5. mai, 2025

Strømbruddet i Spania og Portugal: Sabotasje eller systemkrise?

Share

Hva skjedde egentlig med kraftnettet i Spania og Portugal under det katastrofale strømbruddet 28. april?

Den 28. april 2025 førte en «feil» av fortsatt ukjent art og omfang til full stans i strøm- og internettjenestene i Spania, Portugal og enkelte områder i Sør-Frankrike, lammet kritisk infrastruktur og avdekket sårbarhetene i Europas energiinfrastruktur. Hendelsen, som mangler sidestykke, lammet viktige samfunnsfunksjoner og transportsystemer, og førte til store økonomiske og sosiale forstyrrelser. Den tekniske redegjørelsen som European Network of Transmission System Operators for Electricity (ENTSO-E) offentliggjorde 28. april 2025 – sammenslutningen av 40 strømnettoperatører i 36 europeiske land, også utenfor EU – forklarte i detalj hvordan det iberiske nettet automatisk ble koblet fra det europeiske klokken 12.38 CEST. Dette var et sikkerhetstiltak for å begrense skadeomfanget, men førte samtidig til at Spania ble fullstendig isolert.

Mange uoffisielle hypoteser og forklaringer er fremsatt om årsakene til hendelsen, men den synkroniserte avbrytelsen i flere regioner, kombinert med det raske forløpet, har styrket mistanken om et koordinert angrep mot den iberiske energiinfrastrukturen. Derfor foretar alle europeiske etater en grundig analyse av årsakene til dette strømbruddet, mens det spanske nasjonale instituttet for informasjonssikkerhet (Incibe) og det nasjonale kryptologisenteret (CCN) undersøker om det kan dreie seg om sabotasje. Mistanken om et dataangrep, som nå etterforskes, styrkes av at strømbruddet startet samtidig flere steder og rammet mange sektorer på tvers av landegrensene.

Dataangrep mot kritisk infrastruktur og psykologiske operasjoner for å undergrave europeisk samhold

World Economic Forums rapport Global Cybersecurity Outlook 2025 understreker at energinett er hovedmål for dataangrep. 2023-rapporten til European Union Agency for Network and Information Security (ENISA) om informasjonssikkerhet i EUs kraftsektor viser at distribuerte tjenestenektangrep (DDoS) og løsepengevirus i økende grad har rammet europeiske nettoperatører, med 30 prosent flere hendelser mellom 2020 og 2023 og over 1 200 rapporterte hendelser i 38 land. ENISAs Threat Landscape-rapport (ETL) fra mars 2025 dokumenterer 35 prosent flere angrep mot det globale energinettet. En rapport fra Center for Strategic & International Studies (CSIS) peker på offentlige nyttefunksjoner som hovedmål for nett-terrorisme, slik som angrepet i januar 2025 mot italienske transportsystemer som kompromitterte over 120 000 IP-adresser.

Les også: I Kremls vev: Strategiene som truer Europas demokratier 🔒

I boken «Forstå hybridkrig» beskriver jeg hvordan hybride trusler – som kombinerer ulike former for digital og fysisk sabotasje samt psykologiske påvirkningsoperasjoner (Psyops) – er blitt en politisk og militær strategi for flere statlige aktører for å destabilisere vestlige økonomier.

Fra et geopolitisk perspektiv reiser strømbruddet som rammet Vest-Europa spørsmål om sikkerheten til vår kritiske infrastruktur, særlig den energirelaterte, i lys av økende globale spenninger. Spanias internasjonale posisjon, både politisk – gjennom sin tydelige holdning til konfliktene i Ukraina og Gaza – og geostrategisk – som knutepunkt for undersjøiske, interkontinentale kabler – gjør landet til et potensielt mål for statssponsede angrep og sabotasje. De nylige beslutningene med høy geopolitisk effekt som er tatt av statsminister Pedro Sánchez’ regjering, blant annet to milliarder euro i militær støtte til Ukraina i 2024 og den formelle anerkjennelsen av staten Palestina 28. mai 2024 – fordømt av Israel som «en belønning» til Hamas – har gjort Spania til et hovedmål; ikke bare for autoritære stater, men også for terrororganisasjoner, ikke-statlige aktører og hacktivist-grupper som motarbeider europeiske interesser.

Selv om det ennå ikke finnes bekreftede bevis (og kanskje aldri kommer) på at strømbruddet var sabotasje, økte tidspunktet – som kuttet strøm og internett i hele Spania mens forberedelsene til Det europeiske folkepartiets kongress i Valencia pågikk – den politiske synligheten både nasjonalt og internasjonalt.

Det totale bortfallet av energi, som brått kastet Spania og store deler av Portugal og Sør-Frankrike tilbake til et middelaldersk mørke, er nok en advarsel om skjørheten i Europas strategiske infrastruktur og om behovet for mottiltak for slike hendelser og nett-terrorisme.

Geopolitiske dynamikker setter strømbruddet i en internasjonal kontekst

Det globale digitale økosystemet, det såkalte «Cyber Club», består i praksis av fire digitale stormakter: USA, Kina, Israel og Russland. Utenfor denne kretsen vokser stater som Iran, De forente arabiske emirater, Nord-Korea, Pakistan, India, Kasakhstan og Sudan, som stadig mer aggressivt benytter stedfortredere, private hackergrupper eller kriminelle organisasjoner til å utføre spionasje og angrep som kan benektes. Dagens nettangrep gjennomføres fullstendig fjernstyrt, med en kompleksitet som for få år siden ville vært utenkelig – og de er nærmest umulige å spore tilbake til avsenderen.

Blant disse nasjonene skal vi kort analysere to «nettmakter» utenfor NATO og EU, som har stor innflytelse i Middelhavsområdet, SIGINT-kapasitet (COMINT, ELINT, TECHINT, MASINT) og teknologi til å utvikle skjulte «logiske bomber» som kan utløse ødeleggende angrep. Logiske bomber er skjulte filer eller små programvarepakker som ligger i dvale uten behov for kommunikasjon, nesten umulige å oppdage. Når de utløses, kan de være ekstremt destruktive og sette styringssystemer ut av spill og isolere hele nasjoner uten å etterlate spor.

Russland

Spanias rolle som NATO-medlem og støttespiller for EUs sanksjoner mot Russland øker landets eksponering for hybride trusler, slik WEFs Global Risks Report 2025 fremhever.

Den russiske militærdoktrinen, punkt 5, beskriver konflikt som:
• en høy grad av involvering og sårbarhet i befolkningen
• bruk av irregulære væpnede enheter
• utstrakt bruk av sabotasje- og terrormetoder

Selv om direkte russisk innblanding i sabotasje aldri er bekreftet, har enkelte nylige angrep mot vestlige våpenprodusenter økt mistanken mot Moskva. Kan eksplosjonen ved Mesko-anlegget i Skarzysko-Kamienna i Polen – som produserte ammunisjon til rakettsystemer – ha vært et russisk sabotasjeangrep? Det er vanskelig å skille mellom angrep og uhell og nesten umulig å tilskrive sabotasjehandlinger, men det ville ikke overraske om russisk militær etterretning og tilknyttede grupper står bak disse uvanlige «ulykkene», som kuttingen av undersjøiske kabler av russiske spøkelsesflåteskip mellom Finland og Estland. Kreml bruker sine militære etterretningsenheter til sabotasje i Vesten som ledd i hybridkrigen. For Moskva teller enhver dekkoperasjon eller hendelse som kan tolkes som sabotasje på territoriet til land som støtter Ukraina, som en taktisk seier i den psykologiske påvirkningsstrategien for å skremme opinionen, destabilisere samfunn og påvirke europeisk politikk gjennom frykt og usikkerhet.

Les også: Fra Vilnius til verden: En lekse i motstand mot kinesisk desinformasjon🔒

Journal of Strategic Studies (2025) påpeker at statssponset nett-terrorisme florerer der diplomatiske spenninger råder, og at 70 prosent av angrepene i 2024-2025 ble rettet mot NATO-medlemmer. Hackergruppen Sandworm, del av militærenhet 74455 i Russlands militære etterretningstjeneste (GRU), kjent for strømutfallene i Ukraina i 2015 og 2016 og for sine avanserte, vedvarende angrep mot SCADA-systemer, tilskrives avbrudd som rammet 225 000 abonnenter, ifølge IEEE Transactions on Information Forensics and Security (2025). I CSIS’ oversikt over betydelige datahendelser fra april 2025, er russiske grupper hovedmistenkte i 40 prosent av angrepene mot industrielle kontrollsystemer i 2024-2025.

Strømbruddet 28. april 2025 som rammet tre europeiske land samtidig, enten det skyldtes en kjede av tekniske feil eller en sofistikert sabotasjeaksjon, viser skjørheten i Europas sammenkoblede energi- og digitale infrastruktur i en tid med økende former for hybrid nettkrigføring. Grupper som Sandworm og APT28 (Fancy Bear), en annen GRU-tilknyttet gruppe, har geopolitiske motiver og utgjør tydelige trusler som krever et paradigmeskifte i beskyttelsen av Europas energisikkerhet.

Israel

Israel og dets sikkerhetstjenester – Mossad og Shin Bet – har en lang historie med spektakulære operasjoner. Mossad har en topphemmelig hackeravdeling som retter seg mot kommunikasjon og data, og samarbeider med eksterne hackere for å skape avstand mellom seg og målene. Nylig opprettet Mossad et investeringsfond etter modell av CIAs In-Q-Tel.

Operasjonen 17. september 2024, der radioer, personsøkere og mobiltelefoner til Hizbollah-medlemmer eksploderte samtidig, markerte et vendepunkt i bruken av usynlige angrep via innebygd hardware. Den representerte en strategisk utvikling som gjorde det mulig å ramme presise mål uten fysisk infiltrasjon. Den demonstrerte Mossads evne til å angripe med teknologi som usynlig våpen – en form for hybridkrigføring Israel har tatt i bruk etter Hamas-angrepet 7. oktober 2023.

Bruk av telekom-infrastruktur i nettkrigføring er ikke nytt for Israel. I 2010 ble viruset Stuxnet, utviklet av amerikansk og israelsk etterretning, brukt til å sabotere Irans anrikningsprogram ved å manipulere industrielle kontrollsystemer. At personradioer, smarttelefoner, bærbare PC-er, solceller og andre enheter kan sprenges, viser hvor sårbare teknologier er for sofistikerte angrep som utnytter samme infrastruktur som skal støtte energinett og telekommunikasjon.

Ikke-statlige aktører og hacktivist-grupper

Ikke-statlige aktører fortjener også oppmerksomhet. Journal of Cybersecurity (2024) påpeker at dataangrep mot energiinfrastruktur ofte har som mål å destabilisere økonomier, forstyrre tjenester eller markere geopolitisk innflytelse. Mange hackergrupper kan nå gjennomføre sofistikerte angrep med modulære skadevarerammeverk som tillater samtidige innbrudd i flere systemer. Computers & Security (2024) bemerker at grupper som Anonymous har angrepet offentlig og privat infrastruktur, selv om angrepene vanligvis dreier seg om tjenestenekt eller datatyveri enn fysisk avbrudd. Kriminelle organisasjoner som bruker løsepengevirus, har i økende grad rettet seg mot kritisk infrastruktur, slik angrepet på Colonial Pipeline i 2021 viste. Det iberiske strømbruddets samtidige utfall i flere land, raske forløp og målretting av strategisk infrastruktur peker imidlertid på et svært sofistikert angrep. Aktører som hacktivist-kollektiver eller kriminelle organisasjoner fremstår derfor som mindre sannsynlige, men ikke umulige.

I påvente av etterforskningen

Uten rettstekniske bevis er det for tidlig å tilskrive strømbruddet i 2025 en bestemt årsak. Selv om en teknisk feil nå virker mest sannsynlig, kan et dataangrep ikke utelukkes, tatt i betraktning historiske data, geopolitisk kontekst, omfang og tidsforløp.

Les også: Fremtiden til europeisk sikkerhet: Litauens erfaring med Kinas hybride taktikker 🔒

Angrepene på Colonial Pipeline, SolarWinds og andre vestlige selskaper viser hvordan millioner av menneskers hverdag kan forstyrres gjennom en usynlig krig som kan være vel så ødeleggende som tradisjonelle angrep. Nettkrigføring, nettkriminalitet og nett-terrorisme deler teknologisk basis, verktøy og operasjonsmetoder. For hackere, som nå rekrutteres som «nettkrigere», tilbyr kriminalitet og terrorisme både verktøy og motivasjon til å angripe infrastruktur, bedrifter og nasjoner. Kilden til slike angrep kan derfor ofte spores til kriminelle eller terrorrelaterte miljøer snarere enn stater.

Den globale hybridkrigen i det «femte domenet» har forvandlet tilsynelatende uskyldige teknologier til dobbeltbruksvåpen. Enheter og nettverk som virker helt harmløse, kan bli til rene mareritt. Forsvarsstyrker utvikler stadig nye metoder som utnytter sårbarheter i strategisk infrastruktur til hemmelige operasjoner og presisjonsangrep uten å etterlate spor.

Manglende bevissthet om digital risiko

For vestlige demokratier er det både kortsiktig og farlig å basere seg på systemer, sensorer og enheter fra strategiske konkurrenter og autoritære regimer uten å vurdere konsekvensene for nasjonal sikkerhet, særlig i høyteknologisektorer. Europeiske land og forvaltere av kritisk infrastruktur må erkjenne de iboende sårbarhetene i systemer, nett og kommunikasjon. Når grensen mellom fysisk og digital krig viskes ut, må evnen til å beskytte strategisk infrastruktur mot dataangrep styrkes – en stadig mer kompleks oppgave for dem som skal garantere nasjonal sikkerhet.

Som den pågående debatten om en felles sikkerhets- og forsvarspolitikk (CSDP) viser, virker mange politiske beslutningstakere og offentlige tjenestepersoner i Europa lite bevisste på dagens trusler mot nasjonal sikkerhet. Disse risikoene understreker behovet for integrerte europeiske investeringer, forsvar og sikkerhetspolitikk.

Dette blir tema på dagsordenen for den italienske republikkens øverste forsvarsråd, som president Sergio Mattarella har innkalt til torsdag 8. mai 2025. Andre europeiske land, inkludert Norge, har heller ingen tid å miste.

Hybridkrigføring: Russlands skyggespill mot europeisk stabilitet 🔒

Francesco DArrigo
Francesco DArrigohttps://www.strategicstudies.it/
Grunnlegger og leder for Det italienske instituttet for strategiske studier “Niccolò Machiavelli”.
Bell Icon

Du har nettopp lest en gratisartikkel

Geopolitika lever kun gjennom sine lesere. For å støtte oss abonnér eller donér!

Les mer

Siste nytt