En falsk flagg-operasjon er en fordekt operasjon designet for å lure; bedra eller skape inntrykk av at en bestemt person, gruppe eller nasjon blir ansvarlig for en hendelse eller aktivitet, for å skjule den faktiske kilden for ansvar.

Denne Douglas A-26 C Invader som ligger på Tamiami Executive flyplass ble malt i falske cubanske Air Force-farger for militær invasjon av Cuba utført av den CIA-sponsete paramilitære gruppen Brigade 2506 i april 1961.

Begrepet "falsk flagg" ble opprinnelig referert til piratskip som heiste flaggene til bestemte land som en forkledning for å hindre deres ofre fra å rømme eller forberede seg til kamp. Noen ganger ble det falske flagget beholdt under hele operasjonen, og skylden for angrepet ble feilaktig lagt på et annet land. Begrepet i dag strekker seg utover sammenstøt i rom sjø for å inkludere land som organiserer angrep på seg selv og gjøre slik at angrepene ser ut til å være av fiendtlige nasjoner eller terrorister, og dermed gi nasjonen som angivelig var angrepet et påskudd for nasjonal undertrykkelse og utenlandsk militær aggresjon.[1]

Operasjoner som utføres i fredstid av sivile organisasjoner, så vel som offentlige etater, kan også bli kalt falsk flagg-operasjoner hvis de prøver å skjule den virkelige organisasjonen bak en angrepet.

Bruk i krigføring rediger

I landkrig, er slike operasjoner generelt ansett som akseptabelt under visse omstendigheter, for eksempel å lure fiender, forutsatt at bedrag er ikke perfidious og alle slike bedrag er forkastet før du åpner ild mot fienden. På samme måte, i maritim krigføring er slikt bedrag ansett som tillatt forutsatt at falsk flagg er senket og den sanne flagget hevet før engasjement i kamp:[2]

Cyber-krigføring rediger

Et falsk flagg i cyber-domenet er litt annerledes og enklere å utføre enn i andre fysiske krigsscener. I Cyber falsk flagg - taktikk som brukes i fordekte cyber-angrep, vil en gjerningsmann søke å lure eller villede folk om angripers opprinnelse, identitet, bevegelse, og/eller-kode/utnyttelse.

Cyber falsk flagg kan eksistere i cyber-domenet når:

  1. Militær versjon av cyber utnytter brukte resirkulerte kode/varianter fra forrige angrep;
  2. Utnyttelser er utviklet for å etterligne omfanget og kompleksiteten av andre skadevarer;
  3. Utnyttelser er anskaffet snarere enn utviklet;
  4. Utnytter utføres fra ny/ukjent operatør kommando-server;
  5. Skadevare anroper til eller kobler til kjente operatør-kommando servere;
  6. Handlingen eller angrepet er outsourcet (f.eks. til kriminelle);
  7. Kompromisset som er sosialt konstruert for å villede undersøkelser mot andre operatører;
  8. Revisjonsspor eller mangel på sådan skjuler virkelige hensikter eller handlinger med andre utnytter designet for å villede undersøkere.

Referanser rediger

  1. ^ deHaven-Smith, Lance (2013). Conspiracy Theory in America, Austin: University of Texas Press. p.225
  2. ^ "the use of a false flag has always been accepted as a legitimate ruse de guerre in naval warfare, the true battle flag being run up immediately before engaging" (Thomas, Rosamund M., red. (1993), Teaching Ethics: Government ethics, Centre for Business and Public, s. 80, ISBN 9781871891034