CYBERWARFARE PÅ TAKTISK NIVEAU

Størrelse: px
Starte visningen fra side:

Download "CYBERWARFARE PÅ TAKTISK NIVEAU"

Transkript

1 CYBERWARFARE PÅ TAKTISK NIVEAU Forsvarsakademiet Institut for Militære Operationer VUT II-L/STK Kaptajn Brian Krarup Weber 1

2 Specialets titel: Cyberwarfare på taktisk niveau. Problemformulering: Hvordan bør man håndtere cyberwarfare på taktisk niveau i den danske hær? Udarbejdet af: Kaptajn Brian Krarup Weber. Elev på Stabskursus Vejleder: William Leslie Mitchell, Ph.d. Institut for Militære Operationer, Forsvarsakademiet. Antal ord: Eksklusive abstract, resumé, titelside, indholdsfortegnelse, noteapparatet, litteratur/referenceliste og tillæg/bilag. Indhentning af kilder af afsluttet 30. april Tilgængelighed af internetkilder er kontrolleret 30. april Forsvarsakademiet Ryvangs Allé København Ø Tlf.:

3 Abstract The proliferation of information technology has led to the establishment of a cyber-domain. This domain is one in which, equally to the physical and cognitive domains, warfare is being conducted. This thesis examines how the Danish army, at the tactical level, should encompass this challenge. The overall conclusion is that the ability to conduct Cyber Network Attack-, Defense- and Exploitation all should be present. The analysis is comparative between Denmark and USA, given the only existing tactical doctrine originates from USA. The thesis analyses the nation s doctrine, organization and technology given the framework of each nation s political, ideological and economical situation. The analysis generally concludes that much of the American developed capability may be applied directly into the Danish army. However, USA has a significantly different definition on cyberwarfare than that of Denmark. Hence, the thesis concludes that any implantation of American doctrine must encompass Electronic Warfare and Spectrum Management, capabilities that are current in the Danish army. Having concluded that the ability to wage cyberwar should be present on the tactical level, the thesis suggests, that further analysis should be given to the subject of whether we are facing a Military Revolution as a consequence of cyberwarfare. 3

4 Resumé Den moderne tidsalders beskrivelse som informationsalderen har over tid medført, at cyberdomænet er opstået. Dette domæne er kendetegnet ved at bryde alle geografiske rammer og forbinde systemer i netværk, hvor hard-/software og brugere befinder sig. Cyberdomænet er, tilsvarende det fysiske og det kognitive domæne, blevet til et domæne, hvor krige kan føres. Der tales således i dag om cyberwarfare over hele verden, men dette til trods er emnet i militær henseende endnu ikke gennemarbejdet. Således er langt størsteparten af tilgængelig empiri i 2014 om cyberwarfare henvendt til enten nationale strategier eller de højeste niveauer i militære systemer. Specialet undersøger derfor, hvorledes man på taktisk niveau i den danske hær bør forholde sig til cyberwarfare. Det delkonkluderes tidligt, at evnen til at gennemføre cyberwarfare ikke kan fravælges, såfremt man anvender cyberdomænet. Baggrunden er, at når man befinder sig i et domæne uanset om det er fysisk, kognitivt eller cyber, er man åben for påvirkning i det. Da cyberdomænet er et domæne, hvori trusler opstår både fra militære og civile aktører, må man derfor forholde sig aktivt til cyberwarfare, for ikke at blive for sårbar. Specialets empiri bygger primært på danske og amerikanske kilder. Årsagen til, at de amerikanske kilder er valgt ud over de danske er, at man i den amerikanske hær netop har udgivet et taktisk reglement omhandlende cyberwarfare. Field Manual 3-38 er skelsættende i forhold til cyberwarfare, da den er den første publikation af sin art. Den amerikanske empiri, herunder FM 3-38, anvendes derfor komparativt til at analysere, hvorledes man i dansk kontekst bør forholde sig til cyberwarfare. Forud for denne komparative analyse ses det nødvendigt at analysere, i hvor høj grad man i den danske hær, på taktisk niveau, reelt bør forholde sig til cyberwarfare. Specialet konkluderer, at det i høj grad er nødvendigt. Man anvender i den danske hær en bred vifte af teknologi, der medfører, at man opererer i cyberdomænet. Særligt indførelsen af Hærens Taktiske Kommunikationsnetværk er en afgørende parameter, der for alvor markerer hærens indtog i cyberdomænet. Den komparative analyse gennemføres med udgangspunkt i krigsførelsens kredsløb. Kredsløbets yderste ring anvendes til at opstille rammebetingelser for den inderste ring. Den indre ring anvendes dernæst til at udtrykke en militær evne inden for variablerne organisation, doktrin og teknologi. Analysen af den ydre ring viser, at der på trods af den umiddelbart store forskel på USA og Danmark primært er tale om en afgørende væsensforskel i den økonomiske rammebetingelse. Det fører til delkonklusionen om, at man i Danmark bør anvende færrest mulige ressourcer på at udvikle egne kapaciteter, men i stedet bør applikere allerede udviklede på danske forhold. 4

5 Analysen af den indre ring viser, at man inden for variablerne organisation og teknologi har stor mulighed for at applikere de amerikanske kapaciteter i dansk kontekst. Organisationen af den amerikanske og danske hær er på det taktiske niveau meget sammenlignelig. USA har udrullet et system tilsvarende Hærens Taktiske Kommunikationsnetværk benævnt LandWarNet, hvilket gør, at der inden for teknologi også er et sammenligneligt grundlag. Variablen doktrin er dog ikke tilsvarende direkte applikérbar. USA anvender en anden grundlæggende definition på cyberwarfare end Danmark og NATO. Den amerikanske betegnelse Cyber Electro Magnetic Activities omfavner dog den danske definition, hvilket betyder, at delelementer kan anvendes. Specialet konstaterer, at såfremt denne delmængde af amerikansk doktrin applikeres på danske forhold, vil det være nødvendigt at inddrage Electronic Warfare og Spectrum Management. Baggrunden for dette er, at doktrinen for Cyber Operations har en fælles sfære med disse to elementer, som derfor bør de-konfliktes forud for en applicering af doktrinen i den danske hær. Specialets konklusion er, at man på taktisk niveau i den danske hær bør have samtlige evner til at gennemføre cyberwarfare. Det medfører, at der bør være en evne til at gennemføre Computer Network Attack(CNA), Computer Network Exploitation(CNE) og Computer Network Defense(CND). Slutteligt perspektiveres specialets konklusion i forhold til udviklingen i krigsførelse. Perspektiveringen peger på det interessant og relevante i at belyse, hvorvidt der er tale om en Military Revolution på baggrund af cyberdomænets opståen; herunder hvad det så betyder i en fremtidig militær kontekst. 5

6 Indholdsfortegnelse Abstract... 3 Resumé... 4 Kapitel 1 Indledning Motivation og relevans Valg af teoriapparat Problemformulering Afgrænsning Begrebsafklaring Empiri Kapitel 2 Teori- og metode Teoridiskussion og anvendelse Metodevalg Operationalisering af det teoretiske fundament Specialets struktur Kapitel 3 Delanalyse 1: Cyberdomænets mulige påvirkninger Den danske hærs teknologiske niveau Cyberdomænets nuværende evner Sammenfatning Kapitel 4 Delanalyse 2: Den ydre rings rammebetingelser Danmarks rammebetingelser USA s rammebetingelser Sammenfatning på Danmarks og USA s rammebetingelser Kapitel 5 Delanalyse 3: Cyberwarfare på det taktiske niveau Organisatoriske forhold Doktrinære forhold Teknologiske forhold Kapitel 6 Syntese på evnen til CNA, CNE og CND Kapitel 7 Konklusion Kapitel 8 Perspektivering Litteraturliste Bilag 1 Forsvarets niveauinddeling

7 Bilag 2 Opbygning af Hærens Taktiske Kommunikationsnetværk Bilag 3 Repræsentativt udvalg af cyberaktiviteter Bilag 4 TRADOC-oversigt over organisatoriske behov på taktisk niveau

8 Kapitel 1 Indledning. I dette kapitel vil jeg beskrive min indledningsvise undren og den deraf følgende motivation for specialets fokus og relevans. Efter denne indledende fokusering vil kapitlet opstille teorivalget, problemformuleringen og de afgrænsninger, der er set nødvendige, således forudsætningen for diskussion og operationalisering af teori og metode er skabt til kapitel Motivation og relevans Kan I huske, at for et års tid siden (april 2013, red.) blev der sendt en falsk Twitter i omløb i USA om eksplosioner i Det Hvide Hus, og øjeblikkeligt førte det til kurstab på børsen. 136 mia. dollar i kurstab. Det er cyber vi taler om. Således lød ordene fra NATOs generalsekretær Anders Fogh Rasmussen, da han talte på Forsvarsakademiet i januar Der er ikke længere en skarp adskillelse mellem det, der sker på jorden, og det, der sker i cyberspace. Cyberspace er også en del af det fysiske domæne, og det, der sker i cyberspace, kan have en direkte effekt på soldaterne på jorden. Det er allerede virkeligheden i dag. Allerede i 2008 oplevede Georgien at blive lammet af et Denial of Service angreb mod hele dets infrastruktur. Dagen efter invaderede Rusland et Georgien, der ikke var i stand til at yde samlet modstand. 1 Derfor bliver jeg også tit forundret over, at denne nye virkelighed tilsyneladende stadig kun adresseres på de overordnede niveauer. For hvordan skal man håndtere cyber på de laveste niveauer i forsvaret? Det har vakt min undren, og generalsekretærens ord understøttede blot dette. Dette er min personlige motivation for at skrive dette speciale. Verdensbilledet i dag informationssamfundet Gennem historien har verden udviklet sig over forskellige tidsaldre. Disse aldre har fået navn efter dét, der kendetegnede den dominerende udvikling. Sten, bronze og jernalder blev defineret af menneskets evne til at kunne bruge disse, på daværende tidspunkt, nye materialer til at skabe en ny verdensorden. Således kom også middelalderen og dernæst den nyere tids industrialisering, der var kendetegnet ved, at vi valgte nye måder at leve på født af teknologiske udviklinger, der muliggjorde en ændring, vi som mennesker selv ønskede. Med etableringen af det verdensomspændende internet og udbredelsen af informationsteknologi til hvermandseje er vi nu trådt ind i den moderne tids informationsalder; en tid, hvor informationer er blottet for geografiske og tidsmæssige begrænsninger. Samtidigt er en stadigt stigende del af vores liv blevet digitaliseret, hvilket 1 Paulo Shakarian, Jana Shakarian, Andrew Ruef. Introduction to Cyber Warfare A Multidisciplinary Approach, Syngress 2013, p. xiii. (løst oversat af forfatteren). 8

9 har ført til, at man i dag taler om en cyberverden eller et -domæne 2 på lige fod med eksempelvist det fysiske og det kognitive domæne. Hvad er cyberdomænet? Cyber er på ingen måde et ukendt ord i nutiden; det bruges ofte i flæng i mange forskellige sammenhænge, såvel civilt som militært. Det medfører helt naturligt derfor også, at begrebet er givet mange forskellige betydninger. Fælles for alle betydningerne er dog, at de omfatter en beskrivelse af det domæne, der er opstået på baggrund af tilblivelsen af informationssamfundet og den tilhørende digitalisering. Cyberdomænets karakteristika er derfor givet ved at være særdeles teknisk i dets natur det er opstået på baggrund af teknologiske udviklinger og omfatter de systemer, der arbejder med hinanden i et netværk, applikationer, hardware og brugere. Eksempler på elementer, der således optræder i cyberdomænet omfatter mailservere, vores computere, der anvendes på internettet, i andre netværk eller sågar som stand-alone. I nutiden lever vi en stor del af vores liv i cyberdomænet; banktransaktioner, børsnoteringer, styring af militære droner gennem satellitter, C2IS 3 og tilsvarende C2-systemer er blot enkelte eksempler på aktiviteter, vi gennemfører i cyberdomænet. Militært set har tilblivelsen af et nyt domæne en afgørende betydning; man skal have en evne til at operere inden for det. I en militær sammenhæng har man historisk arbejdet med fire domæner land, sø og luft, samt for de højere militære niveauer; ligeledes rummet 4. Fælles for disse kampdomæner er, at deres tilblivelse er født af den teknologiske udvikling, til trods for at de alle er fysisk eksisterende uden menneskelig indblanding. Det er dog først blevet til egentlige kampdomæner, når man har opstillet henholdsvist organisation, doktrin og teknologi til at gennemføre militære operationer i det enkelte domæne. Baggrunden for dette er grundlæggende, at der har optrådt en trussel fra domænet, som eksempelvist flyvemaskinen, der pludselig gav en militær fordel såfremt man udnyttede den. Det medfører i relation til cyberdomænet derfor også, at man har skullet opstille disse tre elementer inden for det hvilket bl.a. illustreres i den amerikanske Field Manual 3-38, Cyber Electro Magnetic Activities, der foreskriver anvendelsen af alle tre elementer på niveauer, helt ned til kompagniniveau i den amerikanske hær. I dansk kontekst betragtes cyberdomænet ligeledes som et kampdomæne, hvilket blandt andet er eksemplificeret gennem Forsvarsministeriets Rapport omhandlende etablering af en computer network operationskapacitet inden for Forsvarsministeriets område samt med følgende pasus i 2 Domæner defineres i denne sammenhæng som et særskilt miljø, der er underlagt egne regler, normer og har unikke kendetegn. Eksempelvist det kognitive, der rummer vores opfattelse af verden, måden, vi forstår kommunikation på, består i sindet på personer m.m. 3 C2IS er forkortelsen for Command & Control Information System, der i den danske hær består af fire dele; to softwareprogrammer, køretøjsnetværk og dataradioer. Dette system kobler alle hærenheder sammen og giver bl.a. overblik over alle enheders placeringer, meldinger om modstandere, opgaveudførsel samt mulighed for at øge hastigheden i ordreudgivelser betragteligt. 4 Bentsen, Cyberspace et nyt kampdomæne, pp.11-12, Speciale ved Forsvarsakademiet

10 direktivet for Forsvarets Operative Kapacitetsudvikling: Forsvaret skal være i stand til at sikre egen handlefrihed i cyberspace og samtidig kunne operere i cyberspace i sammenhæng med militære operationer i de øvrige dimensioner. 5 Der er derfor heller ikke nogen umiddelbar overraskelse i, at cyberdomænet betragtes som et kampdomæne. Dermed er der en militær udfordring i at definere krigsførelse inden for domænet, hvilket populært benævnes cyberwarfare. Cyberwarfare hvordan forholder vi os til det? Måden, man fører krig på, er generelt kendetegnet ved, at man har oparbejdet et antal læresætninger baseret på studier og erfaringer fra de operationer, man har kendskab til. Disse læresætninger benævnes generelt doktrin og udgør ét af de centrale elementer i krigsførelse. Som eksempler herpå har vi i dag doktrin for angreb, forsvar, henholdende kamp m.m. inden for kampdomænet land. For cyberwarfare, altså krigsførelse i cyberdomænet, benævnes evnen generelt Computer Networks Operations (CNO). I forlængelse af ovenstående har Danmark i en militær kontekst taget skridt til at etablere en kapacitet til cyberwarfare. Man har blandt andet etableret Center for Cybersikkerhed, der er organisatorisk placeret under Forsvarets Efterretningstjeneste 6. Centerets opgaver omfatter primært at varetage hele den danske it-infrastrukturs sikkerhed, men har derudover også en del af sin organisation, der varetager varsling i forhold til dansk militær. Denne enhed, Military Computer Emergency Response Team (MILCERT) har alene varsling og monitering som opgaver inden for det militære apparat og er altså organisatorisk placeret på niveau 2. 7 Der er pr. april 2014 ikke yderligere organisatoriske kapaciteter opstillet i dansk forsvar. Dermed besidder dansk forsvar alene en kapacitet på det operativ-strategiske niveau, der alene omfatter varsling. Det synes derfor besynderligt, at der ikke findes en evne til at operere i cyberspace på alle niveauer, når forsvarets operative kapacitetsudvikling netop stiller dette krav om at kunne operere i cyberspace i sammenhæng med øvrige militære domæner. Man kan ikke ikke-kommunikere, heller ikke i cybersammenhæng Udtrykket man kan ikke ikke-kommunikere er taget fra studier i ledelse og kommunikation og er et udtryk for, at selvom man ikke gør noget, er selve dét, at man intet foretager sig også en kommunikation 8. Overføres dette begreb til cyberwarfare, kan det anvendes på den helt åbenlyse måde, at selvom man ikke har kapaciteten til eksempelvist 5 FKODIR 140-2; Tillæg til koncept for Forsvarets operative kapacitetsudvikling, pkt teknologi. p (besøgt ). 7 Ibid. Niveau 2 angiver det organisatoriske ansvarsniveau. Forsvaret er opdelt i disse niveauer 1-5, hvor 5 er lavest. En oversigt over forsvarets niveauinddeling kan ses i bilag 1. 8 Watzlawick, Pragmatics of Human Communication; a Study of Interactional Patterns, Pathologies and Paradoxes, W.W.Norton & Co/NY,

11 forsvar, kan man fortsat blive udsat for angreb. Det er således ikke et spørgsmål om, at man vælger at have evnen til at gennemføre CNO på alle niveauer det er et spørgsmål om, at man har valgt at operere i cyberdomænet. At operere i cyberdomænet omfatter, at man besidder computere, overfører informationer digitalt, er på et eller flere digitale netværk m.m. Indførelsen af Hærens Taktiske Kommunikationsnetværk 9 samt mange øvrige teknologiske værktøjer som dataradioer, FIIN, fjernarbejdspladser, GPS m.m., betyder, at dette i særlig høj grad er tilfældet i hæren, også på de laveste niveauer. Dermed synes der at være et behov for at kunne gennemføre cyberwarfare, også på lavere niveauer end niveau 2, som MILCERT er et udtryk for. Det fremstår således klart at cyberwarfare for den danske hær er et område, der bør adresseres, da cyberdomænet er altomfattende i dets natur Valg af teoriapparat Min undring og dermed ønske om fokus for specialet kalder på et teoretisk apparat, der omfatter opstillingen af en militær evne. I denne forbindelse er der to teoretiske modeller, der er umiddelbart logiske; henholdsvis krigsførelsens kredsløb og kapabilitetsmodellen DOTMLPF 10. Krigsførelsens Kredsløb Krigsførelsens kredsløb er som model udviklet til at analysere det militære instrument, ud fra henholdsvist en indre og en ydre ring 11. Den indre ring indeholder elementerne doktrin, organisation og teknologi, der beskriver en militær evne og kan anvendes til at påvise, hvorvidt disse tre elementer er i balance med hinanden. Tilsvarende indeholder den ydre ring samfundselementerne politik, ideologi og økonomi. Modellens tese er, at der skal være en balance mellem elementerne i den indre ring, for at militæret kan udnytte en given evne optimalt. Den ydre ring har til formål at påvise muligheder og begrænsninger i opstilling af den militære evne, baseret på de samfundsmæssige forhold. Modellens forklaringskraft findes primært i dynamikken mellem de enkelte elementer i ringene men også ringene imellem. Krigsførelsens kredsløb vil således kunne anvendes i forhold til specialets fokus, da den netop har forklaringskraft i forhold til opstilling af en militær evne. 9 (Besøgt ). 10 Michaelsen, Hans Peter H (MJ), Kredsløbsforstyrrelser - Militært tidsskrift, 141. Årgang, nummer 4, p Jensen, Mikkel Storm - Krigsførelsens kredsløb Militært tidsskrift, 133. årgang nr.1, p. 185 og Michaelsen, Hans Peter H, Kredsløbsforstyrrelser - Militært tidsskrift, 141. Årgang, nummer 4, p

12 DOTMLPF En anden mulighed kunne være kapabilitetsmodellen, der anvendes af NATO og USA, med forkortelsen DOTMLPF 12. Denne forkortelse står for Doctrine, Organization, Training, Materiel, Leadership and Education samt Personnel and Facilities. Modellens forklaringskraft ligger tilsvarende krigsførelsens kredsløb i at beskrive en militær evne eller som modellens navn ligger op til, kapabilitet. Dermed er modellen tilsvarende plausibel at anvende i forhold til specialets fokus. Derfor vil jeg kort sammenligne disse to teoretiske grundlag. Ved en sammenligning ses det i figur 1, at elementerne, der er beskrevet i DOTMLPF er indeholdt i Krigsførelsens kredsløb. De to teorietiske grundlag kan derfor siges at have baggrund i samme elementer. Figuren illustrerer således, at elementet Doktrin fremgår entydigt i begge modeller. Endvidere er organisation navngivet i begge Figur 1 Krigsførelsens kredsløb & DOTMLPF modeller og områderne training, leadership, education og personel er også i krigsførelsens kredsløb indeholdt under elementet organisation. Slutteligt er materiel og faciliteter indeholdt i teknologi. 13 Det er således ikke væsensforskellige grundelementer, der bør gøres til genstand for et valg af den ene frem for den anden teori. Udbredelsen af de to modeller er henholdsvist primært i det danske forsvar for Krigsførelsens Kredsløb og NATO samt USA for DOTMLPF. Da min undren omfatter danske forhold og det danske forsvar, vurderer jeg, at krigsførelsens kredsløb vil være det bedst anvendelige, hvilket særligt understreges af, at modellerne ikke er dikotomiske. Dermed vil det teoretiske grundlag for specialet udgøres af Krigsførelsens Kredsløb. 12 Ibid. 13 Jensen, Mikkel Storm - Krigsførelsens kredsløb Militært tidsskrift, 133. årgang nr.1, p. 185 og Michaelsen, Hans Peter H, Kredsløbsforstyrrelser - Militært tidsskrift, 141. Årgang, nummer 4, p

13 1.3. Problemformulering I ovenstående indledning har jeg adresseret cyberdomænet og afledt heraf cyberwarfare i en dansk militær kontekst. Derfor finder jeg det særdeles relevant at afdække, hvorledes man på de lavere niveauer i den danske hær bør forholde sig til cyberwarfare og dermed, hvilke evner man bør besidde. Specialets hovedspørgsmål er derfor: Hvordan bør man håndtere cyberwarfare på taktisk niveau i den danske hær? Jeg har valgt at operationalisere dette spørgsmål på følgende måde: Med baggrund i krigsførelsens kredsløb vil specialet undersøge, hvorledes cyberdomænet kan påvirke den danske hær. Ud fra analysen af, hvilke forhold der gør sig gældende, vil opgaven undersøge og dernæst anbefale, hvilke evner der eventuelt bør forefindes til cyberwarfare på taktisk niveau Afgrænsning Da specialet har til formål at undersøge cyberspace i en militær kontekst, vil nationale trusler mod staten Danmark 14 ikke behandles, medmindre der er et åbenlyst behov for det med henblik på at tydeliggøre sammenhæng eller forståelse. Det taktiske niveau defineres i specialet som gående fra divisionsniveauet og ned 15. Det medfører, at specialet reelt vil kunne behandle samtlige operative hærenheder, men også samtidigt være afgrænset til ikke at inkludere de administrative elementer. Specialet vil derfor alene behandle organisatorisk operative enheder. Det juridiske aspekt af krig er normalt veldefineret i dansk kontekst 16 og udgøres primært af FN-pagtens beskrivelse af folkeretten. I relation til cyberwarfare er der pr. april 2014 dog ikke noget generelt dækkende grundlag, idet cyberwarfare generelt ikke lader sig definere entydigt i forhold til FN-pagtens formuleringer. De retslige elementer 17 i relation til krigsførelse i cyberdomænet behandles som udgangspunkt derfor ikke, medmindre det vurderes absolut nødvendigt. Endelig afgrænses specialet til komparativt alene at forholde sig til USA. Baggrunden for denne afgrænsning er, at USA pr. april 2014 er den eneste nation, der har udgivet doktrin for cyberwarfare på de lavere niveauer. Baggrunden for dette komparative behov beskrives nærmere i kapitel Begrebsafklaring I det følgende redegøres kortfattet for centrale begreber, der anvendes i specialet. Formålet med dette afsnit er således at sikre læseren en entydig opfattelse af anvendte begreber. 14 Det være sig civile firmaer, borgere, øvrige statslige funktioner og styrelse m.m. 15 HRN Feltreglement I, udgivet af Hærens Operative Kommando, anvender samme definition. 16 Her henføres til Rules of Engagement, integration af militære jurister i operativ planlægning m.m. 17 Ofte er dette begreb kendt som lawfare, hvilket afgrænsningen til trods har et endog meget stort fokus for gennemførelse af militære operationer i vesten i dag. 13

14 Computer Network Operations(CNO): Begrebet er den måde Danmark har valgt at benævne cyberwarfare i en militær kontekst. Dette er opdelt i følgende tre kategorier 18 : Computer Network Attacks(CNA); CNA omfatter operationer via computernetværk med formål at disrupt, deny, degrade eller destroy 19 informationer inden i modstaderens computere og/eller computernetværk eller selve computerne og/eller netværkene 20. Computer Network Exploitation(CNE); CNE omfatter operationer med karakter af efterretningsaktiviteter via computernetværk med henblik på at indsamle og anvende data om modstanderens eller potentielle modstanderes informations- og kommunikationssystemer eller computernetværk 21. Computer Network Defence(CND); CND er foranstaltninger med det formål at beskytte, monitere og forhindre brud, indtrængen og ødelæggelse i egne informations- og kommunikationssystemer eller computernetværk. CND er en væsentlig foranstaltning i bevarelsen af evnen til at udføre kommando og kontrol (C2) 22. Cyberdomænet: Cyberdomænet er defineret af Forsvarsministeriet således informations- og kommunikationsteknologiske (IKT) systemer, herunder information/data og de tilhørende netværk (fysiske, virtuelle eller trådløse) Empiri Det empiriske grundlag for specialet udgøres primært af dansk og amerikansk litteratur og publikationer. Baggrunden for at vælge den amerikanske empiri er, at USA gennem de sidste ti år har været og fortsat er førende inden for udviklingen af CNO-kapaciteter i den vestlige verden. Den primære amerikanske empiri udgøres af US TRADOC og US Field Manual 3-38 Cyber Electronic Magnetic Activities, hvilket i begge tilfælde er publikationer, der er udgivet gennem det amerikanske forsvarsministerium og derfor tillægges stor validitet. 18 NATO, AJP-3.10, pp samt US JP 1-02, p Effekttermerne er bevidst ikke oversat til dansk, idet Danmark i formuleringen af effekter tager udgangspunkt i de engelske. 20 US JP 1-02, p Ibid. 22 Ibid. og JP-6-0, p. I Forsvarsministeriet, Rapport omhandlende etablering af en computer network operationskapacitet inden for Forsvarsministeriets område, p.7, december

15 Kapitel 2 Teori- og metode. I dette kapitel argumenteres der indledningsvist for valg af teoriapparat og herefter en kort redegørelse for dette med henblik på at skabe en forståelse for læseren, forud for operationaliseringen af teorien, i forhold til den valgte problemformulering. Dernæst følger et metode- og strukturafsnit, der redegør for de metodiske valg, som opgaven er bygget op om samt den struktur, der er valgt på baggrund af operationaliseringen Teoridiskussion og anvendelse. Den valgte problemformulering kalder på et teoretisk fundament, der kan forklare behovet for udviklingen af en militær evne. I specialet anvendes det teoretiske grundlag, der er givet i modellen Krigsførelsens kredsløb 24. Modellen er illustreret herunder ved figur 2. Figur 2 Krigsførelsen kredsløb Teorien er fremkommet primært på baggrund af Clausewitz værker Vom Kriege og er udarbejdet ved Forsvarsakademiet af K.V. Nielsen i Hovedtesen for Clausewitz er, at krige er rationelle, og politisk styret hvorved krig er den naturlige fortsættelse af politik med militære midler 26. Modellen er anvendt i en lang række af militære sammenhænge og fremstår derfor som almindeligt anerkendt. Samtidigt opfylder den kravene til en universel teori ved at være falsificérbar 27. Modellens primære anvendelse er at kunne forklare sammenhængene mellem et samfund og dets militære system herunder at kunne skabe forklaringskraft i forhold til at udvikle en militær evne, baseret på den virkelighed (samfundet), den skal virke i. Dermed vurderes modellen at være særligt anvendelig i specialets kontekst. Som angivet i figur 2 består modellen af et ydre og et indre kredsløb. Det ydre kredsløb, der illustrerer samfundet, er opdelt yderligere i tre delelementer; samfundets ideologi, samfundets politisk struktur og samfundets (økonomisk) udviklingsniveau. Tilsvarende er det indre, der illustrerer den militære evne, opdelt i tre delelementer; doktrin, teknologi og organisation. 24 Jensen, Mikkel Storm - Krigsførelsens kredsløb Militært tidsskrift, 133. årgang nr.1, pp Ibid. p Clausewitz, Vom Kriege I, p. 24, Det tyske citat lyder: Der Krieg ist eine bloße Fortsetzung der Politik mit anderen Mitteln. 27 Ibid. pp

16 Det enkelte kredsløbs delelementer påvirker hinanden indbyrdes, men har tilsvarende også en påvirkning på det andet kredsløb. Eksempelvis kan et samfunds adgang til økonomiske ressourcer have indflydelse på, hvilken teknologi de militære styrker kan udvikle og råde over 28. Netop heri ligger modellens store forklaringskraft; i dynamikkerne, der opstår mellem de seks elementer, og deres indbyrdes afhængigheder. Delelementerne i det ydre kredsløb er, med undtagelse af samfundets økonomiske udviklingsniveau, vanskelige at kategorisere og kvantificere og dermed også vanskelige at operationalisere eller måle. 29 Baggrunden for dette forhold er, at det ydre kredsløb og dens normative karakter typisk vil have sit udgangspunkt i det socialkonstruktivistiske verdensbillede 30. En vurdering af det enkelte element vil bero på de værdier og normer, som man anskuer det fra. Det medfører, at betragtninger og konklusioner på baggrund af forhold i det ydre kredsløb oftest vil være forbundet med en vis usikkerhed, grundet manglende synlig kausalitet. 31 Dermed vil enhver vurdering være subjektiv, hvilket kan ses som en svaghed ved modellen. Omvendt er netop denne subjektivitet med til at give modellen en bredde, hvor det er muligt at diskutere observationer og udlede forskellige slutninger afhængig af perspektivet, der anvendes. Modsat forholder det sig med delelementerne i det indre kredsløb, der generelt er kvantificerbare og dermed målbare. Baggrunden herfor er, at det indre kredsløb i højere grad har sit udgangspunkt i det realistiske verdensbillede 32 og dets kausale sammenhænge. Dette perspektiv foreskriver, at der er en direkte sammenhæng mellem de enkelte elementer i verden, hvor en ændring på et element naturligt vil medføre et behov for en ændring i de to øvrige. Såfremt dette ikke finder sted, vil der, i overensstemmelse med realismens verdensbillede, være en ubalance, der medfører at tingene ikke fungerer optimalt. I den indre rings kontekst betyder det, at den militære evne ikke udfoldes optimalt og deraf afledt, at det militære element ikke vil være i stand til at gennemføre sine pålagte opgaver optimalt 33. I det følgende redegøres kort for elementerne i kredsløbets indre og ydre ring for derefter at kunne operationalisere, hvorledes disse vil blive anvendt i specialets struktur. 28 Ibid. p Ibid. pp Jordansen & Madsen, Paradigmer i praksis Handelshøjskolens forlag, 2010, pp Jensen, Mikkel Storm, Krigsførelsens kredsløb, Militært tidsskrift, 133. årgang nr.1, pp Jordansen & Madsen, Paradigmer i praksis Handelshøjskolens forlag, 2010, pp Jensen, Mikkel Storm, Krigsførelsens kredsløb, Militært tidsskrift, 133. årgang nr.1, pp

17 Den indre ring. Doktrin. Doktrin er den grundlæggende ramme for, hvordan en militær enhed udfører sine pålagte opgaver, for derigennem at opnå fastsatte mål. Doktrin udvikles som en iterativ proces, oftest på baggrund af erfaringer fra krig eller krigsspil. Slutteligt skal det nævnes, at doktrinen oftest ses at være det delelement, der angiver, hvorledes de to øvrige delelementer i det indre kredsløb bringes i anvendelse 34. Teknologi. Teknologi er alle former og typer af våbensystemer, transportmidler, kommunikationsudstyr, faciliteter og andet materiel, som indgår i en militær sammenhæng og organisation, og som umiddelbart og ganske enkelt lader sig tælle og kvantificere 35. Organisation. Organisation refererer til den strukturbestemte sammensætning af militærets ressourcer. Endvidere dækker begrebet over områderne uddannelse, træning, rekruttering og støtte 36. Teorien foreskriver, at såfremt delelementerne i det indre kredsløb er til stede og i balance, da sætter det en stats militære apparat i stand til at kunne operere i et givent kampdomæne. Ligeledes er det modsatte tilfældet, såfremt et eller flere delelementer er underudviklet eller ikke til stede. Krigsførelsens indre kredsløb kan derfor anvendes til at påvise, hvorvidt forsvaret har eller ikke har den nødvendige doktrin, teknologi og organisation til at løse sine pålagte opgaver 37 og dermed, i hvor høj grad man har en militær evne. Den ydre ring. Samfundets økonomiske udviklingsniveau. Det økonomiske udviklingsniveau vurderes primært på områder, hvor der er statistik til rådighed, og som samtidigt har indflydelse på forsvarets kapabiliteter. Dermed vil variable inden for området ofte være lette at kvantificere og klassificere, men vanskelige at kvalificere, da kvaliteten oftest er relativ og dermed subjektiv. Indeholdt i udviklingsniveauet er befolkningsforhold, erhvervsstrukturer og deres niveau inden for forskning og udvikling samt nationalregnskabet. 38 Samfundets ideologi. Ideologien er det generelt accepterede normgrundlag i et samfund. Herunder kan indgå religiøse forhold og disses afledte værdier og normer, men i en militær kontekst vil det oftest være mere centralt at beskrive samfundets normer i relation til at have, udvikle og 34 Jensen, Mikkel Storm, Krigsførelsens kredsløb, Militært tidsskrift, 133. årgang nr.1, pp Ibid. pp Ibid. p Ibid. p Ibid. p

18 opstille en militær kapacitet. Tilsvarende er ideologien det gældende paradigme for samfundet, der beskriver, hvorledes man både fra borgere som fra ledelsens perspektiv opfatter verden og sig selv på. 39 Samfundets politiske struktur. Den politiske struktur indeholder grundlæggende elementerne styreform, modsætninger eller interessesammenfald mellem befolkningsgrupper samt forhold mellem befolkningen og samfundets ledelse. 40 Den politiske struktur vil ofte være vanskelig at beskrive koncist qua dens konstant skiftende karakter, men betragtes den retrospekt, vil det i forhold til at beskrive politisk efterspørgsel af en militær evne typisk være lettere at kvantificere kvalificere den. Krigsførelsens kredsløb vurderes derfor egnet til at gennemføre en analyse af, hvilke evner der bør besiddes inden for cyberwarfare. Teorien vil kunne afdække, hvad hvert delelement i det indre kredsløb eventuelt bør indeholde, og hvorledes de enkelte delelementer påvirker hinanden. De tre delelementer i det indre kredsløb anvendes derfor som undersøgelsesvariabler i opgavens analysemodel. For at kunne sætte en komparativ ramme for den indre ring er der i teorien behov for at analysere den ydre rings elementer. Dermed vil den ydre rings elementer kunne opstille rammebetingelser for den indre ring og medtages derfor i en særskilt analyse Metodevalg I det følgende redegøres indledningsvist for den valgte metode og struktur i specialet. Herefter kobles denne sammen med foregående afsnit om teori, for derved at anskueliggøre for læseren, hvorledes det teoretiske grundlag er operationaliseret. Specialet har til formål at undersøge, hvorledes man i det danske forsvar bør forholde sig til at operere i cyberdomænet på det taktiske niveau. Denne evne er ud fra empirien opstillet i det amerikanske forsvar. Det betyder derfor, at der kan foretages en komparativ analyse mellem det amerikanske og det danske forsvar, under hensyntagen til de ændrede betingelser, der vil være tale om, i skiftet fra amerikanske forhold til danske. Det empiriske grundlag udgøres primært af officielt udgivne publikationer af det amerikanske og danske forsvarsministerium samt niveauer derunder. Specialet vil derfor primært anvende den kvalitative metode. Der vil således være tale om at finde de kulturelle mønstre, der er gældende for henholdsvis Danmark og USA. Dernæst gennemføres en vurdering af empirien i forhold til den situation dansk forsvar står overfor i dag. 39 Jensen, Mikkel Storm, Krigsførelsens kredsløb, Militært tidsskrift, 133. årgang nr.1, pp. 189 samt Clash of Civilizations, S.P. Huntington, Simon & Schuster Ibid. p

19 Specialet vil anvende den deduktive metode, hvilket medfører, at delkonklusioner udledes med baggrund i empirien. Det deduktive princip betyder i denne sammenhæng, at konklusionerne afhænger af præmissen og dermed også, at de er sande, såfremt præmissen er det. Præmissen er i specialet, at USA netop har udfærdiget en beskrivende doktrin i forhold til cyberwarfare 41, som forklarer anvendelsen af teknologien og organisationen, besidder den nødvendige teknologi og har oprettet en virkende organisation. Det medfører således, at USA har evnen til at gennemføre cyberwarfare på taktisk niveau. Specialet vil således anvende den kvalitative metode efter deduktive principper Operationalisering af det teoretiske fundament For at anvende enhver teori i en specifik kontekst vil det være nødvendigt at beskrive, hvorledes man vil anvende denne og dermed, hvilket perspektiv man tager på teorien. Jeg vil i det følgende redegøre for disse forhold i relation til specialets problemformulering og krigsførelsens kredsløb, således kredsløbet operationaliseres, og det dermed fremstår tydeligt, hvorledes det teoretiske fundament anvendes i analysekapitlerne. Det indre kredsløb Den indre ring i krigsførelsens kredsløb kan anvendes til at beskrive en militær evne. Det teoretiske udgangspunkt for at beskrive, hvorledes man militært bør forholde sig til cyberwarfare er derfor den inderste rings tre variable; doktrin, teknologi og organisation. Som tidligere anført har den indre ring sit metateoretiske udgangspunkt i realismens verdensbillede og den deraf følgende kausalitet. Det giver dermed også mulighed for, at gennemføre en komparativ analyse mellem forskellige nationers evne til at gennemføre cyberwarfare på taktisk niveau. Da der på baggrund af den direkte kausale sammenhæng vil være tale om en relativ høj grad af reliabilitet 42, kan det komparative fokus anvendes for nationer, der har en fuldt udviklet evne, såvel som nationer, der end ikke er påbegyndt etableringen af den. Specialet har netop til formål at besvare spørgsmålet om, hvorledes Danmark kan forholde sig til sin manglende evne og samtidigt udgøres empirien i stort omfang af USA s beskrivelse af deres bestående evne. Det centrale analytiske fokus for specialet vil således blive udgjort af en komparativ analyse af USA s og dansk forsvars behov og evne til cyberwarfare på det taktiske niveau. Specialet vil derfor indeholde et afsnit, der foretager en komparativ analyse af USA s og dansk forsvars behov for og evne til at gennemføres cyberwarfare på det taktiske niveau opdelt på variablerne doktrin, organisation og teknologi. 41 USA anvender i udstrakt grad begrebet CEMA som erstatning for det danske begreb CNO. Mere herom i kapitel Rienecker & Jørgensen, Den gode opgave, 2006, p

20 For at kunne foretage denne komparative analyse vil det empiriske fundament kunne udgøres af USA s nuværende opstillede kapabilitet, men jeg vurderer, at der vil være et behov for at gennemføre en analyse forud for, der sammenligner behovene mellem USA og Danmark. Behovet ses i den forbindelse at blive udgjort at to forskellige parametre; muligheden for at blive påvirket af cyberspace på taktisk niveau samt den ydre rings påvirkning. Dermed vil der være et behov for at opstille to komparativt redegørende analyser mellem USA og Danmark, der behandler henholdsvist: Påvirkningen fra cyberspace i forhold til den danske hær, samt Den ydre rings rammebetingelser. Baggrunden for alene at analysere påvirkningen fra cyberspace i forhold til danske forhold er, at USA allerede har defineret den og beskrevet denne i deres udviklede doktriner. Dermed ses der alene et behov for at afdække den mulige påvirkning i dansk kontekst som forudsætning for senere at betragte den amerikanske empiri komparativt. Påvirkning fra cyberspace Specialets problemformulering omhandler evnen til at gennemføre cyberwarfare. En naturlig del af krigsførelse er at forholde sig til de mulige påvirkninger, man som militært apparat står overfor. Afledt af denne trussel vil der dermed også være et varierende behov for, i hvor udtalt grad man bør have evnen til at gennemføre såvel CNA, CNE som CND. Er der således ingen eller ganske lav mulighed for at blive påvirket af domænet, vil der tilsvarende være et lavt behov for at opstille en kapacitet og tilsvarende et stort behov ved en stor mulighed for påvirkning. Som rationale for denne påstand kan der tages udgangspunkt i behovet for at have et flyvevåben; da der ikke fandtes nogen luftbåren trussel eller var defineret et behov for at kunne true andre gennem luftrummet, var der ikke et behov for at opstille et flyvevåben. I takt med at denne trussel opstod, og ønsket om at kunne true andre eller gennemføre forsvar af luftrummet, blev flyvevåbnet følgelig skabt 43. Som tidligere anført ses der en stor forskel i, hvorvidt cyberdomænet truer en nation eller blot det militære apparat som givet i krigsførelsens kredsløb ved den ydre og den indre ring. Da specialet er afgrænset til at se på den militære evne fremfor nationen som hele, vil fokus for den mulige påvirkning derfor også være på den inderste ring. For at se på de mulige påvirkninger tages der udgangspunkt i såvel officielle trusselsvurderinger som open source 44, hvor disse i nødvendigt omfang perspektiveres, således de ses i et militært perspektiv ud fra den indre rings variable. Der vil således ikke være tale om, at der redegøres for doktrin, organisation eller teknologi i detaljer i denne analyse, men et samlet fokus, hvor trusler analyseres i forhold til at kunne påvirke det militære apparat som et hele. Det primære i denne analyse vil dog på baggrund af 43 Flyvevåbnet opstod som selvstædig våbenart ved en folketingsbeslutning i 1950, trods det, at motoriseret flyvning var en realitet allerede i 1903 og var blevet anvendt i stigende grad under de to verdenskrige. 44 Med open source menes der i dette tilfælde kilder, som ikke repræsenterer statslige organer, men enkeltpersoner eller firmaer, og som er offentligt tilgængelige. 20

21 cyberdomænets tekniske karakter være på variablen teknologi. Således vil den detaljerede analytiske gennemgang af de tre variable for den inderste ring være en del af den centrale komparative analyse. Den ydre ring Den ydre ring kan ses som rammebetingelser for den indre ring; elementer og variable, som den inderste ring er afhængig af. Tilsvarende kan der også være påvirkninger fra inderste ring til den yderste dog i et noget mere begrænset omfang. Som eksempel herpå kunne være, at en økonomisk recession får en stor betydning for et samfunds økonomiske niveau og dermed også, i hvor høj grad man er villig til at investere i ny teknologi til det militære apparat eller opstille nye organisationer med flere medarbejdere til følge. Således vil den ydre ring have en relativ stor indvirkning på to af elementerne i den indre ring. Som eksempel på en påvirkning fra indre ring til den ydre kunne være, at en doktrin foreskriver, at man anvender masseødelæggelsesvåben til trods for civile tab. Det kan afstedkomme en negativ ændring i samfundets ideologi eller en tilsvarende positiv ved sejr pga. anvendelsen af doktrinen i forhold til hvordan samfundet ser på det militære apparat og deraf afledt også sig selv. Den yderste ring har, som tidligere nævnt, sit metateoretiske ophav i socialkonstruktivismen, hvilket medfører, at enhver tolkning af variablerne vil være subjektiv af karakter. Da specialets problemformulering er bygget op over en evne på det laveste militære niveau, det taktiske, vurderer jeg, at den ydre ring bør anvendes i konteksten af at sætte rammebetingelser for det indre kredsløb. Da den valgte empiri har dansk og amerikansk ophav, har jeg valgt at anvende et kapitel til at analysere den ydre ring i forhold til begge nationer for dermed at se på fællestræk og forskelle i det, jeg benævner rammebetingelser. Det medfører, at jeg vil analysere USA og Danmark komparativt ud fra variablerne givet i den ydre ring; det politiske system, samfundets ideologi og det økonomiske udviklingsniveau. Ud fra denne analyse vil jeg kunne fastlægge forskelle og fællestræk, som dermed vil definere, hvor den amerikanske tilgang til cyberwarfare på taktisk niveau har mulighed for at blive applikeret i en dansk kontekst og hvor den netop ikke vil kunne ud fra de givne rammebetingelser. Der vil således være et analysekapitel, der behandler disse forhold. 21

22 2.4. Specialets struktur Sammenfattende medfører ovenstående, at specialet vil have en struktur bestående af tre analysekapitler. Indledningsvist vil der være et kapitel med en redegørende analyse af, hvorledes cyberdomænet har mulighed for at påvirke det taktiske militære niveau i Danmark. Formålet er, at klarlægge, i hvor høj grad evnen til at føre cyberwar bør være til stede på det taktiske niveau i Danmark. Dernæst vil der være et kapitel, der analyserer de rammebetingelser, der er givet i form af krigsførelsens kredsløbs ydre ring for såvel Danmark og USA. Dette vil sætte rammen for i hvor høj grad de betingelser, der er givet i forhold til USA s opstilling af deres taktiske evne til cyberwar, lader sig applikere til danske forhold. Dermed er forudsætningerne skabt for at gennemføre en komparativ analyse af USA i forhold til Danmark på det taktiske niveau opdelt i variablerne doktrin, organisation og teknologi, hvilket vil være den centrale analyse i forhold til specialets problemformulering. Disse tre delanalyser giver dermed muligheden for at foretage en syntese, hvor behovet for evnen til at kunne gennemføre alle tre aspekter af cyberwarfare, som defineret i en dansk kontekst, kan samles indenfor Computer Network Attack, Exploitation og Defense. Analysen og syntesen giver dermed mulighed for at opstille specialets konklusion, samt perspektivere specialet som helhed. Strukturen for specialet er afbilledet herunder i figur 3. Figur 3 Specialets struktur. 22

23 Kapitel 3 Delanalyse 1: Cyberdomænets mulige påvirkninger I det følgende kapitel gennemføres en redegørende analyse af, hvilke muligheder for påvirkning, der er fra cyberdomænet i forhold til det taktiske niveau i den danske hær. Kapitlet har til formål at fastlægge, i hvor høj grad man på det taktiske niveau har behov for at forholde sig til cyberwarfare og deraf afledt skabe forudsætningen for de følgende to delanalyser Den danske hærs teknologiske niveau Den danske hær består overordnet set af et hovedkvarter på divisionsniveau, Danske Division med to underliggende brigader. Disse to niveauer består alene af stabe og planlægningskapacitet til at gennemføre operationer. I niveauet under brigaderne findes der ni bataljoner, som gengivet i figur 4 45 herunder. Figur 4 Hærens organisation. Hertil kommer de viste fælles støttekapaciteter, der ved en militær indsættelse deles ud til divisions-, brigade- og bataljonsniveauet. For at kunne se på hærens teknologiske niveau vil det således være disse enheder, der behandles. 45 Figuren er konstrueret af forfatteren på baggrund af Hærens Operative Kommandos nyhedsbrev Hærens nye organisation fra december Anvendte forkortelser: DDIV Danske Division, BDE Brigade, KABTN Kampbataljon, OPKBTN Opklaringsbataljon, UDD Uddannelsesbataljon(værnepligtige), IGR Ingeniørregimentet, FØST Føringsstøtte, HEC Hærens Efterretningscenter, ILDC Ildstøttecenter, LOGC Logistikcenter, SOF Special Operations Forces. 23

24 Generelt baserer hæren sin kommunikation på VHF-radioer, der spænder over et felt, der råder over ældre typer uden reel datakapacitet, til nyere typer, der har en høj datakapacitet. Baggrunden for denne udskiftning er bl.a. udrulningen af Hærens Taktiske Kommunikationsnetværk(HTK), der er et system, der består af flere enkeltkomponenter, og som overordnet set har til formål, at sikre en fælles situationsforståelse mellem niveauerne. Det består af software til brug ved stabe, benævnt C2IS, og niveauerne herunder med et program ved navn BMS, der strækker sig helt ud til den enkelte soldat. Denne software kræver naturligvis hardware for at kunne afvikles, hvilket der forefindes ved alle enheder i form af varierende computere samt GPS-enheder. Disse computere er bundet sammen i datanetværk enten via førnævnte dataradioer, kablede forbindelser eller satellitter 46. Dette kommunikationsnetværk er interoperabelt 47 med en lang række af internationale standarder, da hensigten er, at hæren skal kunne samarbejde med andre nationers militær bl.a. i forbindelse med operationer som i Afghanistan, Irak og på Balkan. Tilsvarende anvendes der satellitkommunikationsudstyr til at give såvel udsendte som nationale enheder internetforbindelser. Internetforbindelser sendes derefter rundt ved enhederne i netværk, enten kablet eller trådløst og terminerer ved dedikerede internetcomputere. Der er således ikke direkte adgang fra internettet til HTK eller andre computernetværk, men ofte er computerne placeret tæt ved hinanden eksempelvist på samme bord 48. Eksempelvis satellitforbindelse til militære enheder af typen Bentley Walker. Våbensystemerne der anvendes i hæren, spænder vidt; lige fra knive, pistoler og geværer til enkeltmand til store selvkørende artilleripjecer og kampvogne. Særligt for de tungere våben gælder, at disse i dag er styret af computerteknologi. Som eksempel herpå kan nævnes artilleriets skydecomputere, der bl.a. beregner elevation og krudtmænge, inden kanonen affyres, samt kampvognens tilsvarende, der sørger for, at kanonen er stabiliseret og kan ramme det designerede mål selv under kørsel. Disse systemer er ikke alle koblet sammen i ét netværk, men fungerer ofte som stand-alone hvor de kun i forbindelse med opdateringer eller anden vedligeholdelse kommer i netværk med anden informationsteknologi. Der er som udgangspunkt tale om, at den teknologi, der anvendes, opererer på selvstændige netværk, og som udgangspunkt ikke er forbundet til andre netværk herunder internettet. Dette til trods kan netværkene relativt let kompromitteres, blandt andet gennem overførsel af data via USB-nøgler, CD/DVD-medier m.m. En sådan 46 En mere detaljeret beskrivelse af Hærens Taktiske Kommunikationsnetværk kan ses i bilag Interoperabilitet betyder, at et system er i stand til at arbejde sammen med et andet. I denne sammenhæng er der primært tale om tekniske standarder, som eksempelvist givet ved NATO s Standardization Agreements (STANAGs). 48 Forfatterens egen oplevelse gennem et stort antal øvelser og udsendelser i internationale operationer gennem mere end 15 år. 24

25 overførsel vil skulle ske gennem en overtrædelse af gældende sikkerhedsbestemmelser, men sker desuagtet ofte i såvel dagligdagen som under operative indsættelser 49. Der er altså tale om, at der ved alle enheder på det taktiske niveau forefindes såvel software, computere og netværk. Definitionen på cyberdomænet er givet ved informations- og kommunikationsteknologiske (IKT) systemer, herunder information/data og de tilhørende netværk (fysiske, virtuelle eller trådløse) 50, hvilket dermed betyder, at alle hærens enheder anvender og befinder sig i cyberdomænet. Sammenfattende peger den udtalte brug af cyberdomænet til at styre og kontrollere enheder og våbensystemer på, at cyberwarfare i høj grad er relevant på det taktiske niveau i den danske hær Cyberdomænets nuværende evner. Med følgende afsnit søges det afdækket, hvilke påvirkninger der er mulige fra cyberdomænet ud fra det nutidige teknologiske og vidensmæssige niveau. Specialet er afgrænset til at omhandle det taktiske militære niveau, men i konteksten af cyberdomænet ses det ikke muligt at differentiere, idet aktiviteter og handlinger foretages uden begrænsninger i niveau. Det medfører således også, at enhver handling, der kan opstå i civile dele af cyberdomænet, også kan optræde i det militære. Tilsvarende kan en aktivitet, der foretages på strategisk eller internationalt niveau, også finde sted på det taktiske niveau. Eksempelvist kan et DDoS-angreb 51 gennemføres for at lamme en nations infrastruktur, hvilket vil have en strategisk betydning. Gennemføres samme type angreb mod verdensbanken, vil det have en betydning i det internationale samfund, og endeligt vil det have en taktisk betydning, såfremt man lammede hærens kommando- og kontrolsystem. Dermed kan de aktiviteter, der gennemføres på internettet og andre netværk, ikke afskrives at ville optræde på militære netværk, da det ikke handler om selve teknologien eller viden om dem, men derimod om motivationen og evnen til at anvende dem i en militær sammenhæng. Dette er den naturlige konsekvens af det moderne informationssamfund. 52 Der findes i dag et utal af kendte muligheder for at skaffe sig uautoriseret adgang til netværk, software, informationer, herunder overtage kontrollen med systemer m.m. Disse 49 Forfatterens egen oplevelse under udsendelse til Afghanistan i 2008 samt under hjemlige øvelser i perioden Som eksempel var der mere end 100 vira på det interne, militære net i ISAF i 2. halvår af 2008 overført fra internettet. 50 Rapport omhandlende etablering af en computer network operationskapacitet inden for forsvarsministeriets område, p.7, Forsvarsministeriet, december Se bilag 3 for uddybende forklaring. 52 Paulo Shakarian, Jana Shakarian, Andrew Ruef. Introduction to Cyber Warfare A Multidisciplinary Approach, Syngress p. xi. 25

26 muligheder omfatter emner som Drive-by-Download, Cross-site scripting, SQL-injection, Denial-of-Service og Botnets for blot at nævne nogle enkelte 53. Center for Cybersikkerhed omtaler i sin gældende trusselsvurdering, at: Selvom netværk og systemer bliver udviklet gennem implementering af styrkede sikkerhedsforanstaltninger, er der en risiko for, at der samtidig implementeres nye sårbarheder, der kan udnyttes til cyberspionage. 54. Det fremgår derudover, at de største trusler forventeligt vil være insidertrusler, hvor brud på sikkerhedsbestemmelser gennemføres enten bevidst eller ubevidst, hvilket fører til centrets anbefaling om, at der gennemføres en kontinuerlig overvågning af systemer og netværk, for blot at opnå et acceptabelt niveau af sikkerhed. Det peger på, at selv lukkede militære netværk som eksempelvist HTK, vil være omfattet af truslen om angreb. Ser man derimod på, hvilke egentlige cyber angreb der er foretaget i en militær kontekst, er dette vanskeligt definérbart. Således beskriver RAND Organization, at der over de sidste 20 år alene har været tale om tre et halvt konstaterede angreb; i 2007 mod Estonien, i 2008 mod Georgien, i mod Iran (Stuxnet) og et muligt mod syriske radarer forud for et Israelsk angreb i Baggrunden for dette angiver Shakarian som værende, at ophavet og omfanget af cyberangreb kan være stort set umuligt at klarlægge. I samme kontekst nævnes det, at omfanget er cyberangreb er væsentligt større, end RAND opfatter 56. På baggrund af vanskeligheden ved at erkende et cyberangreb og ikke mindst dets ophav kan det derfor delkonkluderes, at der ikke er nogen definitiv afklaring på den militære trussel i forhold til den civile. Samlet set betyder det dermed, at muligheden for at blive påvirket af cyberdomænet på det taktiske niveau i den danske hær, vil være ækvivalerende med de muligheder, resten af samfundet står overfor Sammenfatning Ovenstående eksempler fra bl.a. RAND har påvist, at militære organisationer, herunder også militære enheder på det taktiske niveau, i høj grad anvender cyberdomænet i deres virke, hvilket synes at være en naturlig udvikling qua den generelle teknologiske udvikling i den omkringliggende verden. Mængden af Informations- og kommunikations teknologi (IKT), der anvendes i hæren, gør givetvis hæren mere effektiv, men omvendt også tilsvarende sårbar i forhold til netop cyberwarfare. Det er samtidigt påvist, at den påvirkning, cyberdomænet muliggør, ikke skelner mellem det civile og det militære som 53 En uddybende forklaring af disse og flere elementer kan ses i bilag 3, der dog alene er et udtryk for et repræsentativt antal elementer. 54 Center for Cybersikkerhed, Trusselsvurdering Januar 2013, Forsvarets Efterretningstjeneste. p (Besøgt ) 56 Paulo Shakarian, Jana Shakarian, Andrew Ruef. Introduction to Cyber Warfare A Multidisciplinary Approach, Syngress p. xiii. 26

27 udgangspunkt. Dermed er de trusler, der forefindes civilt, lige så gyldige for militæret. Da cyberdomænets muligheder for påvirkning ej heller kan differentieres på baggrund af niveauer, er konklusionen, at det i høj grad er nødvendigt for den danske hær på taktisk niveau at forholde sig til cyberwarfare. I forlængelse heraf har kapitlet netop ikke påpeget, at der er nogle elementer, der bør adresseres, fremfor øvrige. Det kan særligt med det danske Center for Cybersikkerheds nuværende vurdering være særligt problematisk, primært at forholde sig til enkelte trusler fremfor andre. Derfor kan specialet som udgangspunkt ikke indskrænkes eller fokuseres i forhold til enkelte mulige påvirkninger fra cyberdomænet, men bør forholde sig så bredt som muligt til dem. Dermed vil udgangspunktet for den komparative analyse i kapitel 5 kunne tage udgangspunkt i alle de præmisser for påvirkning, der kommer fra cyberdomænet i den amerikanske empiri. 27

28 Kapitel 4 Delanalyse 2: Den ydre rings rammebetingelser For at kunne anvende USA som sammenligningsgrundlag gennemføres i det følgende kapitel en redegørende analyse af den ydre rings variabler for henholdsvis Danmark og USA. Analysen foretages med henblik på at kunne identificere forskelle og ligheder samt disses betydning for den komparative analyse i kapitel Danmarks rammebetingelser Danmarks økonomiske udviklingsniveau Det økonomiske udviklingsniveau for Danmark kan belyses på flere forskellige måder. I specialets kontekst ses den normalt forekommende målemetode via bruttonationalproduktet (BNP) at give et relevant, om end forenklet, billede. I nedenstående figur 5 57 ses BNP opgjort pr. indbygger for henh. Danmark og USA for at lette sammenligningen i det følgende afsnit. Figur 6 Dansk forsvarsbudget Figur 5. Det kan af det statistiske materiale udledes, at der har været tale om en meget jævn udvikling af det nationale økonomiske niveau for Danmark over de seneste seks år. Forsvarsbudgettet har tilsvarende været relativt konstant målt i antallet af milliarder i perioden. Dette er illustreret ved ovenstående figur Det skal dog bemærkes, at procentdelen af BNP, der anvendes på det militære apparat, er på 1,36 % pr 2011 hvilket er under NATO s generelle krav om 2 %. 59 Over de seneste år har der generelt været recession i verdensøkonomien, hvilket kan ses som en medvirkende årsag til dette forhold. Dette til trods vurderes forsvarsbudgettet, i perioden frem til 2012, særdeles stabilt for Danmark. Med besparelsen på de 2,7 mia. kroner, der blev besluttet ved forsvarsforliget , er der dog tale om en væsentlig reduktion svarende til omkring 13 %. Samtidigt er der i forsvarsforliget, som ét af tre udviklingsområder, nævnt 57 Kilde: - diagrammet er udarbejdet af forfatteren på baggrund af det statistiske kildemateriale. (Besøgt ). 58 Forsvarsministeriets notat Udviklingen i Forsvarsbudgettet i Danmark De røde markeringer fra er de ekstrabevillinger, der er lavet pga. internationale operationer. 59 (besøgt ). 60 (besøgt ). 28

29 cyberområdet, hvilket betyder, at der tilføres 75 mio. kr./år i 2013 som gradvist øges til 150 mio. kr./år i 2016 & 2017 specifikt til dette område 61. Det vurderes derfor, at forsvaret generelt har været underlagt en stabil økonomisk situation frem til Fra 2012 og frem kræver reduktionen i budgettet store ændringer i forsvaret, hvor det dog er væsentligt i forhold til specialet, at cyberområdet vil blive prioriteret. Befolkningsforholdene i Danmark har været relativt stabile i 00 erne, hvilket derfor ikke tillægges stor betydning. Værnepligten er dog blevet ændret i perioden, således at sessionen nu består af et antal hvervemøder benævnt Forsvarets dag, hvilket har medført at forsvaret i dag de facto stort set kun hverver frivillige, selvom man fortsat skal trække et nummer. 62 Det vurderes i den sammenhæng, at værnepligtens tilsikring af en bred folkelig repræsentation i forsvaret er bibeholdt, da der ikke er konstateret samfundsgrupper, der pludseligt ikke er repræsenteret. 63 De danske erhvervsstrukturer har gennem 00 erne været relativt stabile, med enkelte undtagelser herunder det voldsomme dyk i Den økonomiske udvikling vurderes af Dansk Erhverv dog for stagneret pr. 2013, hvilket ligeledes er illustreret ved figur Figur 7 Samlet set vurderes det danske økonomiske udviklingsniveau ikke at have haft nogen ugunstig påvirkning af det militære apparat op gennem 00 erne. Dette er dog ændret pr. 2012, hvor den generelle besparelse på ca. 13 % vil medføre væsentlige forandringer i forsvaret. Væsentligt er dog i specialets kontekst, at netop cyberområdet opprioriteres. Det vurderes derfor, at økonomien har en positiv indvirkning på muligheden for at opstille en militær evne indenfor cyberwarfare. Danmarks politiske situation Danmark er et demokrati og har op gennem 00 erne haft en relativ ensartet politisk situation, hvor der er skiftet mellem de traditionelle blokke; fra blå til rød blok. Disse blokke er udtryk for henholdsvis højreorienterede og venstreorienterede partier i sammenslutning. Generelt vurderes den politiske situation derfor at være relativt stabil, eftersom den førte politik, blokskiftet til trods, har været relativ konform. Det betyder bl.a., at man generelt har ønsket at effektivisere forsvaret, hvilket er kommet til udtryk gennem de seneste tre 61 Forsvarsministeriet, Aftale på forsvarsområdet , p Forsvarsministeriet, Notat vedr. forsvarets rekrutteringspotentiale samt forsvarets nuværende rekrutteringsvirksomhed, p Ibid. pp (besøgt ) 29

30 forsvarsforlig, der alle har været bredt politisk forankret, og alle er kendetegnet ved relativt omfattende ændringer erne har ligeledes været kendetegnet ved, at der er gennemført en aktiv udenrigspolitik, der har medført, at dansk forsvar har haft et højt internationalt engagement med store missioner på Balkan, i Irak og Afghanistan. Det har medført, at Danmark i international sammenhæng i dag siges at punch above it s weight 66, hvilket betyder, at der er større politisk gennemslagskraft, end hvad landets størrelse reelt burde give. Som anført under samfundets økonomiske udviklingsniveau har man politisk skåret drastisk ned på forsvarsbudgettet. Sammenholdt med de brede forsvarsforlig, ønsket om at effektivisere mest muligt samt det specifikke krav om, at cyber skal opprioriteres, peger det derfor på, at man politisk set vil have stor støtte til at udvikle evnen til at gennemføre cyberwarfare. Danmarks ideologiske situation Forsvarsviljen er et udtryk, der ofte er anvendt, når man har søgt at beskrive danskernes opbakning til forsvaret. Denne forsvarsvilje har gennem 00 erne været stigende, hvor én af årsagerne formentligt skal findes i netop dét, at man i Danmark har ført så aktivistisk en udenrigspolitik med forsvaret som det primære middel 67. Med undtagelse af de få operationer, der var gennemført med forsvaret før år 2000, var den generelle opfattelse, at forsvarets anvendelse alene var at forsvare de danske nationale grænser; meget sigende for den ideologiske situation, er måske Mogens Glistrups udtalelse om, at forsvaret burde begrænses til en telefonsvarer, der meddeler, at vi overgiver os! 68. Denne situation er ganske forandret i dag, hvor forsvarsviljen vurderes at være større end nogensinde tidligere 69. Det peger dermed på, at en aktiv udnyttelse af forsvarets evner medfører en større opbakning i befolkningen og dermed en positiv ideologisk situation. Med den nuværende meget positive situation i befolkningen, er udviklingen af en ny evne til cyberwarfare gunstig. Det kunne eksempelvis medføre, at civil know-how ville være lettere at tilgå i forbindelse med en mulig udvikling, da den fremherskende ideologi er nationalistisk i denne sammenhæng. Traditionelt har danskerne opfattet sig selv som et lille land. Deraf afledt har det fremherskende paradigme været, at vi blot skulle passe os selv og sikre vores egen velfærd. Med den stigende betydning institutionel indbinding har fået med etableringen og udvidelsen af EU, det større FN & NATO engagement samt den helt fundamentale etablering af informationssamfundet, er der sket et skred i dette paradigme. Danskerne har nu ikke længere nok i sig selv, men ser på den øvrige verden og reagerer i forhold til de ting der opleves. En væsentlig fremherskende faktor i denne sammenhæng er den danske 65 (besøgt ) 66 (besøgt ) 67 (besøgt ) 68 (besøgt ) 69 (besøgt ) 30

31 presses magt, også benævnt den fjerde statsmagt et udtryk for den massive betydning medierne har i dag 70. Dette paradigmeskifte betyder, at hovedparten af danskerne i dag har en holdning til, hvorledes Danmark som nation bør agere i det internationale samfund, der er voldsomt afhængig af det medieskabte narrativ. Det medfører derfor også, at den store opbakning, som forsvaret nyder i befolkningen, kan skyldes, at majoriteten i samfundet finder det betimeligt netop at agere også med det militære apparat. 71 Det peger på, at det paradigme, der i dag er gældende for, hvorledes danskere ser på sig selv og verden, er, at vi som nation bør agere, når en situation i verden opnår en tilstand, vi ikke finder tilfredsstillende. Samlet set peger det på, at den ideologiske situation kan have en positiv indvirkning på det, at opstille en militær evne inden for cyberwarfare. Omvendt kan et manglende behov, eller et skiftende narrativ, om cyberwarfare ændre den diskurs, der vil være afgørende for, om ideologien er støttende eller ej USA s rammebetingelser USA s økonomiske udviklingsniveau Som det fremgik af figur 5 i tidligere afsnit har BNP generelt ligget stabilt for USA, idet der har været en svag nedgang i de senere år, hvilket tilskrives den globale økonomiske krise, som USA har været hårdt ramt af. Set i forhold til det generelle fokus og italesættelse af størrelsen på denne krise, må nedgangen målt i BNP pr. indbygger dog siges at være særdeles begrænset. USA har i den tilsvarende periode haft et forsvarsbudget, der er steget med mere end 100 % fra år 2000 til 2011 som illustreret ved figur 8. Det svarer til en stigning i % af BNP fra 2,9 i år 2000 til 4,6 i Det skal dog anføres at i 2012 faldt dette igen til 3,6 %. 72 Det økonomiske udviklingsniveau har altså i 00 erne været særdeles Figur 8. positivt i forhold til det amerikanske militær, hvor stigningen i budgettet ikke blot skyldes operative indsættelser, men også en markant stigning i det ordinære budget. Det peger på, at udviklingen af en operativ cyberwarfarekapabilitet har været positivt påvirket af de økonomiske forhold. 70 (besøgt ) 71 (besøgt ) 72 (besøgt ) 31

32 Befolkningstallet har gennem 00 erne været svagt stigende i USA, men samtidigt ses de militært ansatte at have omtrentligt samme antal 73. I en periode, hvor forsvarsbudgettet er øget så markant, og personel antallet er bibeholdt, har der tilsvarende ikke været rekrutteringsproblemer 74. Det er værd at bemærke, at USA ikke har værnepligt, men har et militær, der er baseret på alene fastansat personel. Hertil kommer dog National Guard og personel i reserven, der for begges vedkommende er civile, som kan indkaldes til militær tjeneste. Erhvervssektoren i USA har naturligt været kraftigt påvirket af den økonomiske krise, men vurderingen er pr. april 2014, at denne negative udvikling er vendt, om end der fortsat er en stor forsigtighed at spore. Indtjeningsniveauet for amerikanske virksomheder er afbilledet i figur Figur 9. Samlet set vurderes det økonomiske udviklingsniveau at have haft en særdeles positiv påvirkning på USA s militære kapacitet. Det vurderes yderligere, at denne positive påvirkning reduktionen i budgettet til trods fortsat er til stede, da det relative budget i forhold til øvrige nationer, fortsat er blandt verdens højeste. USA s politiske situation USA er en demokratisk styret føderal republik og har op gennem 00 eren haft et skifte i den politiske situation. Med valget af Obama-administrationen i 2008 var der et skifte fra republikanerne til demokraterne, som udgør de to fløje i amerikansk politik. 76 Det amerikanske system er trods verdenssituationen op gennem 00 erne fortsat betragtet som et af de mest politisk stabile lande i verden, bl.a. målt på evnen til at forblive samlet på trods af kriser og krig som eks. 9/11, Afghanistankrigen, den globale økonomiske krise m.m 77. Med baggrund i styreformen 78 har der derfor også været en særdeles bred politisk opbakning omkring beslutninger om det militære system. At USA har gennemført en særdeles aktivistisk udenrigs- og sikkerhedspolitik efter 2001, er særdeles velkendt. Denne aktivistiske politik har medført, at USA har oplevet såvel kritik i det internationale samfund, såvel som en styrkelse af dets allierede relationer. Den brede interne politiske opbakning om militæret vidner om en samlet politisk forståelse for 73 samt https://www.census.gov/popclock/ (besøgt ) 74 (besøgt ) 75 (besøgt ) 76 (besøgt ) 77 (besøgt ) 78 Ud over det præsidentielle niveaus beslutningskompetence er USA som nation også styret af kongressen samt Repræsentanternes hus dermed er der reelt en tredeling af magten, hvor præsidenten dog er den absolutte magtfaktor. 32

33 nødvendigheden af at fortsat være det tætteste, man i dag kan være på en militær hegemon i internationalt regi. Samlet set vurderes den politiske situation at have haft og fortsat have en særdeles positiv påvirkning på den indre rings variable og dermed også muligheden for at udvikle og opstille evnen til at gennemføre cyberwarfare. USA s ideologiske situation Den amerikanske forsvarsvilje har siden 2. verdenskrig været særdeles høj, med enkelte væsentlige undtagelser i forhold til henholdsvis krigene i Vietnam og Korea. Særligt i perioden op gennem erne under den kolde krig har den amerikanske ideologi været præget af, at en voldsom majoritet af befolkningen har støttet militæret. Der er således i dag en lang række af civile initiativer, der aktivt søger at støtte det militære system. 79 Det fortsat fremherskende paradigme vurderes derfor også at være, at man støtter militæret og særligt dets personel. Tilsvarende har USA været en del af et bipolært internationalt system i slutningen af forrige århundrede, der gennem 90 erne i større og større grad blev unipolært med USA som den fremtrædende hegemon 80. Denne opfattelse af USA i det internationale samfund blandt amerikanerne selv er fortsat fremherskende i 2014, idet der dog er røster i samfundet 81, der ønsker, at eksempelvist Europa selv løser sine problemer. Det vurderes dog, at krisen mellem Ukraine og Rusland 82 har fået tidligere tiders hegemonopfattelse til at blusse op igen 83. Sammenfattende for den amerikanske ideologi, vurderes den at have en positiv påvirkning af den inderste rings variable. Både i den nære fortid, såvel som i nutiden. Det vurderes, at amerikanerne fortsat vil se det militære apparat som værende centralt, i forhold til opfattelsen af USA som den dominerende hegemon Sammenfatning på Danmarks og USA s rammebetingelser Formålet med dette kapitel er at analysere den ydre rings variable for Danmark og USA, for derved at belyse, hvor disse giver forskelle, i forhold til påvirkning af den indre ring. For det økonomiske udviklingsniveau ses, at udviklingen ikke har været afgørende forskellig for de to samfund som hele. Derimod ses der en afgørende forskel i det niveau, 79 Som eksempel herpå kan ses (besøgt ), hvor en lang række af initiativer er samlet. 80 Hegemoni handler centralt om en verdensanskuelse, hvor én stat er anfører for øvrige. Oprindeligt en terminologi fra det gamle Grækenland, der i dag er almindeligt forekommende i international politik. En uddybende forklaring kan ses på (besøgt ) 81 Shea, Jamie. NATO and the U.S. Pivot to Asia., GMF Policy Brief. Maj Rusland besatte og annekterede den ukrainske halvø, Krim i foråret 2014 og der er pr. april 2014 indikationer på, at Rusland måske vil annektere yderligere dele af Ukraine. Dette har fået USA til at skærpe dets retorik og komme med advarsler om mulig militær intervention mod Rusland. Dette er et sammendrag af det generelle nyhedsbillede pr Jeffrey,James, U.S. Should send troops to quell Ukraine crisis, Washington Post, 15 April

34 der er mellem de to landes forsvarsbudgetter både i den nære fortid og for nærværende. Det peger på, at den inderste ring påvirkes i langt mere positiv grad for USA end for Danmark i forhold til den økonomiske variabel. Deraf afledt kan en mulig effekt være, at Danmark i langt mindre grad end USA har råd til selv at udvikle militære evner, men bør anvende erfaringer og løsninger, der er udviklet af andre eksempelvist USA. Politisk og ideologisk ses der ikke forhold, der er afgørende forskellig betydning. Således er der i relativt høj grad den samme politiske og ideologiske stabilitet samt opbakning. I begge tilfælde er der derfor tale om, at disse forhold ikke bør være begrænsende i det komparative fokus i næste kapitel. Dermed er delkonklusionen, at det primært er de økonomiske forskelle mellem Danmark og USA, der bør holdes for øje i den følgende komparative analyse. Kapitlet her har vist, at dansk forsvar i størst muligt omfang bør adoptere allerede udviklede kapabiliteter, idet det dog skal holdes for øje, at den økonomiske rammebetingelse kan være begrænsende, også i forhold til anskaffelser. I det kommende kapitel analyseres den evne, som USA netop har opstillet på det taktiske niveau, med henblik på at konkludere, i hvor høj grad denne lader sig applikere på den danske hær. 34

35 Kapitel 5 Delanalyse 3: Cyberwarfare på det taktiske niveau I dette kapitel analyseres cyberwarfare komparativt med udgangspunkt i den amerikanske tilgang, med henblik på at opstille delkonklusioner på Danmarks behov for at udvikle doktrin, organisation og teknologi på taktisk niveau. Der vil således i alle tre underafsnit være tale om kortfattede redegørelser for de aktuelle forhold, hvorefter der foretages en komparativ analyse indeholdt de i kapitel 3 og 4 fundne delkonklusioner Organisatoriske forhold De organisatoriske forhold i krigsførelsens kredsløb omhandler den strukturelt bestemte sammensætning af ressourcer og dækker derudover over områderne uddannelse, træning, rekruttering og støtte. Disse elementer er generelt beskrevet i forhold til cyberwarfare i amerikansk kontekst i TRADOC 84 pamphlet Cyberspace Operations Capability Plan Dokumentet er udgivet og effektueret februar 2010, hvorfor det vurderes validt at anvende som udgangspunkt for at beskrive den amerikanske organisation. Figur 4.1 Hærens organisation. Som udgangspunkt for at beskrive den danske organisation vil figur 4 i kapitel 3 kunne anvendes, da denne er sammensat således alene det taktiske niveau er indeholdt. Da TRADOC er beskrivende ned til kompagniniveauet (KMP), er figur 4 herover udbygget til figur 4.1, der illustrerer, hvorledes KMP-niveauet er indeholdt i den danske hærs 84 Training and Doctrine Command, er USA s centrale kommando til udvikling af kapaciteter. 35

36 organisation; fire kompagnier, hvoraf ét er til støtte for hele BTN. Tilsvarende er den amerikanske hær opbygget på tilsvarende niveauer 85. Det betyder, at der på det taktiske niveau, som figuren er et udtryk for, er et godt strukturelt sammenfald i forhold til at kunne anvende TRADOC s anbefalinger i en dansk kontekst. For nærværende er der ikke nogen organisatorisk kapacitet i den danske hær på det taktiske niveau, som allerede beskrevet i kapitel 1. Konklusionerne i kapitel 3 peger på, at muligheden for påvirkning i høj grad er til stede fra cyberdomænet, hvilket er tilsvarende den konklusion, som TRADOC opstiller for det amerikanske militær, hvoraf det bl.a. fremgår:..it (is) clear that operating within and in defense of this global commons will become a part of every military operation. This significant change in the operational environment challenges traditional understandings of military action. 86 Det peger således tilsvarende på, at de af TRADOC organisatoriske behov kan overføres til danske forhold på baggrund af muligheden for påvirkning. Rammebetingelserne, som analyseret i kapitel 4, pegede på, at den afgørende forskel mellem danske og amerikanske forhold er den økonomiske variabel. Dansk forsvar har opprioriteret området, men har helt naturligt ikke økonomiske midler af samme størrelse som USA, hvilket pegede på, at dansk forsvar burde anvende en allerede udviklet evne, herunder organisation, fremfor at udvikle egen. TRADOC er særdeles deskriptiv i sin tilgang til organisationen for den amerikanske hær, og pamphlet dækker således alle niveauer i den amerikanske hær inklusive de helt lave taktiske niveauer. Da der som ovenfor beskrevet er et meget stort sammenfald mellem den danske hærs enheder og de amerikanske, peger det derfor også på, at de organisatoriske krav på divisions-, brigade-, battaljons- og kompagniniveau kan overføres til danske forhold. I beskrivelsen af de nødvendige kapaciteter har TRADOC opført et antal forskellige kapaciteter opdelt på områderne cyber situational awareness, cyber network operations, cyber war og cyber support 87. Af disse er det alene området cyberwar, der svarer til den danske definition på cyberwarfare, der anvendes i specialet. Det taler for, at alene dette område overføres til den danske hær. Det kan dog efterfølgende vise sig nødvendigt at analysere, hvorvidt den dansk anvendte definition er dækkende nok, set i lyset af, at USA har valgt en væsensforskellig. Dette medtages derfor senere under analysen af doktrin. De organisatoriske kapaciteter, der af TRADOC ses nødvendige på det taktiske niveau, kan sammenfattes til at beskrive evnen til 88 : 85 (besøgt ) 86 TRADOC Pamphlet , p Ibid. p. 17f. 88 Ibid. p En komplet oversigt er angivet i bilag 4, hvor hele den skematiske oversigt er gengivet. I sammenfatningen er relevante punkter fra Table D-3 oversat og samlet i kategorier. 36

37 At skaffe sig adgang til og påvirke udvalgte måls systemer, hard- og software med direkte eller indirekte midler. (1-3, 16, 17) Gennem bl.a. cyberangreb at detektere, afskrække, nægte og nedkæmpe modstanderes aktiviteter samt deres evne til at operere frit. (6, 8, 11) Skabe og vedligeholde et overblik over modstanderes og andre aktørers systemer og netværk samt kunne forudsige aktiviteter på disse. (12, 14) Angribe og ødelægge modstanderes systemer, hard- og software. (11) Beskytte egne systemer, hard- og software. (11) Ovenstående fem punkter er en sammenfatning af de 10 evner, der af TRADOC ses relevante på taktisk niveau. Der er af TRADOC i alt opstillet 17 evner, og det fremgår således tydeligt, at det taktiske niveau er vurderet væsentligt i opstillingen af evnen til at gennemføre cyberwarfare for den amerikanske hær. Behovet for disse evner er kulminationen på en lang række af eksperimenter, symposier, konferencer, arbejdsgrupper, litteratur- og doktrin studier, input fra område eksperter samt den policy, der er givet fra ministerielt niveau. Det peger på, at validiteten i TRADOC s analyse er god, mens reliabiliteten er vanskelig at vurdere på baggrund af cyberdomænets omskiftelige karaktér. Det skyldes, at fornyede studier med samme perspektiv ikke med sikkerhed kan siges at give samme resultat, da domænet vil have ændret sig. FM 3-38 er udgivet februar 2014, fire år efter TRADOC , og angiver på det taktiske niveau de samme elementer 89. Dermed vurderes reliabiliteten at være acceptabel, hvilket taler for, at disse elementer fortsat kan applikeres på den danske hær. Sammenfattende peger den organisatoriske analyse på, at den nuværende struktur er sammenlignelig mellem den amerikanske og den danske hær på taktisk niveau. Tilsvarende er der sammenfald mellem den vurderede påvirkning fra cyberdomænet, og forskellen er derfor primært den økonomiske rammebetingelse. For at mitigere den danske omkostning kan de organisatoriske anbefalinger om opstilling af evner på det taktiske niveau fra TRADOC applikeres. Disse elementer behandles derfor videre i syntesen i kapitel Doktrinære forhold Doktrin er et udtryk for best practice og kan være fremkommet bl.a. på baggrund af krigserfaringer og krigsspil som angivet i kapitel 2. Cyberwarfare er fortsat en så ny disciplin, at egentlig taktisk doktrin reelt er begrænset til den amerikanske FM 3-38, hvoraf det således også fremgår: is the first doctrinal field manual of its kind. 90. Det kan dog 89 US Army Headquarters, Field Manual 3-38: Cyber Electro Magnetic Activities(CEMA), Washington DC, 12 Februar p US Army Headquarters, Field Manual 3-38: Cyber Electro Magnetic Activities(CEMA), Washington DC, 12 Februar Introduction p. v. 37

38 ikke afvises, at der faktuelt eksisterer yderligere men at disse blot er klassificerede eller på anden måde ikke tilgængelige 91. Dansk doktrin på området består pr. april 2014 fortsat alene af direktiver givet til de højere niveauer som eksempelvist FKODIR 140-2, hvor det anføres, at derfor skal udviklingen af forsvarets CNO kapacitet prioriteres 92. Der er derfor ingen tvivl om, at doktrinen står foran at skulle fastlægges i en dansk kontekst. Cyberspace et nyt kampdomæne udgivet af Forsvarsakademiet i 2013 konkluderer således på dansk doktrin inden for cyberwarfare, at den manglende definering på det operative niveau ses endvidere at kunne være medvirkende til, at det taktiske niveau også mangler Selv noget så enkelt som retningslinjer for hvorledes den enkelte skal agere, såfremt anormaliteter på private eller tjenestestedets systemer opdages, ses kun i nogle tilfælde, og oftest kun lokalt, at være tilvejebragt. 93. De lokale bestemmelser, der henføres til, omhandler Danske Divisions Standard Operating Procedures(SOP), der i et begrænset omfang omhandler kommunikationssikkerhed, der relateres til evnen CND. Disse SOP er udarbejdet lokalt ved staben og anvendes tilsvarende alene lokalt, hvorfor disse ikke kan karaktiseres som doktrin for den danske hær. Der er altså fortsat en total mangel på doktrin inden for cyberwarfare på det taktiske niveau. Forud for en analyse af, hvorvidt den amerikanske doktrin lader sig applikere på den danske hær, er der i tidligere afsnit defineret et behov for at analysere den danske definition på cyberwarfare i forhold til den amerikanske. Den danske definition, der anvendes i specialet, er givet af NATO i AJP 3.10, der benævner den Computer Network Operations opdelt på Computer Network Attack, Defense og Exploitation 94. Den amerikanske definition er gengivet i FM 3-38, og som udgangspunkt anvendes begrebet Cyber Electro Magnetic Activities(CEMA) til at beskrive kapabiliteten i den amerikanske hær. CEMA opdeles i de tre kategorier Cyberspace Operations, Electronic Warfare og Spectrum Management Operations. Baggrunden for samlingen af disse kapabiliteter i ét under CEMA er, at man ser et vist sammenfald mellem disse tre områder Forfatteren har ved flere lejligheder søgt netop doktrin ved Center for Cybersikkerhed, men dette er blevet afvist kategorisk jf. mailkorrespondance med Tobias Liebetrau af 30. april Hvorvidt det skyldes klassificering eller en ikke-eksistens, har således ikke kunnet afklares. 92 FKODIR p Bentsen, Cyberspace et nyt kampdomæne, Speciale ved Forsvarsakademiet p Den fulde definition kan ses i kapitel 1 p US Army Headquarters, Field Manual 3-38: Cyber Electro Magnetic Activities(CEMA), Washington DC, 12 Februar p

39 I dansk kontekst arbejder man doktrinært også med områderne Electronic Warfare og Spectrum Management. Inden for disse områder er der opstillet doktrin, organisation og teknologi, som primært er placeret ved Telegrafregimentet som en del af den fælles føringsstøttekapacitet til hæren 96. Det taler for, at der alene ses nærmere på de doktrinære elementer inden for FM 3-38 s definerede område, Cyberspace Operations, da øvrige elementer allerede er beskrevet i dansk doktrin. Det medfører dog også, at det amerikansk definerede sammenfald skal holdes for øje, således specialet kan rumme behovet for doktrinudvikling inden for øvrige to elementer i den danske hær. Cyberspace Operations defineres i FM 3-38 således:..the employment of cyberspace capabilities where the primary purpose is to achieve objectives in or through cyberspace. Cyberspace operations consist of three functions: offensive cyberspace operations, defensive cyberspace operations, and Department of Defense information network operations. 97 Information Network Operations ses som en evne, der ligger ved det ministerielle niveau og omfatter: Operations to design, build, configure, secure, operate, maintain, and sustain networks. 98 Der er altså inden for dette delområde tale om evnen til kort sagt at opbygge, sikre og vedligeholde netværk. Denne evne er i dansk kontekst tilsvarende placeret uden for det taktiske niveau, da denne er placeret ved Forsvarets Materieltjeneste(FMT) samt Forsvarets Efterretningstjeneste(FE) 99. Det peger således på, at den doktrin, der bør applikeres fra FM 3-38 til danske forhold, er inden for delområderne Offensive- og Defensive Cyberspace Operations. I den danske kontekst arbejder man som tidligere beskrevet med tre delområder, hvor området CNE ikke umiddelbart fremgår af den amerikanske definition. Det fremgår dog af FM 3-38 pkt. 3.12, at der under offensive operationer er indeholdt Information Collection, der beskrives således:... deliberate network reconnaissance and surveillance and other enabling activities (including access to or control of those networks) in and through cyberspace. 100 Der ses således et stort sammenfald mellem den amerikanske beskrivelse af Information Collection(IC) og CNE 101. Det taler for, at IC henføres til CNE i en dansk doktrinær beskrivelse. Modsat kunne det også tale for, at den danske definition ændres, så den er tilsvarende den amerikanske. Da Danmark generelt anvender NATO-doktrin på højere niveauer, vurderes dette ikke plausibelt. I specialet henføres IC derfor komparativt til CNE. Det medfører således, at den 96 (besøgt ) 97 Ibid. p Ibid. p Bentsen, Cyberspace et nyt kampdomæne, Speciale ved Forsvarsakademiet p US Army Headquarters, Field Manual 3-38: Cyber Electro Magnetic Activities(CEMA), Washington DC, 12 Februar p Se pkt. 1.6 begrebsafklaring, for definitionen på CNE. 39

40 amerikanske doktrin kan applikeres direkte i en dansk kontekst, når begreberne overføres som illustreret ved figur 10 herunder. Figur 10 doktrinær sammenligning FM 3-38 har dedikeret et kapitel til at beskrive doktrinen inden for disse tre elementer, hvilket er opbygget særdeles deskriptivt inden for hver kategori. Det primære fokuspunkt for doktrinen er at beskrive den måde, de enkelte elementer bør bringes i anvendelse på det taktiske niveau. Tilgangen er derfor bredt anvendelig, da fokus er på, hvad der bør overvejes frem for, hvordan det bør udføres. En sådan beskrivelse vil være særdeles teknisk og bør således ikke indeholdes i doktrin, da det vil medføre en meget snæver anvendelse samt behov for omskrivning, når cyberdomænet udvikler sig. En udvikling, der er konstant, umiddelbar og særdeles hastig. I beskrivelsen af de enkelte elementer indgår ligeledes, hvordan de ses anvendt i relation til eksempelvist angreb med konventionelle enheder 102, samt hvorledes elementerne kan bringes i anvendelse særskilt. Dermed beskrives cyberwarfare som et særskilt element, der enten kan have en støttende rolle for de taktiske enheder eller være en selvstændig operation. I forhold til den måde, enheder anvendes på i dansk kontekst, er dette ikke nyt; eksempelvis kan en kampvognsenhed gennemføre et angreb selvstændigt, men kan tilsvarende også have til opgave at støtte infanteri i deres angreb. Det peger på, at den 102 Med konventionelle enheder menes her kampvogne, infanteri, artilleri m.m. 40

41 amerikanske tilgang til opstillingen af det doktrinære grundlag for cyberwarfare kan applikeres i en dansk kontekst. FM 3-38 har ligeledes beskrevet, hvorledes staben i enhederne bør arbejde med de tre elementer 103. Udgangspunktet for beskrivelsen er G-strukturen 104, som også anvendes i Danmark. Doktrinen angiver i denne sammenhæng, at de primære funktioner i staben, der bør integrere cyberwarfare i stabsarbejdet, er chefen, G2 og G6 samt oprettelsen af en fast intern arbejdsgruppe til at koordinere på tværs i staben. Det taler for, at også doktrinen for, hvorledes stabsarbejde bør udføres, kan applikeres i en dansk kontekst. Sammenfattende for området doktrin er det påvist, at Danmark har en total mangel på det taktiske niveau. Det taler for, at en applikation af amerikansk doktrin, vil have relativt gode vilkår, fordi der ikke er tale om en erstatning af nuværende. Den amerikanske doktrin er velbeskrevet og har i høj grad et sammenfald med den måde, hvorpå dansk doktrin på andre områder er beskrevet. Det peger dermed på, at en applikation af FM 3-38 kapitel 2 og 3 samt tillæg vil kunne anvendes som et udgangspunkt for opstilling af en dansk doktrin Teknologiske forhold Teknologiske forhold er en central del af cyberdomænet og dermed også cyberwarfare. Selve cyberdomænet er opstået på baggrund af den teknologiske udvikling, og som tidligere angivet er netværksforbindelser og de applikationer, der er til stede, en afgørende del af det. Analysen i kapitel 3 viste, at den væsentligste faktor for det taktiske niveau i den danske hær, er indførelsen af HTK. HTK rummer netop alle de elementer, som beskrives i forhold til cyberdomænet; netværk, forbindelser, computere, servere, applikationer og brugere. Afsnittet vil derfor primært fokusere på indførelsen af HTK og søge et sammenligneligt grundlag på det taktiske niveau i den amerikanske hær. Dette vælges fremfor at foretage en kvantificerende analyse af enkeltkomponenter, der vil være dels voldsom i omfang, og dels risikere at medføre et forkert fokus i forhold til problemformuleringens danske kontekst. Baggrunden er, at den amerikanske hær er betragteligt større end den danske, hvilket dermed giver nogle væsentligt forskellige parametre at arbejde med i anskaffelsen af teknologi. Kort kan nævnes udviklingen af egen industri, store rabatter i forbindelse med køb, internationalt salg m.m., hvilket er i tråd med konklusionen på analysen i kapitel 4 at den økonomiske rammebetingelse er afgørende forskellig. De primære mål med HTK i den danske hær er at skabe et ensartet situationsbillede på tværs af niveauerne, øge hastigheden i ordreudvikling og -udgivelse. Der anvendes i den forbindelse forskellige typer af databærende radioer, satellitkommunikation og kablede 103 US Army Headquarters, Field Manual 3-38: Cyber Electro Magnetic Activities (CEMA), Washington DC, 12. februar Appendix A-1 samt pp G-strukturen er en opdeling af staben i funktionelle områder, der er benævnt 1-9 således: G1: Personel og administration, G2: Efterretning, G3: Operationer, G4: Logistik, G5: Planlægning, G6: Kommunikation, G7: Træning, G8: Økonomi, G9: Civilt Militært Samarbejde og INFO OPS. 41

42 forbindelser for at samle netværket på tværs af geografiske afstande. Dette netværk er adskilt fra øvrige dele af verden og betragtes derfor som lukket. 105 I den amerikanske hær anvendes et tilsvarende system benævnt LandWarNet. 106 Brugen og formålet med dette system beskrives således: The coordination and integration of Cyber Operations for the Army will occur primarily within LandWarNet [it] is a single, secure, standards-based, versatile infrastructure linked by networked redundant transport systems, sensors, warfighting and business application, and services that provide Soldiers and civilians timely and accurate information in any environment and enables decisive action with our joint, interagency, and multinational partners. 107 LandWarNet er opbygget således, at det skaber en sammenhæng mellem de forskellige niveauer i den amerikanske hær under anvendelse af samme teknologier som HTK. I nedenstående figur er dette illustreret. Figur 11 - LandWarNet 105 Se kapitel 3 samt bilag 3 for uddybende forklaringer. 106 US Army Headquarters, Field Manual 3-38: Cyber Electro Magnetic Activities(CEMA), Washington DC, 12. februar pp Ibid (besøgt ) 42

43 Sammenholdes dette med opbygningen af HTK, som angivet i bilag 3, ses der en relativt stor lighed mellem de to systemer. Den danske og den amerikanske hær vurderes derfor teknologisk sammenlignelige, inden for dette centrale område i relation til cyberwarfare. FM 3-38 angiver, at det helt centrale element i Cyberspace Attack er tailored computer code. Deraf afledt anføres tilsvarende, at behovet for teknologi i denne sammenhæng primært er adgang til samme teknologi, som man ønsker at påvirke. 109 Det medfører, at det teknologiske niveau i begge hære, har behov for en kontinuerlig opdatering i forhold til det aktuelle indsættelsesmiljø og dets aktører. Dermed kan det ikke definitivt afklares, hvilken generisk teknologisk kapacitet, der bør være til stede. Sammenfattende for de teknologiske forhold har analysen vist, at der til trods for en stor forskel på størrelsen af den amerikanske og danske hær er et relativt stort sammenfald i rådigheden og anvendelsen af teknologi. Det peger således også på, at den danske hær tilsvarende den amerikanske forholder sig aktivt til cyberwarfare på det taktiske niveau. Behovet for teknologi til at gennemføre CNA skal analyseres i forhold til den kontekst, hæren indsættes i. Det medfører, at der skal skabes det fornødne rum, såvel økonomisk som ekspertise, til, at dette kan foretages. 109 US Army Headquarters, Field Manual 3-38: Cyber Electro Magnetic Activities (CEMA), Washington DC, 12. februar p. 3-3, paragraph

44 Kapitel 6 Syntese på evnen til CNA, CNE og CND I det følgende gennemføres en syntese, der har til formål at samle analyserne i kapitel 3-5. Denne gennemføres således, at fundne delkonklusioner samles inden for de tre kategorier i Computer Network Operations: Computer Network Attack, Computer Network Exploitation og Computer Network Defense. Fælles for kapitel 4 og 5 er, at der trods umiddelbart store forskelle mellem danske og amerikanske forhold ikke er det i relation til cyberwarfare. Det medfører i vid udstrækning, at den amerikanske tilgang til cyberwarfare kan implementeres i den danske hær. Analysen har dog påvist en væsensforskellig rammebetingelse inden for den økonomiske parameter. Denne væsensforskel fører til konklusionen om, at allerede udviklet doktrin, organisation og teknologi bør applikeres i størst muligt omfang. Computer Network Attack For at kunne gennemføre CNA har analysen vist, at det er afgørende at have adgang til samme teknologi som den aktør, man søger at påvirke. På det taktiske niveau kan der ofte være skiftende aktører, som ikke altid vil kunne fastlægges forud for en indsættelse i eksempelvist internationale operationer. Derfor vil der være et behov for at have adgang til en bred vifte af teknologi, som bør være tilgængelig så tidligt som muligt i organisationen, da ekspertise opbygges over tid. Analysen har tillige vist, at følgende effekter bør kunne opnås gennem CNA på det taktiske niveau: At detektere, afskrække, nægte og nedkæmpe modstanderes aktiviteter samt deres evne til at operere frit. Angribe og ødelægge modstanderes systemer, herunder hard- og software. Den amerikanske doktrin har et stort potentiale for at kunne applikeres på danske forhold, hvilket de økonomiske rammebetingelser tilsvarende taler for. Dermed vil man på taktisk niveau i den danske hær kunne opstille evnen relativt hurtigt, da såvel organisation, doktrin som teknologi ikke nødvendigvis skal nyudvikles, men kan overføres fra amerikanske forhold. Computer Network Exploitation CNE adskiller sig begrebsmæssigt fra den amerikanske doktrin. En applicering af amerikansk doktrin ses alligevel mulig, idet det amerikanske doktrinære begreb Information Collection har nærmest identisk betydning. Doktrinen er velbeskrevet, men det skal holdes for øje, at den amerikanske tilgang overordnet tillige omfatter EW og Spectrum Management, fordi CNE vurderes at være overlappende. Det taler for, at en applikation i dansk kontekst bør omfatte disse to områder med henblik på at sikre en tværfaglig sammenhæng. Analysen har vist, at følgende effekter bør kunne opnås gennem CNE på det taktiske niveau: 44

45 Adgang til og påvirkning af udvalgte måls systemer, hard- og software med direkte eller indirekte midler. Skabe og vedligeholde et overblik over modstanderes og andre aktørers systemer og netværk samt kunne forudsige aktiviteter på disse. Da forskellen på CNA og CNE blandt andet er beslutningen om at foretage en aktiv destruktiv handling versus alene at skabe et overblik, vurderes det teknologiske behov at være sammenfaldende med behovet til CNA. Computer Network Defense CND er et omfattende område, måske det største af de tre inden for CNO. Særligt vanskelig er håndteringen af egne brugere, de såkaldte insidertrusler, hvilket er defineret som den største trussel mod egne systemers sikkerhed. Analysen har vist, at den amerikanske tilgang, hvor området doktrinært favnes på det taktiske niveau, såvel som på alle overliggende niveauer, har fællestræk med den danske tilgang. Således er det et område, der for nærværende er defineret som en opgave ved MILCERT. CND er således det eneste område, hvor Danmark har en organisation til at varetage opgaven. Hvorvidt der eksisterer nogen doktrin, har ikke været muligt at afdække 110, formentligt af hensyn til klassifikationsgraden. Det er samtidigt klarlagt, at truslen fra cyberdomænet ikke er afhængig af niveauet men derimod, hvorvidt man anvender domænet. Dette er i høj grad tilfældet for den danske hær på taktisk niveau, i særlig grad grundet implementeringen af HTK. Den effekt, der således bør forefindes på taktisk niveau, er evnen til at beskytte egne systemer, herunder hard- og software. Den amerikanske doktrin inden for området Defensive Cyber Operations vurderes at kunne applikeres på danske forhold. Det er i den henseende væsentligt, at den amerikanske tilgang netop omfatter flere niveauer, der arbejder sammen om at sikre egen beskyttelse. Dermed vil en applikation af amerikansk doktrin ikke mindske værdien af MILCERT, men komplimentere den. Sammenfattende har analysen vist, at den del af den amerikanske doktrin, der kan applikeres på danske forhold, primært forefindes i FM 3-38 kapitel 2 og 3 samt Appendix A1. Dertil kommer et velbeskrevet organisatorisk behov i TRADOC Pamphlet Slutteligt har analysen vist vigtigheden af, på tværs af de tre områder inden for CNO at forholde sig aktivt til cyberwarfare på det taktiske niveau i hæren. Det er dermed ikke påvist, at hverken CNA, CNE eller CND bør udelukkes på det taktiske niveau i hæren. 110 jf. mailkorrespondance med Tobias Liebetrau af 30. april

46 Kapitel 7 Konklusion Specialets formål er at afdække, hvordan man bør håndtere cyberwarfare på taktisk niveau i den danske hær. Dette spørgsmål er i de foregående kapitler analyseret under anvendelse af krigsføringens kredsløbs ydre og indre ring som det teoretiske perspektiv. Specialets konklusion på spørgsmålet er, at samtlige evner til cyberwarfare bør være til stede på det taktiske niveau i den danske hær. Dette medfører, at der bør være en evne til at gennemføre Computer Network Attack(CNA), Computer Network Exploitation(CNE) og Computer Network Defense(CND). Når konklusionen kan trækkes så skarpt op, har det en nøje sammenhæng med den definition og det teoretiske apparat, der er anvendt i specialet. Den danske definition på cyberwarfare er klar og benævnes Computer Network Operations. Denne opdeles i evnerne til at gennemføre henholdsvis Computer Network Attack, Computer Network Exploitation og Computer Network Defense. Dermed er rammen for specialets problemformulering entydig. Specialet har gennem analysen erkendt, at det ikke er et valg, man kan tage som militær aktør, om man ønsker at have evnen til cyberwarfare eller ej. Det væsentlige i forhold til cyberwarfare er, hvorvidt man opererer i cyberdomænet. At operere i cyberdomænet betyder, at man anvender systemer i netværk, hard- og software samt har brugere tilknyttet. Det gør den danske hær på det taktiske niveau i høj grad. Det absolut centrale i denne sammenhæng er indførelsen af Hærens Taktiske Kommunikationsnetværk, der på lige fod med det amerikanske LandWarNet for alvor markerer, at cyberdomænet anvendes i militær kontekst. Dermed konkluderes det, at den danske hær på det taktiske niveau aktivt bør forholde sig til cyberdomænet og deraf afledt cyberwarfare. Denne konklusion står uden for det teoretiske apparat og vil derfor være gyldig, uanset hvilket teoretisk perspektiv spørgsmålet stilles i. Krigsførelsens kredsløb har, som teoretisk fundament vist, at der bør opstilles en kapacitet inden for såvel organisation, doktrin og teknologi. Disse tre variable er analyseret komparativt i forhold til USA efter en indledende delanalyse af den ydre ring. Denne indledende analyse viste, at der ud over den økonomiske rammebetingelse ikke er afgørende forskelle på den ydre rings påvirkning af den indre. Netop fordi man i Danmark har færre økonomiske ressourcer afsat til det militære apparat end USA, er delkonklusionen, at mest muligt bør anvendes fra eksisterende doktrin, organisation og teknologi. Baggrunden er, at det oftest er mere omkostningstungt at udvikle på disse områder selvstændigt fremfor at anvende eksisterende. Analysen af den indre rings variable gav, at det amerikanske organisatoriske udgangspunkt for, hvilke evner der bør være til stede på det taktiske niveau, kan 46

47 applikeres på danske forhold. Tilsvarende viste analysen af de teknologiske forhold, at den danske hær på taktisk niveau er fuldt ud sammenlignelig med den amerikanske. Variablen doktrin lader sig ikke applikere direkte, da USA anvender et andet begrebsapparat end Danmark, hvilket bl.a. kommer til udtryk ved benævnelsen Cyber Electro Magnetic Activities versus den danske, der er adopteret fra NATO og benævnes Computer Network Operations. Baggrunden for dette er, at USA ser en interdependens mellem Electronic Warfare, Spectrum Management og Cyber Operations. Det medfører, at specialets konklusion er, at disse eksisterende områder inden for dansk doktrin indarbejdes i beskrivelsen af Computer Network Operations på det taktiske niveau. Uddybende gav analysen, at CNE er indeholdt som en todeling af det amerikanske begreb Cyberspace Offensive Operations, hvor Information Collection (IC) vurderes at tilsvare det anvendte danske begreb CNE. Doktrinen for IC vil dermed kunne applikeres som CNE i en dansk kontekst. CNA ses tilsvarende den amerikanske doktrin for Cyberspace Attack og anbefales applikeret direkte i den danske hær. I konteksten af CNA ses det væsentligt, at der er et behov for at tilvejebringe handlefrihed for det taktiske niveau til kontinuerligt, at afsøge cyberdomænet, og de aktører, der er mulige i en indsættelsessammenhæng. Baggrunden for dette er, at det er afgørende at have kendskab til andre aktørers teknologi, for at kunne angribe den. Evnen til at gennemføre CND ses tilsvarende særdeles relevant gennem analysen. Med baggrund i det store sammenfald der er mellem LandWarNet og HTK vurderes de amerikansk opstillede behov for doktrin, organisation og teknologi for at være egnede til direkte applikation i den danske hær. Således konkluderer specialet, med krigsførelsens kredsløb som perspektiv, at man bør forholde sig til cyberwarfare på det taktiske niveau i den danske hær ved at opstille en evne til at gennemføre CNA, CNE og CND, under anvendelse af amerikansk doktrin, teknologi og organisatoriske forhold. 47

48 Kapitel 8 Perspektivering Jeg har i specialet analyseret cyberwarfare på det taktiske niveau under anvendelse af krigsføringens kredsløb. Dette teoriapparat har sin store styrke i en relativt enkel fremstilling af militære evner, baseret på tre variable. Disse tre variable udgør den inderste ring, der dels er påvirket af en ydre ring, og som dels påvirker den ydre ring. Teorien har sit ophav tilbage fra 1960 erne, hvor verden endnu ikke var indtrådt i informationstidsalderen. Dette forhold giver som udgangspunkt ikke anledning til bekymring, da teorien er uafhængig af tidsaldre, bl.a. på baggrund af dens falsificérbarhed og generiske anvendelsesområde. 111 Derfor kunne det også være relevant, at analysere kriges udvikling på baggrund af cyberdomænets opståen. I den amerikanske Field Manual 3-38 er der i indledningen beskrevet: The proliferation of information technologies is changing the way humans interact with each other and their environment, including interactions during military operations. 112 Denne udtalelse er ikke på nogen måde unik, da en almindelig internetsøgning på cyber vil give et stort antal tilsvarende udtalelser fra både civile og militære kilder. Sir Rupert Smith udgav i 2005 bogen The Utility of Force The Art of War in the Modern World, hvor begreberne Military Revolutions og Revolution in Military Affairs stammer fra. Military Revolutions er et begreb, der anvendes om en afgørende ændring i verden, der medfører, at krigsførelse som hele undergår en revolution. Revolution in Military Affairs dækker over mindre ændringer, der nok har betydning men alene ændrer den praktiske udførelse af krig. Tilsvarende arbejdes der med begrebet Generation Warfare, hvor der gennem tiden har været et skifte fra 1st Generation Warfare til i dag 4th Generation Warfare 113. Disse to elementer har en teoretisk sammenhæng, som er illustreret herunder ved figur 12. Figur 12 MR/RMA & GW 111 Jensen, Mikkel Storm - Krigsførelsens kredsløb Militært tidsskrift, 133. årgang nr.1, pp US Army Headquarters, Field Manual 3-38: Cyber Electro Magnetic Activities(CEMA), Washington DC, 12. februar p. v (introduction). 113 Hammes, Thomas X. Fourth Generation Warfare Evolves, Fifth Emerges, US Army Combined Arms Center: Military Review, May-June

49 krig er den naturlige fortsættelse af politik med militære midler, er den oversættelse, jeg har valgt at fremstille Clausewitz oprindelige udsagn fra Vom Kriege på. I forklaringen på, hvorfor krige opstår, og hvordan de kommer til udtryk, er Clausewitz fortsat en af de helt centrale teoretikere. Dét, der er essensen af formuleringen, er, at valget om at gennemføre krig er en rationel og bevidst slutning, som den pågældende nations politiske niveaus ledere gør sig. Deraf afledt vil krig kun kunne gennemføres, såfremt det politiske niveau aktivt vælger at gå i krig. Cyberdomænet giver mulighed for, at enkeltmand og organisationer kan påvirke stater i endnu højere grad end tidligere set, hvilket udfordrer den gængse opfattelse af krig, hvor kun stater angriber stater. Som eksempel kan nævnes gruppen Anonymous, der lækkede fortrolige oplysninger fra den tunesiske regering og på den måde skabte et 21- århundredes glasnost i Tunesien. 114 Specialet er afgrænset til ikke at omhandle de juridiske forhold. Baggrunden for dette valg var, at grundlaget for nærværende er særdeles spinkelt. Talinn-manualen fra 2013, der er det mest nutidige dokument, er en af NATO-anerkendt fortolkning af de internationalt gældende retslige forhold, i relation til cyberwarfare 115. Dets centrale konklusion er, i denne sammenhæng, at jus ad bellum (retten til at gå i krig) og jus in bellum (opførsel under krig) fortsat er gældende hvilket blot ikke bidrager til at klarificere problemstillingen om, hvornår en stat må bruge dets militære styrke, over for andet end en stat. Netop dette giver en række problemstillinger i forhold til cyberwarfare. Et angreb kan gennemføres fra såvel én som flere IP-adresser 116 i ét land men reelt være udtryk for et andet lands aktiviteter og sågar enkeltpersoner. Det ville derfor både interessant og relevant at analysere, hvorvidt Clausewitz definition på krig også kan gælde i fremtiden eller om verden står over for en ny Military Revolution, hvor behovet for at definere et nyt internationalt regelsæt for krig må etableres. Samtidigt udfordrer det specialets entydige konklusion: At man bør have evnen til at gennemføre CNO på det taktiske niveau i den danske hær. For hvorledes skal man agere, hvis ikke man har et grundlag at agere på? En ting er at have evnen til at affyre et våben en anden er retten til det. Dermed kunne specialet videreføres ved at gennemføre en analyse af, hvorvidt cyberdomænet enten har eller vil medføre en ny Military Revolution. 114 Paulo Shakarian, Jana Shakarian, Andrew Ruef. Introduction to Cyber Warfare A Multidisciplinary Approach, Syngress 2013, p. xiii. 115 Schmitt, Michael N. Talinn Manual on the international law applicable to cyber warfare, NATO Cooperative Cyber Defence Centre of Excellence, Cambridge University Press, IP-adresse er en forkortelse for Internet Protocol adresse. Det er en unik adresse, der tildeles enhver adgang til et netværk men selve ophavet til denne adresse er uafhængigt af tildelingen. Eksempelvist har alle brugere på Kastrup Lufthavns gratis internet en unik IP-adresse, som giver adgang til internettet med Kastrup Lufthavn som terminationspunkt. 49

50 Litteraturliste Bøger & Artikler. Clausewitz, Carl von. Vom Kriege I, Ulsteinhaus-Verlag, Berlin 1980 (oprindeligt 1832). Jeffrey, James. U.S. Should send troops to quell Ukraine crisis, Washington Post, 15 april Jordansen, Birgit & Madsen, Jens Astrup. Paradigmer i praksis, anvendelse af metoder til studier af organisering- og ledelsesprocesser, Handelshøjskolens forlag, 2010, 1. udgave, 3. oplag. Michaelsen, Hans Peter H (MJ). Kredsløbsforstyrrelser, Militært Tidsskrift 141. årgang(2012), nummer 4. Rienecker, Lotte & Jørgensen, Peter Stray. Den gode opgave, Forlaget Samfundslitteratur, Rupert Smith, Sir. The Utility of Force The Art of War in the Modern World, Penguin Books, Schmitt, Michael N.. Talinn Manual on the international law applicable to cyber warfare, NATO Cooperative Cyber Defense Centre of Excellence, Cambridge University Press, Shakarian, Paulo. Shakarian, Jana & Ruef, Andrew. Introduction to Cyber Warfare A Multidisciplinary Approach, Syngress Shea, Jamie. NATO and the U.S. Pivot to Asia, GMF Policy Brief. Maj Huntington, S.P. The Clash of Civilizations and the remaking of World Order, Simon & Schuster, Watzlawick, Paul. Bavelas, Janet Beavin & Jackson, Donald D. Pragmatics of Human Communication; a Study of Interactional Patterns, Pathologies and Paradoxes, W.W. Norton & Co/NY Doktriner, publikationer og statsligt udgivne dokumenter. Forsvarskommandoen, FKODIR Direktiv for Forsvarets Operative Kapacitetsudvikling i Forsvaret (KFOU), Forsvarsministeriet, Rapport omhandlende etablering af en computer network operationskapacitet inden for forsvarsministeriets område, december Forsvarsministeriet, Aftale på forsvarsområdet , Forsvarsministeriet, Notat vedr. forsvarets rekrutteringspotentiale samt forsvarets nuværende rekrutteringsvirksomhed, Hammes, Thomas X., Fourth Generation Warfare Evolves, Fifth Emerges, US Army Combined Arms Center: Military Review, May-June

51 Henrik Schiött, Formulering af en dansk cyberstrategi, Speciale ved Forsvarsakademiet Hærens Operative Kommando, HRN Feltreglement I, Kristian Bentsen, Cyberspace et nyt kampdomæne, Speciale ved Forsvarsakademiet NATO, AJP-3.10 Allied joint doctrine for information operations, US Army Headquarters, Field Manual 3-38: Cyber Electro Magnetic Activities (CEMA), Washington DC, 12 February US Army, Cyberspace Operations Concept Capability Plan , TRADOC Pamphlet , 22 February US Department of Defense, Department of Defense Strategy for Operating In Cyberspace, Washington, July US Department of Defense, Joint Publication Department of Defense Dictionary of Military and Associated Terms, Washington DC, 2010 (As Amended Through 31 January 2011). korrespondance fra Brian Krarup Weber til Tobias Re: Materiale på cyberangreb, :43. Øvrige materialer Senniksen, Mikkel, _UKL_RKG_indsættelse_HTK_SAT_briefing_for_FKIT.pptx, C4IS sektionen ved Systemafdelingen/Telegrafregimentet, 20. marts (PowerPoint præsentation) Senniksen, Mikkel, _UKL_TACRDO_HTK_BRIEFING_FC.pptx, C4IS sektionen ved Systemafdelingen/Telegrafregimentet, 1. april (PowerPoint præsentation) Senniksen, Mikkel, _UKL_c4is_Briefing_HO.pptx, C4IS sektionen ved Systemafdelingen/Telegrafregimentet, 7. april (PowerPoint præsentation) Internetsider. (tilgængelighed verificeret )

52 https://www.census.gov/popclock/ aspx pdf 52

53 Bilag 1 Forsvarets niveauinddeling. Det politisk-strategiske niveau (0) Det militær-strategiske niveau (1) Det operative niveau (2) Det taktiske niveau (3) Enhedsniveauet (4) Forsvarsministeriet (FMN) Forsvarskommandoen (FKO), Hærens Operative Kommandoer (HOK), Søværnets Operative Kommando (SOK), Flyvertaktisk Kommando (FTK), Arktisk Kommando (AKO) Underliggende taktiske myndigheder under HOK, SOK, FTK og AKO. Eksempelvist regimenter i Hæren. Hærens bataljoner, Søværnets enheder, eskadriller i Flyvevåbnet. Ud over denne operative kommandostruktur er der en række funktionelle tjenester og øvrige myndigheder, herunder Forsvarets Efterretningstjeneste, der er selvstændige niveau II-myndigheder direkte underlagt FKO. 53

54 Bilag 2 Opbygning af Hærens Taktiske Kommunikationsnetværk 117 Hærens Taktiske kommunikationsnetværk i daglig tale benævnt HTK er det samlede udtryk for en samling af fire komponenter. Disse fire komponenter er software, netværk, taktiske radioer og hardware. Softwaredelen består af en række kommando- og kontrolsystemer, der har til formål at lette og effektivisere militær planlægning og udførsel af operationer. Herudover er der et antal administrations applikationer. Netværksdelen består af henholdsvis et antal Military Off the Shelf og Consumable Off the Shelf løsninger. De taktiske radioer omfatter databærende radioer i forskellige størrelser og kapacitet, således HTK kan understøttes fra den enkelte soldat til større hovedkvarterer. Hardwaredelen består af de computere, servere, tablets og smartphones, hvor applikationerne afvikles. Disse fire elementer fremgår af omstående figur. Når disse fire elementer bringes i samspil, er Hærens Taktiske Kommunikationsnetværk således aktivt. Grundtanken er, at HTK skal omfatte alle de operative niveauer i hæren dvs. fra den enkelte soldat til divisionsniveauet. En illustration af, hvorledes dette koncept er sammensat, fremgår af figurerne herunder. 117 Bilaget er sammensat af tre briefinger, der alle er udarbejdet af C4IS sektionen ved Systemafdelingen hos Hærens Føringsstøttecenter gennem 2. halvår 2013 og starten af

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192)

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) Forsvarsudvalget 2013-14 L 192 Bilag 6 Offentligt NOTAT 30. maj 2014 om definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) 1. Begrebet sikkerhedshændelse er et centralt

Læs mere

Flyvevåbnets kampfly. - nu og i fremtiden

Flyvevåbnets kampfly. - nu og i fremtiden Flyvevåbnets kampfly - nu og i fremtiden Danmark skal have nyt kampfly for: fortsat at kunne udfylde rollen som luftens politi over Danmark og imødegå evt. terrortrusler. fortsat at råde over et højteknologisk

Læs mere

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Sikkerhedsanbefaling Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Juli 2014 Indledning Microsoft har annonceret, at selskabet den 31. december 2016 frigiver den sidste serviceopdatering

Læs mere

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk 9. april 2013 Dokumentnr.: CKG Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk Indhold: 1. Organisation...2 2. Serviceydelser...3 3. Teknik...6 4. Gældende regler...9 1/9 1. Organisation

Læs mere

Prøve i BK7 Videnskabsteori

Prøve i BK7 Videnskabsteori Prøve i BK7 Videnskabsteori December 18 2014 Husnummer P.10 Vejleder: Anders Peter Hansen 55817 Bjarke Midtiby Jensen 55810 Benjamin Bruus Olsen 55784 Phillip Daugaard 55794 Mathias Holmstrup 55886 Jacob

Læs mere

Indledning. Ole Michael Spaten

Indledning. Ole Michael Spaten Indledning Under menneskets identitetsdannelse synes der at være perioder, hvor individet er særlig udfordret og fokuseret på definition og skabelse af forståelse af, hvem man er. Ungdomstiden byder på

Læs mere

3.g elevernes tidsplan for eksamensforløbet i AT 2015

3.g elevernes tidsplan for eksamensforløbet i AT 2015 Mandag d. 26.1.15 i 4. modul Mandag d. 2.2.15 i 1. og 2. modul 3.g elevernes tidsplan for eksamensforløbet i AT 2015 AT emnet offentliggøres kl.13.30. Klasserne er fordelt 4 steder se fordeling i Lectio:

Læs mere

Årlig redegørelse fra tilsynsudvalget vedrørende politiets og forsvarets efterretningstjenesters behandling af personoplysninger (Wamberg-udvalget)

Årlig redegørelse fra tilsynsudvalget vedrørende politiets og forsvarets efterretningstjenesters behandling af personoplysninger (Wamberg-udvalget) Oluf Engell Årlig redegørelse fra tilsynsudvalget vedrørende politiets og forsvarets efterretningstjenesters behandling af personoplysninger (Wamberg-udvalget) Partner Tlf 33 34 50 00 oe@bruunhjejle.dk

Læs mere

Fremtidens krige udkæmpes på nettet Illustrer...

Fremtidens krige udkæmpes på nettet Illustrer... Fremtidens krige udkæmpes på nettet KRIGSTEKNOLOGI: Cyberkrigen vil i fremtiden rase via massive hackerangreb og skjult cyberspionage. Kina har allerede en hær på titusindvis af militære cyberspioner,

Læs mere

Indledning. Søren Mønsted: Visionsfilm som projektmål 24. november 2004. Side 1

Indledning. Søren Mønsted: Visionsfilm som projektmål 24. november 2004. Side 1 Indledning Alle projekter har et mål. Hvad enten det drejer sig om et personligt projekt om at holde op med at ryge, projektet med at bygge en bro eller projektet med at arrangere en havefest for hele

Læs mere

Tips og vejledning vedrørende den tredelte prøve i AT, Nakskov Gymnasium og HF

Tips og vejledning vedrørende den tredelte prøve i AT, Nakskov Gymnasium og HF Tips og vejledning vedrørende den tredelte prøve i AT, Nakskov Gymnasium og HF Den afsluttende prøve i AT består af tre dele, synopsen, det mundtlige elevoplæg og dialogen med eksaminator og censor. De

Læs mere

NATO AGILITY. - in 4 th Generation Warfare UKLASSIFICERET UKLASSIFICERET

NATO AGILITY. - in 4 th Generation Warfare UKLASSIFICERET UKLASSIFICERET FORSVARSAKADEMIET Institut for Militære Operationer VUT II-L/STK 2012/13 Kaptajn Per Jacob Lindgaard Vejleder: Will Mitchell NATO AGILITY - in 4 th Generation Warfare TITELSIDE NATO agility in 4 th Generation

Læs mere

Bilag 3 indeholder en beskrivelse af aktuelle videnskabelige undersøgelser samt en kort beskrivelse af tidligere undersøgelser.

Bilag 3 indeholder en beskrivelse af aktuelle videnskabelige undersøgelser samt en kort beskrivelse af tidligere undersøgelser. Bilag 3 Videnskabelige undersøgelser. Bilag 3 indeholder en beskrivelse af aktuelle videnskabelige undersøgelser samt en kort beskrivelse af tidligere undersøgelser. AKTUELLE UNDERSØGELSER Undersøgelse

Læs mere

1.0 FORMELLE KRAV... 2 2.0 HVORDAN OPGAVENS OPBYGNING... 2

1.0 FORMELLE KRAV... 2 2.0 HVORDAN OPGAVENS OPBYGNING... 2 SRO-opgaven - opbygning, formalia, ideer og gode råd Indhold 1.0 FORMELLE KRAV... 2 2.0 HVORDAN OPGAVENS OPBYGNING... 2 2.1 OPBYGNING/STRUKTUR... 2 2.2 FORSIDE... 2 2.3 INDHOLDSFORTEGNELSE... 3 2.4 INDLEDNING...

Læs mere

REDEGØRELSE FOR OVERVEJELSER OG F ORSLAG VEDRØRENDE UDLEVERING OG OPBEVARING AF VÅBEN OG AMMUNITION TIL HJEMMEVÆRNSMEDLEMMER.

REDEGØRELSE FOR OVERVEJELSER OG F ORSLAG VEDRØRENDE UDLEVERING OG OPBEVARING AF VÅBEN OG AMMUNITION TIL HJEMMEVÆRNSMEDLEMMER. Redegørelse for overvejelser og forslag vedr. udlevering og opbevaring af våben og ammunition til hjemmeværnsmedlemmer. HJEMMEVÆRNSKOMMANDOEN 4. februar 2002 REDEGØRELSE FOR OVERVEJELSER OG F ORSLAG VEDRØRENDE

Læs mere

H Ø R I N G. SKAT Att.: Betina Schack Adler Kristensen Østbanegade 123 2100 København Ø Via email: Betina.Kristensen@Skat.dk og juraskat@skat.dk.

H Ø R I N G. SKAT Att.: Betina Schack Adler Kristensen Østbanegade 123 2100 København Ø Via email: Betina.Kristensen@Skat.dk og juraskat@skat.dk. H Ø R I N G SKAT Att.: Betina Schack Adler Kristensen Østbanegade 123 2100 København Ø Via email: Betina.Kristensen@Skat.dk og juraskat@skat.dk. Høringssvar vedrørende Praksisændring - Investeringsforeninger

Læs mere

Cybersikkerhed i Danmark for ringe = De tre abers princip

Cybersikkerhed i Danmark for ringe = De tre abers princip Cybersikkerhed i Danmark for ringe = De tre abers princip Af John Michael Foley Dagligt berettes om alvorlige angreb i cyberspace verden over. Danmark er ikke blevet skånet og er blot et af de talrige

Læs mere

HØRING OVER UDKAST TIL FORSLAG TIL LOV OM CENTER FOR CYBERSIKKERHED SAMT EVALUERING AF GOVCERT-LOVEN

HØRING OVER UDKAST TIL FORSLAG TIL LOV OM CENTER FOR CYBERSIKKERHED SAMT EVALUERING AF GOVCERT-LOVEN Forsvarsministeriet fmn@fmn.dk pah@fmn.dk hvs@govcert.dk WILDERS PLADS 8K 1403 KØBENHAVN K TELEFON 3269 8888 DIREKTE 3269 8805 RFJ@HUMANRIGHTS.DK MENNESKERET.DK J. NR. 540.10/30403/RFJ/MAF HØRING OVER

Læs mere

Hvad skal vi med forsvaret? Peter Viggo Jakobsen Institut for Strategi Forsvarsakademiet Ifs-71@fak.dk

Hvad skal vi med forsvaret? Peter Viggo Jakobsen Institut for Strategi Forsvarsakademiet Ifs-71@fak.dk Hvad skal vi med forsvaret? Peter Viggo Jakobsen Institut for Strategi Forsvarsakademiet Ifs-71@fak.dk 1 Krig historiens skraldespand? Antal krige mellem stater siden 1945 Stadig færre mennesker dør som

Læs mere

Matematik i AT (til elever)

Matematik i AT (til elever) 1 Matematik i AT (til elever) Matematik i AT (til elever) INDHOLD 1. MATEMATIK I AT 2 2. METODER I MATEMATIK OG MATEMATIKKENS VIDENSKABSTEORI 2 3. AFSLUTTENDE AT-EKSAMEN 3 4. SYNOPSIS MED MATEMATIK 4 5.

Læs mere

DANISH INSTITUTE FOR INTERNATIONAL STUDIES STRANDGADE 56 1401 Copenhagen K +45 32 69 87 87 diis@diis.dk www.diis.dk. NATO i Afghanistan

DANISH INSTITUTE FOR INTERNATIONAL STUDIES STRANDGADE 56 1401 Copenhagen K +45 32 69 87 87 diis@diis.dk www.diis.dk. NATO i Afghanistan DANISH INSTITUTE FOR INTERNATIONAL STUDIES STRANDGADE 56 1401 Copenhagen K +45 32 69 87 87 diis@diis.dk www.diis.dk DIIS Brief NATO i Afghanistan Hvad kan vi lære af missionen, og er vi villige til at

Læs mere

Beslutningsprocessens påvirkning af Leanimplementeringen

Beslutningsprocessens påvirkning af Leanimplementeringen FORSVARSAKADEMIET VUT-II/L STK 2012/13 Institut for ledelse Kaptajn Henrik Gustafsson Vejleder Cand. Merc. Michael Pingel Hansen, Forsvarsakademiet. Beslutningsprocessens påvirkning af Leanimplementeringen

Læs mere

Risikostyring i anskaffelsesprojekter ved Forsvarets Materieltjeneste

Risikostyring i anskaffelsesprojekter ved Forsvarets Materieltjeneste Kaptajn A.C. Jørgensen Forsvarsakademiet Fakultet for Strategi og Militære Operationer VUT II/L Stabskursus 2008/2009 Risikostyring i anskaffelsesprojekter ved Forsvarets Materieltjeneste En analyse af

Læs mere

Redegør for problematikken om intelektuelle ophavsrettigheder via en diskussion af de strategier de forskellige sociale aktører benytter.

Redegør for problematikken om intelektuelle ophavsrettigheder via en diskussion af de strategier de forskellige sociale aktører benytter. Redegør for problematikken om intelektuelle ophavsrettigheder via en diskussion af de strategier de forskellige sociale aktører benytter. Indholdsfortegnelse: 1. Problemformulering 2 2. Quinuasagen. 2

Læs mere

Center for Cybersikkerheds beretning 2014. Center for Cybersikkerheds beretning 2014

Center for Cybersikkerheds beretning 2014. Center for Cybersikkerheds beretning 2014 Center for Cybersikkerheds beretning 2014 1 Center for Cybersikkerheds beretning 2014 2 Center for Cybersikkerheds beretning 2014 Center for Cybersikkerhed Kastellet 30 2100 København Ø Tlf.: 3332 5580

Læs mere

Den danske økonomi i fremtiden

Den danske økonomi i fremtiden Den danske økonomi i fremtiden AT-synopsis til sommereksamen 2008 X-købing Gymnasium Historie og samfundsfag Indledning og problemformulering Ifølge det økonomiske råd vil den danske økonomi i fremtiden

Læs mere

Forbrugerombudsmanden. Carl Jacobsens vej 35. 2500 Valby. Att.: Chefkonsulent Tina Morell Nielsen. Frederiksberg, 19.

Forbrugerombudsmanden. Carl Jacobsens vej 35. 2500 Valby. Att.: Chefkonsulent Tina Morell Nielsen. Frederiksberg, 19. Forbrugerombudsmanden Carl Jacobsens vej 35 2500 Valby Att.: Chefkonsulent Tina Morell Nielsen Frederiksberg, 19. december 2011 Vedrørende standpunkt til markedsføring via sociale medier. Indledende bemærkninger.

Læs mere

Dagens program. Digital formidling - med udgangspunkt i Ting. Proces og output. Projektbeskrivelserne. Walk the Talk - Formål

Dagens program. Digital formidling - med udgangspunkt i Ting. Proces og output. Projektbeskrivelserne. Walk the Talk - Formål Digital formidling - med udgangspunkt i Ting Den 22. april 2010 2. møde i det faglige udviklingsforum Dagens program Kl. 9 Velkomst og morgensang Kl. 9.15 Projekterne Kl. 10 Definition af Digital strategi

Læs mere

CYBEROPERATIONER I STRATEGISK KONTEKST

CYBEROPERATIONER I STRATEGISK KONTEKST CYBEROPERATIONER I STRATEGISK KONTEKST KN Martin Oht Henningsen Klitgaard Institut for Strategi Forsvarsakademiet 02-05-2014 Titelside Opgavens titel: Cyberoperationer i strategisk kontekst. Opgavens problemformulering:

Læs mere

Statens strategi for overgang til IPv6

Statens strategi for overgang til IPv6 Notat Statens strategi for overgang til IPv6 Overgangen til en ny version af internetprotokollen skal koordineres såvel internationalt som nationalt. For at sikre en smidig overgang har OECD og EU anbefalet,

Læs mere

Forsvarschefen har ansvar for opstillingen af de militærfaglige krav til nyt materiel og dermed indflydelse på beslutninger om materielanskaffelser.

Forsvarschefen har ansvar for opstillingen af de militærfaglige krav til nyt materiel og dermed indflydelse på beslutninger om materielanskaffelser. Bilag 1 Forsvarschefens rolle og ansvar i forhold til materielplanlægning Forsvarschefen er ansvarlig for og godkender det såkaldte prioriteringsdirektiv på materielområdet, som prioriterer erstatningsanskaffelser

Læs mere

I DAG: 1) At skrive et projekt 2) Kritisk metodisk refleksion

I DAG: 1) At skrive et projekt 2) Kritisk metodisk refleksion HEJ I DAG: 1) At skrive et projekt 2) Kritisk metodisk refleksion M Hvem er vi og hvad er vores erfaring? Majken Mac Christiane Spangsberg Spørgsmål KRITISK? METODE? REFLEKSION? M KRITISK METODISK REFLEKSION

Læs mere

Vejledning - Udarbejdelse af gevinstdiagram

Vejledning - Udarbejdelse af gevinstdiagram Vejledning - Udarbejdelse af gevinstdiagram Januar 2014 INDHOLD 1. INDLEDNING... 1 1.1 FORMÅL... 1 1.2 VEJLEDNINGENS SAMMENHÆNG MED DEN FÆLLESSTATSLIGE IT-PROJEKTMODEL... 1 1.3 GEVINSTDIAGRAMMET... 2 1.4

Læs mere

NÅR BESLUTNING HEROM ER TAGET:

NÅR BESLUTNING HEROM ER TAGET: MARITIME SECURITY MANAGEMENT Managing risk the safe way BEVÆBNEDE VAGTER OMBORD! NÅR BESLUTNING HEROM ER TAGET: EN GENNEMGANG AF PROCES OG ANBEFALINGER VED ANVENDELSE AF BEVÆBNEDE VAGTER OMBORD PÅ SKIBE

Læs mere

Elevernes herkomst i grundskolen 2008/2009

Elevernes herkomst i grundskolen 2008/2009 Elevernes herkomst i grundskolen 2008/2009 Af Anne Mette Byg Hornbek 10 pct. af eleverne i grundskolen er af anden etnisk herkomst end dansk. Det absolutte antal efterkommere og indvandrere i folkeskolen

Læs mere

Sikkerhedspolitisk barometer: CMS Survey 2014

Sikkerhedspolitisk barometer: CMS Survey 2014 C E N T E R F O R M I L I T Æ R E S T U D I E R K Ø B E N H A V N S U N I V E R S I T E T Sikkerhedspolitisk barometer: CMS Survey 2014 Projektgruppe: Mikkel Vedby Rasmussen Kristian Søby Kristensen Henrik

Læs mere

Manuskriptvejledning pr. 2015 Bachelorprisen

Manuskriptvejledning pr. 2015 Bachelorprisen Manuskriptvejledning pr. 2015 Bachelorprisen Fremsendelse af artikel Artikler skrevet på baggrund af bachelorprojekter, der er afleveret og bestået på det annoncerede tidspunkt, kan deltage i konkurrencen

Læs mere

VIDEREGÅENDE OFFICERSUDDANNELSE I, HÆREN

VIDEREGÅENDE OFFICERSUDDANNELSE I, HÆREN VIDEREGÅENDE OFFICERSUDDANNELSE I, HÆREN Fagområde Fag Nu KP/skoler inkl. UDD-netværk LEDELSE/ORGANISATION 314 386 Ledelse 224 224 Psykologi 12 12 Lederudvikling 54 62 Uddannelseslærer 24 88 STYRING/FORVALT.

Læs mere

Formalia KS på Svendborg Gymnasium og HF

Formalia KS på Svendborg Gymnasium og HF Formalia KS på Svendborg Gymnasium og HF Til mundtlig eksamen i KS skal kursisterne udarbejde et eksamensprojekt i form af en synopsis. En synopsis er et skriftligt oplæg, der bruges i forbindelse med

Læs mere

It-sikkerhedstekst ST4

It-sikkerhedstekst ST4 It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014 Datatransmission af personoplysninger

Læs mere

II. Beskrivelse af kandidatuddannelsens discipliner

II. Beskrivelse af kandidatuddannelsens discipliner II. Beskrivelse af kandidatuddannelsens discipliner Særfag 18. Agenter, handlinger og normer (Agents, actions and norms) a. Undervisningens omfang: 4 ugentlige timer i 2. semester. Efter gennemførelsen

Læs mere

Forsvarsministerens tale på Harvard University, Belfers Center, den 3. november 2010

Forsvarsministerens tale på Harvard University, Belfers Center, den 3. november 2010 Forsvarsministerens tale på Harvard University, Belfers Center, den 3. november 2010 Talen følger efter et kort oplæg fra USA's tidligere ambassadør til NATO Professor Nicolas Burns og er en del af universitetets

Læs mere

Statskundskab. Studieleder: Lektor, Ph.D. Uffe Jakobsen

Statskundskab. Studieleder: Lektor, Ph.D. Uffe Jakobsen Statskundskab Studieleder: Lektor, Ph.D. Uffe Jakobsen På spørgsmålet: Hvad er "politologi"? kan der meget kort svares, at politologi er "læren om politik" eller det videnskabelige studium af politik.

Læs mere

Aalborg Trafikdage 2003

Aalborg Trafikdage 2003 Aalborg Trafikdage 2003 Præsentation af EU-studiet Uddannelse og træning af jernbanepersonale i grænseoverskridende jernbanetrafik ( Training and Staff Requirements for Railway Staff involved in Cross-border

Læs mere

Hos Lasse Ahm Consult vurderer vi at følgende supplerende krav i de enkelte kravelementer er væsentlige at bemærke:

Hos Lasse Ahm Consult vurderer vi at følgende supplerende krav i de enkelte kravelementer er væsentlige at bemærke: ISO 9001:2015 (Draft) Side 1 af 9 Så ligger udkastet klar til den kommende version af ISO 9001. Der er sket en række strukturelle ændringer i form af standardens opbygning ligesom kravene er blevet yderligere

Læs mere

LEDELSE Læseplan. Underviser: Kristian Malver, ekstern lektor, Chef for Personelstrategisektionen, Forsvarskommandoen.

LEDELSE Læseplan. Underviser: Kristian Malver, ekstern lektor, Chef for Personelstrategisektionen, Forsvarskommandoen. Syddansk Universitet Samfundsvidenskabelig Fakultet Master of Public Management Årgang 2013, 2. semester, foråret 2014 LEDELSE Læseplan 25. november 2014 Underviser: Kristian Malver, ekstern lektor, Chef

Læs mere

Situations og trusselsvurdering for de danske enheder til sikkerhedsstyrken ISAF i Afghanistan

Situations og trusselsvurdering for de danske enheder til sikkerhedsstyrken ISAF i Afghanistan Situations og trusselsvurdering for de danske enheder til sikkerhedsstyrken ISAF i Afghanistan Frem mod præsidentvalget i 2014 er det meget sandsynligt, at de indenrigspolitiske spændinger i Afghanistan

Læs mere

Medlemstilfredshed Teknisk Landsforbund 2010

Medlemstilfredshed Teknisk Landsforbund 2010 Medlemstilfredshed Teknisk Landsforbund 1 Indhold Indhold Introduktion Information om undersøgelsen og resultatforklaring 3 Tilfredshed og Loyalitet Vurderinger og sammenligninger 5 Hvordan skaber du større

Læs mere

Grundlæggende metode og videnskabsteori. 5. september 2011

Grundlæggende metode og videnskabsteori. 5. september 2011 Grundlæggende metode og videnskabsteori 5. september 2011 Dagsorden Metodiske overvejelser Kvantitativ >< Kvalitativ metode Kvalitet i kvantitative undersøgelser: Validitet og reliabilitet Dataindsamling

Læs mere

Er vidensmonopolet på efterretningsvirksomhed brudt?

Er vidensmonopolet på efterretningsvirksomhed brudt? Er vidensmonopolet på efterretningsvirksomhed brudt? Indlæg af chefen for operations- og analysesektoren, Peter Michael Nielsen, ved en workshop om Efterretningstjenesters Vidensproduktion den 18. november

Læs mere

Første MFP-flotille er nu operativ

Første MFP-flotille er nu operativ jemmeværnet - Første MFP-flotille er nu operativ af 5 21-08-2014 14:50 HJEMMEVÆRNET Marinehjemmeværnet HJK > Marinehjemmeværnet > Nyheder > Første MFP-flotille er nu operativ Første MFP-flotille er nu

Læs mere

Ideerne bag projektet

Ideerne bag projektet Projektledere: Sanne Brønserud Larsen, Konsulent, KL Søren Teglskov, Konsulent, Skolelederforeningen Konsulenter: Andreas Rønne Nielsen, Partner, Wanscher & Nielsen Tore Wanscher, Partner, Wanscher og

Læs mere

Forberedelse. Forberedelse. Forberedelse

Forberedelse. Forberedelse. Forberedelse Formidlingsopgave AT er i høj grad en formidlingsopgave. I mange tilfælde vil du vide mere om emnet end din lærer og din censor. Dæng dem til med fakta! Det betyder at du skal formidle den viden som du

Læs mere

Det fleksible fællesskab

Det fleksible fællesskab Kultur Det fleksible fællesskab Kirsten Hastrup unı vers Kultur Det fleksible fællesskab Kultur Det fleksible fællesskab Af Kirsten Hastrup unıvers Kultur Det fleksible fællesskab er sat med Adobe Garamond

Læs mere

Tema: Net Promotor Score (NPS)

Tema: Net Promotor Score (NPS) Tema: Net Promotor Score (NPS) 5 gode råd om hvordan man kan forbedre virksomhedens kundetilfredshedsresultater Klaus Lund & Partnere ApS Bernstorff Slot Jægersborg Alle 93 DK-2820 Gentofte +45 70 26 29

Læs mere

Kvalitetsstyring. Peter Neergaard. Fag : Organisation

Kvalitetsstyring. Peter Neergaard. Fag : Organisation Side 1 af 6 Kvalitetsstyring Peter Neergaard Fag : Organisation Overordnet Bogen har to hovedformål: a) En kortlægning af kvalitetsstyring i danske virksomheder. Resultaterne af denne analyse kan anvendes

Læs mere

Overvågningen og beskyttelsen af den amerikanske ambassade

Overvågningen og beskyttelsen af den amerikanske ambassade Dato: 16. november 2010 Overvågningen og beskyttelsen af den amerikanske ambassade 1. Indledning I den seneste tid har der været omtale i medierne af, at amerikanske repræsentationer foretager overvågning

Læs mere

BEMAFD Pixiebog til jobsøgende

BEMAFD Pixiebog til jobsøgende BEMAFD Pixiebog til jobsøgende Tips til jobsøgning Ikke klassificeret Bemandingsafdelingen 19-12-2014 Tips til jobsøgning Denne Pixiebog er inddelt i nedenstående afsnit som du kan springe direkte til.

Læs mere

Risikoanalyse af implikationer for privatlivets fred

Risikoanalyse af implikationer for privatlivets fred Risikoanalyse af implikationer for privatlivets fred Appendiks 5 Håndbog i: Privatlivsimplikationsanalyse IT og Telestyrelsen INDHOLDSFORTEGNELSE Risikovurdering af implikationer for privatlivets fred...

Læs mere

Analyse af capabiliteter

Analyse af capabiliteter Analyse af capabiliteter Ressourceanalysen deles op indenfor fire områder [s245]: Kapitel 6: Analysing resources basics Kapitel 7: Analysing human resources Kapitel 8: Analysing financial resources Kapitel

Læs mere

Vort ref. nr.: DFT/dll (Anføres ved besvarelser) Vedr.: Høring over IT- og Telestyrelsens forsyningspligtsanalyse 2006

Vort ref. nr.: DFT/dll (Anføres ved besvarelser) Vedr.: Høring over IT- og Telestyrelsens forsyningspligtsanalyse 2006 IT- og Telestyrelsen Holsteinsgade 63 2100 København Ø DANSK METAL IT-Sekretariatet Nyropsgade 38 1780 København V Postboks 308 Tlf.: 3363 2000 Fax: 3363 2140 e-mail: it@danskmetal.dk IT- og Telestyrelsen

Læs mere

GovCERT og DK CERT. Forskningsnettet 17. november 2010

GovCERT og DK CERT. Forskningsnettet 17. november 2010 GovCERT og DK CERT Forskningsnettet 17. november 2010 Hvad er GovCERT? GovCERT står for Government Computer Emergency Response Team, og er en statslig internet varslingstjeneste plaseret i IT- og Telestyrelsen

Læs mere

IT-uddannelser i Forsvaret

IT-uddannelser i Forsvaret IT-uddannelser i Forsvaret Flyvevåbnets Førings- og Operationsstøtteskole Faggruppe Informatik Bygning 131, Flyvestation Værløse 3500 Værløse http://sps.net-u.dk Teori & praktik Hvem er vi? Faggruppe Informatik

Læs mere

Historie som samfundsvidenskabeligt fag (historiefaggruppen på Greve Gymnasium)

Historie som samfundsvidenskabeligt fag (historiefaggruppen på Greve Gymnasium) Historie som samfundsvidenskabeligt fag (historiefaggruppen på Greve Gymnasium) Historie og samfundsvidenskabelig metode I historie anvender man både humanistiske - og samfundsvidenskabelige metoder. I

Læs mere

HVORDAN SKAL JEG BRUGE SOCIALE MEDIER? GODE RÅD

HVORDAN SKAL JEG BRUGE SOCIALE MEDIER? GODE RÅD 1 Denne vejledning viser, hvordan du kan udnytte de mange muligheder, de sociale medier giver, og være opmærksom på de faldgruber, der kan skade dig selv, dine pårørende og kolleger eller din myndighed.

Læs mere

Computeren repræsenterer en teknologi, som er tæt knyttet til den naturvidenskabelige tilgang.

Computeren repræsenterer en teknologi, som er tæt knyttet til den naturvidenskabelige tilgang. Den tekniske platform Af redaktionen Computeren repræsenterer en teknologi, som er tæt knyttet til den naturvidenskabelige tilgang. Teknologisk udvikling går således hånd i hånd med videnskabelig udvikling.

Læs mere

De skriftlige eksamensgenrer i engelsk

De skriftlige eksamensgenrer i engelsk De skriftlige eksamensgenrer i engelsk Stx A og Hf A Man skal skrive et essay på 900-1200 ord, som altid tager udgangspunkt i en tekst. Der er 2 opgaver at vælge imellem, en om en skønlitterær tekst og

Læs mere

Programmering C Eksamensprojekt. Lavet af Suayb Köse & Nikolaj Egholk Jakobsen

Programmering C Eksamensprojekt. Lavet af Suayb Köse & Nikolaj Egholk Jakobsen Programmering C Eksamensprojekt Lavet af Suayb Köse & Nikolaj Egholk Jakobsen Indledning Analyse Læring er en svær størrelse. Der er hele tiden fokus fra politikerne på, hvordan de danske skoleelever kan

Læs mere

De overordnede bestemmelser for uddannelsen fremgår af Studieordning for Bacheloruddannelsen i Arabisk og Kommunikation (www.asb.dk/studinfo).

De overordnede bestemmelser for uddannelsen fremgår af Studieordning for Bacheloruddannelsen i Arabisk og Kommunikation (www.asb.dk/studinfo). STUDIEORDNING Revideret 14. maj 2009 STUDIEORDNING PR. 1. FEBRUAR 2008 FOR KOMMUNIKATIONSDELEN AF BACHERLORUDDANNELSEN I ARABISK OG KOMMUNIKATION VED HANDELSHØJSKOLEN, AARHUS UNIVERSITET OG DET TEOLOGISKE

Læs mere

DET TALTE ORD GÆLDER

DET TALTE ORD GÆLDER Forsvarsministerens indlæg ved CMS seminar: En ny realisme principper for en aktiv forsvars- og sikkerhedspolitik den 8. marts 2013 For knap to måneder siden havde vi nogle meget hektiske timer og døgn

Læs mere

Fri og smertefri bevægelse

Fri og smertefri bevægelse Fri og smertefri bevægelse - din genvej ud af smerterne En lidt anderledes forklaring på hvorfor du har ondt og hvordan du bliver smertefri Introduktion En mindre skade på mit knæ, gav mig for nylig anledning

Læs mere

Simon Hartwell Christensen og Eli Nørgaard. Forslag til ny demografimodel på ældreområdet i Viborg Kommune

Simon Hartwell Christensen og Eli Nørgaard. Forslag til ny demografimodel på ældreområdet i Viborg Kommune Simon Hartwell Christensen og Eli Nørgaard Forslag til ny demografimodel på ældreområdet i Viborg Kommune Forslag til ny demografimodel på ældreområdet i Viborg Kommune kan hentes fra hjemmesiden www.kora.dk

Læs mere

Kompetence opbygning til bæredygtighed i FM. INNObyg Susanne Balslev Nielsen 12 November 2014

Kompetence opbygning til bæredygtighed i FM. INNObyg Susanne Balslev Nielsen 12 November 2014 Kompetence opbygning til bæredygtighed i FM INNObyg Susanne Balslev Nielsen 12 November 2014 Helhed og livsfaser Center for Facilities Management Åbning i 2008 Realdania: 25 mio. DKK til projekter opbygning

Læs mere

2 nye bøger om Facilities Management

2 nye bøger om Facilities Management Artikel til Facilities 2 nye bøger om Facilities Management Per Anker Jensen Lektor, Civilingeniør, PhD, MBA Leder af Center for Facilities Management Realdania Forskning DTU Management, Danmarks Tekniske

Læs mere

Projektledelse i praksis

Projektledelse i praksis Projektledelse i praksis - Hvordan skaber man (grundlaget) for gode beslutninger? Martin Malis Business Consulting, NNIT mtmi@nnit.com 20. maj, 2010 Agenda Project Governance Portfolio Management Project

Læs mere

8. ARBEJDSPROCESSEN FOR SKABELSEN AF ET INTERNATIONALT WWW-STED... 113

8. ARBEJDSPROCESSEN FOR SKABELSEN AF ET INTERNATIONALT WWW-STED... 113 8. ARBEJDSPROCESSEN FOR SKABELSEN AF ET INTERNATIONALT WWW-STED... 113 8.1 FORSTÅELSE AF VIRKSOMHEDENS PRODUKTER/SERVICEYDELSER OG RESSOURCER... 114 8.2 INFORMATIONSSØGNING I RELATION TIL LANDE-, KONKURRENT-

Læs mere

Vejledning til dansk- /historieopgaven (DHO)

Vejledning til dansk- /historieopgaven (DHO) Vejledning til dansk- /historieopgaven (DHO) Introduktion Nu skal du til at skrive din DHO. Formålet med din DHO er formidling af faglig viden til din(e) vejleder(e), og så er formålet også at øve dig

Læs mere

Orientering om det engelske abstract i studieretningsprojektet og den større skriftlige opgave

Orientering om det engelske abstract i studieretningsprojektet og den større skriftlige opgave Fra: http://www.emu.dk/gym/fag/en/uvm/sideomsrp.html (18/11 2009) November 2007, opdateret oktober 2009, lettere bearbejdet af JBR i november 2009 samt tilpasset til SSG s hjemmeside af MMI 2010 Orientering

Læs mere

Forskellige projekttyper, undersøgelsesmetoder og faser i projektet

Forskellige projekttyper, undersøgelsesmetoder og faser i projektet Forskellige projekttyper, undersøgelsesmetoder og faser i projektet Birgit Henriksen, Lektor Institut for Engelsk, Germansk og Romansk, KU Gymnasieprojektet, Middelfart seminaret 14. september Metode sammenholdt

Læs mere

uiopasdfghjklzxcvbnmqwertyui opasdfghjklzxcvbnmqwertyuiop

uiopasdfghjklzxcvbnmqwertyui opasdfghjklzxcvbnmqwertyuiop qwertyuiopasdfghjklzxcvbnmq wertyuiopasdfghjklzxcvbnmqw ertyuiopasdfghjklzxcvbnmqwer tyuiopasdfghjklzxcvbnmqwerty Strategisk kommunikation Et dansk forsvarskoncept uiopasdfghjklzxcvbnmqwertyui 03-05-2013

Læs mere

Mini SRP. Afkøling. Klasse 2.4. Navn: Jacob Pihlkjær Hjortshøj, Jonatan Geysner Hvidberg og Kevin Høst Husted

Mini SRP. Afkøling. Klasse 2.4. Navn: Jacob Pihlkjær Hjortshøj, Jonatan Geysner Hvidberg og Kevin Høst Husted Mini SRP Afkøling Klasse 2.4 Navn: Jacob Pihlkjær Lærere: Jørn Christian Bendtsen og Karl G Bjarnason Roskilde Tekniske Gymnasium SO Matematik A og Informations teknologi B Dato 31/3/2014 Forord Under

Læs mere

Vejledning - Udarbejdelse af gevinstdiagram

Vejledning - Udarbejdelse af gevinstdiagram Vejledning - Udarbejdelse af gevinstdiagram Maj 2015 INDHOLD 1. INDLEDNING... 1 1.1 FORMÅL... 1 1.2 VEJLEDNINGENS SAMMENHÆNG MED DEN FÆLLESSTATSLIGE IT-PROJEKTMODEL... 1 1.3 GEVINSTDIAGRAMMET... 2 1.4

Læs mere

Dansk/historie-opgaven

Dansk/historie-opgaven Dansk/historie-opgaven - opbygning, formalia, ideer og gode råd Indhold 1.0 FORMELLE KRAV... 2 2.0 OPGAVENS OPBYGNING/STRUKTUR... 2 2.1 FORSIDE... 2 2.2 INDHOLDSFORTEGNELSE... 2 2.3 INDLEDNING... 2 2.4

Læs mere

Anmeldelse: Writing. Tre overordnede anbefalinger til hvordan skrivning kan fremme læsning

Anmeldelse: Writing. Tre overordnede anbefalinger til hvordan skrivning kan fremme læsning Anmeldelse: Writing to Read - Evidence for How Writing Can Improve Reading Henriette Romme Lund, kommunikationskonsulent, Nationalt Videncenter for Læsning - Professionshøjskolerne Steve Graham og Michael

Læs mere

strategi drejer sig om at udvælge de midler, processer og de handlinger, der gør det muligt at nå det kommunikationsmæssige mål. 2

strategi drejer sig om at udvælge de midler, processer og de handlinger, der gør det muligt at nå det kommunikationsmæssige mål. 2 KOMMUNIKATIONSSTRATEGIENS TEORETISKE FUNDAMENT I den litteratur, jeg har haft adgang til under tilblivelsen af denne publikation, har jeg ikke fundet nogen entydig definition på, hvad en kommunikationsstrategi

Læs mere

Forberedelse. Forberedelse. Forberedelse

Forberedelse. Forberedelse. Forberedelse Formidlingsopgave AT er i høj grad en formidlingsopgave. I mange tilfælde vil du vide mere om emnet end din lærer og din censor. Dæng dem til med fakta. Det betyder at du skal formidle den viden som du

Læs mere

Bachelorprojekt 2011 Malene Christensen, Gitte Damgaard og Julie Østergaard

Bachelorprojekt 2011 Malene Christensen, Gitte Damgaard og Julie Østergaard Bachelorprojekt2011 MaleneChristensen,GitteDamgaardogJulieØstergaard Bachelorprojektisocialrådgivningogsocialtarbejde VIAUniversityCollege,SocialrådgiveruddannelseniÅrhus Opkvalificeringafdettværfagligesamarbejdemellemsocialrådgiverne

Læs mere

Lykken er så lunefuld Om måling af lykke og tilfredshed med livet, med fokus på sprogets betydning

Lykken er så lunefuld Om måling af lykke og tilfredshed med livet, med fokus på sprogets betydning Lykken er så lunefuld Om måling af lykke og tilfredshed med livet, med fokus på sprogets betydning Jørgen Goul Andersen (email: goul@ps.au.dk) & Henrik Lolle (email: lolle@dps.aau.dk) Måling af lykke eksploderer!

Læs mere

RIGSREVISIONEN København, den 15. februar 2006 RN A301/06 Omtryk

RIGSREVISIONEN København, den 15. februar 2006 RN A301/06 Omtryk RIGSREVISIONEN København, den 15. februar 2006 RN A301/06 Omtryk Notat til statsrevisorerne om den fortsatte udvikling i sagen om søredningstjenestens effektivitet (beretning nr. 5/02) 1. I mit notat til

Læs mere

UKLASSIFICERET. Strategisk ledelse. - at styre strategisk i et dynamisk komplekst miljø. Stabskursus 2007-2008 Kaptajn Jonas Bille UKLASSIFICERET

UKLASSIFICERET. Strategisk ledelse. - at styre strategisk i et dynamisk komplekst miljø. Stabskursus 2007-2008 Kaptajn Jonas Bille UKLASSIFICERET UKLASSIFICERET Strategisk ledelse - at styre strategisk i et dynamisk komplekst miljø. Stabskursus 2007-2008 Kaptajn Jonas Bille UKLASSIFICERET UKLASSIFICERET FORSVARSAKADEMIET Fakultet for Strategi og

Læs mere

Udbud af offentlige opgaver giver økonomiske gevinster

Udbud af offentlige opgaver giver økonomiske gevinster Udbud af offentlige opgaver giver økonomiske gevinster AF MARKEDSCHEF JAKOB SCHARFF, CAND. SCIENT. ADM. OG ANALYSECHEF GEERT LAIER CHRISTENSEN, CAND. SCIENT. POL. RESUMÉ Dansk Erhverv kan på baggrund af

Læs mere

UDKAST TIL UDTALELSE

UDKAST TIL UDTALELSE EUROPA-PARLAMENTET 2009-2014 Udvalget om Konstitutionelle Anliggender 19.9.2012 2012/2223(INI) UDKAST TIL UDTALELSE fra Udvalget om Konstitutionelle Anliggender til Udenrigsudvalget om EU's bestemmelser

Læs mere

fagforeningstyper teori, analysemetoder og medlemsudvikling

fagforeningstyper teori, analysemetoder og medlemsudvikling Indhold Om forfatterne 11 Forord 13 Liste over anvendte forkortelser 16 DEL I Teori, analysemetoder og medlemsudvikling 17 DEL I Medlemskab af fagforeninger og fagforeningstyper teori, analysemetoder og

Læs mere

Magnus Lund Jacobsen IT-sikkerhedsanalytiker Forsvarsministeriet Projektenhed for Cybersikkerhed, GovCERT. Cybertrusler mod Smart Grids

Magnus Lund Jacobsen IT-sikkerhedsanalytiker Forsvarsministeriet Projektenhed for Cybersikkerhed, GovCERT. Cybertrusler mod Smart Grids Magnus Lund Jacobsen IT-sikkerhedsanalytiker Forsvarsministeriet Projektenhed for Cybersikkerhed, GovCERT Cybertrusler mod Smart Grids GovCERT En statslig varslingstjeneste for internettrusler Kritisk

Læs mere

I dette appendiks beskrives de analysemodeller der er benyttet i projektet.

I dette appendiks beskrives de analysemodeller der er benyttet i projektet. Analysemodeller I dette appendiks beskrives de analysemodeller der er benyttet i projektet. H.1 Leavitt s diamantmodel...2 Omgivelser...2 Opgaven...2 Struktur...2 Teknologi...2 Aktør...3 H.1.1 Sammenkobling

Læs mere

Hvad skal eleverne lære og hvorfor?

Hvad skal eleverne lære og hvorfor? Hvad skal eleverne lære og hvorfor? Af Karina Mathiasen Med indførelse af Folkeskolereformen og udarbejdelse af Folkeskolens nye Fælles Mål er der sat fokus på læring og på elevernes kompetenceudvikling.

Læs mere

Indledning. Om bogens baggrund og formål

Indledning. Om bogens baggrund og formål Indledning Om bogens baggrund og formål Nærværende bog fokuserer på en af de mest toneangivende genretendenser i 1990 ernes danske litteratur, kendt under betegnelsen kortprosa. Bogen præsenterer en komparativ

Læs mere

Mål og strategi for Center for Kliniske Retningslinjer 2012 2014

Mål og strategi for Center for Kliniske Retningslinjer 2012 2014 Mål og strategi for Center for Kliniske Retningslinjer 2012 2014 Fra klinisk retningslinje til klinisk praksis Strategi for Center for Kliniske Retningslinjer 2012 2014 Vision: Center for Kliniske Retningslinjer

Læs mere