vi prioriterar att kartlägga aktörens infrastruktur, exempelvis servrar som används för att distribuera skadlig kod eller genomföra angrepp. Det möjliggör att vi kan blockera dem i ett tidigt skede för att förhindra att de kommer åt våra system.

    Ralf Alvarsson, cybersäkerhetsspecialist vid FOI, arbetar med cyberträning och är på flottiljen för att prata försvarbarhet med övningsdeltagarna.

    – För att skydda sig kanske man sätter upp en brandvägg och krypterar förbindelser. Det är en annan sak att kunna försvara sig, då behöver man ha insyn, kunna gå in i ett system och kasta ut motståndaren när man är under attack. Det finns väldigt lite forskning om försvarbarhet, säger han.

    •••

    – Det Sverige gör i cyberdomänen är något som gör skillnad, sa den franske amiralen Pierre Vandier – en av Natos två högsta chefer med ansvar för utveckling och innovation inom alliansens militära förmåga – vid ett besök i Uppsala i början av mars.

    Vad som räknas in i cyberdomänen är brett. Den består av bland annat ledningsstödsystem, stridsledningssystem, intranät, telekommunikationssystem, internet och inbyggda system i anläggningar, fordon och farkoster. Rent fysiskt befinner sig delarna inom övriga försvarsdomäner, vilket innebär att effekterna av ett cyberangrepp kan påverka Försvarsmaktens förmåga i samtliga domäner.

    Flygvapnets cyberförsvar

    ”Det finns väldigt lite forskning om försvarbarhet”, säger Ralf Alvarsson som tillsammans med Malkom Selström, båda från FOI, deltar under övningen.

    Foto: Margareta Bloom Sandebäck

    Cyberförsvaret inom flygvapnet byggs upp i allt snabbare takt och har börjat träda in i en ny organisatorisk uniform där förmågan börjat etableras ute på flottiljerna. Förmågemässigt handlar det om att kunna genomföra både offensiva och defensiva cyberoperationer.

    – Det är fortfarande väldigt få inom Försvarsmakten som har koll på vad vi egentligen gör, det finns ett arv av att detta ska hållas superhemligt och det gör att kunskapen ibland är låg. Men idag är det viktigt att man förstår att även stridsvagnar har IP-adresser och går att hacka, säger förvaltare Christoffer Pierrou och fortsätter:

    – Allt som är digitalt och går att påverka kan man hacka. Det handlar bara om tid, motivation och resurser.

    Sedan 2023 är Christoffer Pierrou flygvapnets cyberförsvarsförvaltare. Han validerades som cyberförsvarsofficer när organisationen var i sin linda och specialistofficersutbildningens cyberinriktning ännu inte fanns. När utbildningen av cybersoldater startade 2020 var belastningen hög för utbildande befäl, berättar han.

    – Det var en intensiv period. I pilotomgången av cybersoldatutbildningen låg vi befäl ungefär en vecka före soldaterna. Vi lärde oss någonting, sedan utbildade vi i det.

    Flygvapnets cyberförsvar

    Christoffer Pierrou

    Cyberförsvarsförvaltare

    Samtidigt fanns organisatoriska utmaningar.

    – Idag får vi folk att stanna, men i det tidiga skedet tappade vi en del för att det saknades en helhet.

    Samma år som cybersoldatutbildningen startade började Försvarsmakten lägga ut resurser på försvarsgrenarna. Christoffer Pierrou beskriver det som att flygvapnet ligger långt fram och gärna visar vägen för övriga försvargrenar.

    – Det är olika verksamheter ute hos marinen, armén och inom flygvapnet. Hos oss är det sekundtaktiskt med flygplanen, det gör att vi ser annorlunda på cyberdomänen. Men vi har bra samverkan med övriga försvarsgrenar, liksom regelbundna möten med Operationsledningen och cyberförsvarsledningen, Försvarets materielverk och Saab. Informationsspridning är en viktig del inom cyberförsvaret.

    Målbilden är att kunna skapa en övningsmiljö vid övningar som Aurora och kunna öva upp emot tusen deltagare samtidigt.

    Idag består flygvapnets cyberförsvarssektion av cyberförsvarsförvaltare, cyberförsvarschef och cyberoperationsledare, som är en del av ledningssystemavdelningen på Flygstaben. Flygvapenchefen styr resurserna. Merparten av cyberförsvarsofficerarna och cybersoldaterna tillhör F 16, men man har börjat placera ut kompetens på övriga flottiljer också.

    Det finns vakanser på sektionen, men Christoffer Pierrou ser generellt inga svårigheter i att attrahera kompetens.

    – Cybersoldater är avgörande för att vi ska kunna bygga upp förmåga i den här takten. Utbildningen är attraktiv eftersom man också får högskolepoäng och lönemässigt ligger vi på en bra nivå, säger han.

    Flygvapnets cyberförsvar

    ”Idag är det viktigt att man förstår att även strids­­­­vagnar har IP-­adresser och går att hacka”, säger ­Christof­­­fer Pierrou.

    Foto: Margareta Bloom Sandebäck

    Verksamheten fokuserar i stort kring att bygga upp ett så kallat cyberoperationscenter där relevanta loggar samlas och vidare analyseras. Inom centret finns en ren operationsdel, en del som arbetar med cyberförsvarslägesbilden samt mobila cyberförsvarsgrupper.

    En del av det operativa arbetet går ut på uppsökande verksamhet.

    – Det handlar om att man har en hypotes. Man genomför utifrån den tidsbegränsade insatser i utpekade system för att kartlägga, utröna en aktörs handlingsalternativ eller jaga en aktör, säger Christoffer Pierrou.

    Han visar en lång lista över internationellt kända APT-grupper, Advanced Persistent Threat, som är välorganiserade, ofta statligt stöttade cyberbrottsorganisationer. På listan finns några av de mer kända, som APT 28 Fancy Bear, en grupp med starka kopplingar till Rysslands militära underrättelsetjänst. På listan finns också Lazarus Group, som ofta kopplas till Nordkorea och har varit inblandade i flera stora finansiella cyberbrott och attacker mot underhållningsindustrin.

    – De har vissa metoder för att ta sig in i system, det gör det möjligt att leta spår efter dem när man vet hur de brukar gå till väga.

    En del av funktionens arbete handlar om att granska flygvapnets system. Det handlar om det som kallas ”etisk hackning” och innebär att man gör en simulerad, auktoriserad cyberattack mot it-system, nätverk eller applikationer för att proaktivt identifiera säkerhetsluckor.

    – Det här är en viktig del, säger Christoffer Pierrou.

    Den mobila cyberförsvarsgruppen arbetar med incidenthantering.

    – De har kommit till eftersom vi tänker lite annorlunda här än ute hos försvarsgrenarna, med det förbandsnära lagret blir det lite skillnad i fokus.

    Väskorna till de mobila cyberförsvarsgrupperna står alltid färdigpackade och redo att nyttja.

    – Vi har ett arv i Försvarsmakten där mycket förklaras som ”tekniskt fel”. Nu ska man akta sig för att ropa varg, men poängen med de mobila grupperna är att sänka tröskeln för att man ute på flottiljerna hör av sig till oss om system uppträder annorlunda.

    Som en del av förmågeuppbyggnaden har flygvapnet byggt ett digitalt övningsfält – eller cyberrange som det kallas. I övningsfältet ”Terra” övas soldater och yrkesofficerare i cyberkrigföring och realistiska scenarier, både som motståndarsida och defensivt. I maj ska Terra återigen användas under Operation Chimera, en cyberförsvarsövning som genomförs inom ramen för de värnpliktiga cybersoldaternas förbandsutbildning.

    – Målbilden är att kunna skapa en övningsmiljö vid övningar som Aurora och kunna öva upp emot tusen deltagare samtidigt, säger Christoffer Pierrou.

    Flygvapnets cyberförsvar

    Foto: Margareta Bloom Sandebäck

    •••

    Vid en av skärmarna inne i lektionssalen sitter Olle Eriksson. Han gjorde värnplikt som cybersoldat och har i höst sökt sig vidare till specialistofficersutbildningen med inriktning cyberförsvar.

    Han liknar sitt arbete med att lägga pussel.

    – Analysen är viktig, att förstå alla delar av angreppet. Om vi inte lär oss vad som har hänt så kan fienden göra om det igen – då har de kunskapen och kan vara ännu snabbare och få ännu mer effekt.

    Framme vid whiteboarden ägnar sig sergeant Kristoffer Myrestam åt digital forensik. En komprometterad dator analyseras, efter att en anställd i scenariet har uppmärksammat att någon stoppat in en usb-sticka i den.

    – Så vi har tagit ut hårddisken och kopierat den. Man vill aldrig jobba på originalet för att hålla det så forensiskt säkert som möjligt.

    Här handlar arbetet om att säkra bevis, förstå angreppets förlopp och dra lärdomar för framtiden.

    När jag hade lagt två år på att skruva flygplan kände jag att jag saknade datorer.

    Kristoffer Myrestam gjorde värnplikten som flygmekaniker vid Norrbottens flygflottilj, F 21.

    – Men när jag hade lagt två år på att skruva flygplan kände jag att jag saknade datorer. Specialistofficersutbildningen med cybeförsvarsinriktning passade mig bra. Utbildningsmässigt behöver man vara bra på att lära sig snabbt, säger han.

    Idag ingår han i en grupp som utvecklar cyberförsvaret på F 16.

    Längst bak i lektionssalen arbetar underrättelsefunktionen, som för första gången övas integrerat med ett säkerhetsoperationscenter, SOC.

    – Vi försöker attribuera hoten man upptäcker i SOC till en motståndare. Vi kan också ge dem i uppgift att leta efter saker vi har sett i omvärlden, säger sergeant Viktor Lindén, cyberförsvarsofficer på F 16, och fortsätter:

    – Det kan också vara att vi ser saker i våra system som behöver spridas till övriga organisationen och då är det vårt jobb att beskriva vad hotet egentligen innebär.

    •••

    Tio minuters bilfärd bort från Tunahuset kliver Christoffer Pierrou ur bilen i en skogsdunge utanför flottiljområdet och öppnar upp bakluckan på det parkerade fordon han har stannat vid. Inuti finns en laptop och signalutrustning.

    Tillsammans med sergeant Jonas Holmberg och sergeant Sigrid Johnsson vill han visa hur det kan se ut när man övar inom cybersoldatutbildningen på att hantera det som kallas ”wardriving” – när en motståndare kör runt i en bil och söker efter öppna eller osäkra trådlösa nätverk med hjälp av en bärbar dator.

    Sigrid Johnsson var del av den allra första cybersoldatskullen. Nu arbetar hon på Flygstaben med att ta fram cyberförsvarslägesbilden.

    – Vi samlar in data från hela organisationen för att kunna svara på var vi är svaga, var vi starka och vad vi ska förbättra. Alla system måste in i lägesbilden och det är en stor del av vårt arbete att ha den översikten, det kan ju vara det allra minsta systemet som blir utsatt, säger hon.

    Flygvapnets cyberförsvar

    Sigrid Johnsson ingick i den allra första cybersoldatskullen. Nu arbetar hon på Flygstaben med att ta fram cyberförsvars- lägesbild.

    Foto: Margareta Bloom Sandebäck

    Sigrid Johnsson är en av få kvinnor som arbetar med flygvapnets cyberförsvar. Hon vill gärna nyansera bilden av hur en cybersoldat är.

    – Jag är inte så mycket ”energidryck och LAN” och vill uppmuntra fler tjejer som kanske inte ser sig själva inom cyber att våga prova, särskilt om man gillar att tänka utanför boxen.

    Hon får medhåll från de båda cyberförsvarsofficerarna.

    – Så är det, för att bygga cyberförsvar behöver vi dem som är skickliga på att kriga med hjärnan, säger Christoffer Pierrou.

    Fakta

    Cyberdomänen

    Cyberdomänen består av digitala informationssystem och elektroniska kommunikationstjänster samt den data som lagras i, bearbetas med, eller förmedlas genom dessa system och tjänster. I domänen ingår bland annat ledningsstödsystem, stridslednings- och verkanssystem, intranät, styr- och reglersystem, telekommunikationssystem, de uppkopplade sakernas internet, inbyggda system i anläggningar, fordon och farkoster samt internet i sin helhet.

    Specifika områden av cyberdomänen kallas cyberterräng. Terrängen utgörs av hård- och mjukvara och kan spänna över flera sammankopplade system och dela terräng i cyber­domänen.

    Källa: Försvarsmakten

    Ur arkivet: