CYBEROPERATIONER I STRATEGISK KONTEKST

Størrelse: px
Starte visningen fra side:

Download "CYBEROPERATIONER I STRATEGISK KONTEKST"

Transkript

1 CYBEROPERATIONER I STRATEGISK KONTEKST KN Martin Oht Henningsen Klitgaard Institut for Strategi Forsvarsakademiet

2 Titelside Opgavens titel: Cyberoperationer i strategisk kontekst. Opgavens problemformulering: «Hvilken indflydelse har cyberoperationer på westfalske staters suverænitet, og har cyberoperationer skabt muligheden for nye ikke-statslige aktører, der kan ændre staters muligheder for at agere i det internationale system?» Vejleder: Johannes Riber Nordby, Orlogskaptajn, Institut for Strategi, Forsvarsakademiet. Dato: Antal ord i hoveddokument:

3 ABSTRACT Technological advances have made the world more globalized and somehow smaller via the internet. The Internet has created some opportunities that were not previously present. Previously it was only through the traditional strategic instruments of power, the military, diplomacy and economy that states could influence each other. This thesis has examined whether actors through the use of cyber operations can affect the sovereignty of states and if the use of cyber operations is only reserved for states. The conclusion is that cyber operations can compromise the sovereignty in several different ways. The thesis shows that an external actor through cyber operations may compromise a state's ability to control their virtual boarders, affecting their internal matter and affect authority structures actions. Cyber operations can only influence the international recognition of states in a minor way. Cyber operations that compromise the sovereignty, need not be particularly advanced and the more cyber operations, which will be published in great detail in the future, the fewer resources it will require to initiate an effective operation. The thesis concludes that cyber operations do not require a state actor, and that states are therefore forced to take account of non-state actors in their actions in the international system. 2

4 RESUMÉ Den teknologiske udvikling har ført til en globaliseret verden. Denne globalisering har medført, at vores opfattelse af verden er blevet mindre. Dette skyldes ikke mindst den teknologiske udvikling, som har medført, at den fysiske placering er blevet mindre relevant i forbindelse med interaktioner mellem mennesker og stater. Tidligere havde stater kun med de nærmeste naboer at gøre, men det har den teknologiske udvikling ændret. Tidligere har stater anvendt krig, diplomati og økonomi som strategiske redskaber i deres interaktion med hinanden. Disse redskaber har udelukkende været reserveret for stater. Har cyberoperationer skabt et nyt strategisk værktøj? Og er dette værktøj udelukkende er forbeholdt stater, eller kan grupper eller muligvis enkeltpersoner anvende dette redskab? ts problemformulering er: «Hvilken indflydelse har cyberoperationer på westfalske staters suverænitet og har cyberoperationer skabt muligheden for nye ikke-statslige aktører, der kan ændre staters muligheder for at agere i det internationale system?» t har anvendt Krasners opdeling af westfalske staters suverænitet i formerne interdependence, domestic, vattelian og international legal. Krasners teori omhandler selve suverænitetsbegrebet set fra et statsniveau. Teorien tager udgangspunkt i den westfalske suveræne statsmodel, baseret på principperne om autonomi, et afgrænset territorium, gensidig anerkendelse blandt andre lande og kontrol med egne grænser. For at kunne besvare problemformulering er specialet bygget op om tre cases med forskellige cyberoperationer. De tre cases er Stuxnet, Anonymous rolle i det arabiske forår og Røde Oktober. Disse cyberoperationer analyseres med Krasners teori for at finde ud af, hvilken indflydelse cyberoperationer har på suverænitet, om cyberoperationer skaber mulighed for nye ikke-statslige aktører, samt om stater skal tage hensyn til disse aktører, når de agerer i det internationale system. Ud fra analysen kan det konkluderes, at cyberoperationer i signifikant grad kan have indflydelse på staters interdependence-suverænitet. Analysen fremhæver især staternes manglende evne til at kontrollere trafikken på tværs af grænserne i forhold til cyberoperationer. 3

5 t konkluderer, at cyberoperationer har muligheden for at øve indflydelse på domestic-suverænitet i signifikant grad. Analysen af casen med det arabiske forår viste, at en dedikeret og kapabel organisation kan iværksætte cyberoperationer med stor effekt, hvis der er en kombination af et svagt cyberforsvar og et folkeligt oprør til stede. Analysen af Anonymous handlinger over for Tunesien og Egypten viser, at de kunne påvirke disse staters handlinger, hvilket gør, at specialet konkluderer, at en ekstern aktør kan øve indflydelse på en stats interne anliggender i praksis i nogen grad gennem cyberoperationer International legal suverænitet er den suverænitetsform, som umiddelbart påvirkes mindst gennem cyberoperationer. Analysen viser, at Stuxnet og Anonymous påvirkede staternes suverænitet i mindre grad, samt at Røde Oktober indirekte havde indflydelse på international legal-suverænitet. International legal-suverænitet omhandler international anerkendelse, og analysen viser, at cyberoperationer mere er rettet mod den enkelte stat og ikke mod perceptionen i det internationale system. t konkluderer, at det ikke kræver en stats ressourcer at udvikle og iværksætte cyberoperationer, der kan have indflydelse på staters suverænitet og handlinger. t må ligeledes konkludere, at offentliggørelsen af koder og fremgangsmåder for effektive cyberoperationer giver mulighed for iværksættelsen af yderligere sådanne aktioner med færre ressourcer end tidligere. t konkluderer overordnet, at cyberoperationer har indflydelse på westfalske staters suverænitet i forskellige grader i de forskellige former for suveræniteter. Største indflydelse er på suverænitetsformen interdependence, mindre på domestic og mindst på vattelian og international legal. t konkluderer ligeledes, at cyberoperationer har skabt muligheder for ikke-statslige aktører til at øve indflydelse på stater, således at disse skal ændre deres ageren i det internationale system. I perspektiveringen åbner specialet op for mulige konsekvenser for Danmark og andre småstaters mulige anvendelse af cyberoperationer i fremtiden, samt diskuterer, om FNsystemet og stormagterne er klar til at imødegå udviklingen. 4

6 INDHOLDSFORTEGNELSE ABSTRACT... 2 RESUMÉ INDLEDNING Motivation og formål Problemdiskussion Problemformulering Teori Kritik af teorien begrænsninger og udfordringer Fravalg af teori Data/empiri Afgrænsning Operationalisering af teori Struktur BEGREBSAFKLARING Staters magtinstrumenter Diskussion af begreberne cyber war/cyberoperationer De juridiske aspekter af cyberoperationer Use of Force Armed Attack Modtræk Ikke-statslige aktører ANALYSE Case 1: Stuxnet Indflydelse på suveræniteten Juridiske aspekter Nye aktører Kompromittering af suverænitet Delkonklusion Case 2: Det arabiske forår Indflydelse på suveræniteten

7 Juridiske aspekter Nye aktører Kompromittering af suverænitet Delkonklusion Case 3: Røde Oktober Indflydelse på suveræniteten Juridiske aspekter Nye aktører Kompromittering af suverænitet Delkonklusion KONKLUSION PERSPEKTIVERING ORDFORKLARING LITTERATURLISTE

8 1. INDLEDNING 1.1. Motivation og formål. Den teknologiske udvikling har ført til en globaliseret verden. Denne globalisering har medført, at vores opfattelse af verden er blevet mindre. Dette skyldes ikke mindst den itteknologiske udvikling, som har medført, at den fysiske placering er blevet mindre relevant i forbindelse med interaktioner mellem mennesker og stater. Tidligere havde stater kun med de nærmeste naboer at gøre, men det har den teknologiske udvikling ændret. Nu kan alle i hele verden følge med i, hvilke tegninger som bliver trykt i Jyllands-Posten, hvordan præsidentvalget går i USA, hvordan menneskerettigheder er udfordret i Kina, eller hvordan oprøret i Sydsudan forløber. Det er ikke kun vores muligheder for at følge med i verdens nyheder og lave forretninger, der er blevet globale. Vores mulighed for at øve indflydelse er ligeledes blevet global. Gennem globaliseringen er det ikke kun forretningslivet, som er blevet mere forbundet gennem internettet. Det er også vores infrastruktur og vores statslige organisationer. Gennem cyberoperationer kan vores forretningsliv og sociale interaktioner påvirkes af statslige og ikke-statslige aktører, uden at den fysiske distance er et forhold, som kommer i spil. Staters suverænitet og deres ageren har været forholdsvis konstant i en lang periode efter den westfalske fred i Der har været respekt for staters suverænitet, og krig og diplomati med nabostaterne var den gængse måde at interagere på. Denne suverænitet er formodentligt udfordret i den postmoderne tid, hvor økonomisk, kulturel, social og politisk integration er ved at ændre den westfalske betydning af en stat. Stater har tidligere anvendt krig, diplomati og økonomi som strategiske redskaber i deres interaktion med hinanden. Disse redskaber har udelukkende været reserveret for stater. Har cyberoperationer skabt et nyt strategisk værktøj? Og er dette værktøj udelukkende forbeholdt stater, eller kan transnationale koncerner, enkeltpersoner eller grupper også anvende dette redskab? Meget af litteraturen om Revolution in Military Affairs (RMA) beskriver anvendelsen af den nye teknologi og de nye doktriner i krig, men hvordan er anvendelsen af denne teknologi (cyberoperationer) i freds- og krisetid? Er der kommet en RMA i fredstiden? Har globaliseringen ændret så meget ved staternes måde at interagere på, at deres anvendelse af teknologien til opnåelse af staternes strategiske mål er blevet 7

9 mere fremherskende end tidligere? Kan stater gennemføre cyberoperationer mod hinanden, uden at det har nogle negative konsekvenser for dem? 1.2. Problemdiskussion. Det beskrevne formål diskuteres nedenfor med henblik på at indkredse specialets problemfelt og efterfølgende opstille problemformuleringen. Store lande som USA, Kina og Rusland samt NATO har oprustet på cyberfronten. Efter Golfkrigen i 1991 stod det klart for verdenssamfundet, at USA besad en militærkapacitet, som var umulig at slå med traditionelle midler. Især Kina har siden slutningen af 1990 erne fokuseret på cyber som en asymmetrisk modpol til amerikanernes teknologiske overlegenhed i konventionelle styrker. (Sloan, 2012: 89) Kina, USA og Rusland har haft fokus på at anvende cyberoperationer som en del af den militære kampagne, men det kunne være interessant at undersøge, cyberoperationers anvendelsesmuligheder uden for kamppladsen. Kan cyberoperationer anvendes til andet end at bane vejen for konventionelle styrker, som russerne gjorde mod Georgien i 2008? (Shakarain et al., 2013: 24-28) Efter den westfalske fred i 1648 har opfattelsen af, hvad en suveræn stat er, været generelt anerkendt. Den westfalske suveræne stat besad autonomi, et afgrænset territorium, gensidig anerkendelse blandt andre lande og kontrol med egne grænser. (Krasner, 2001: 17) Denne anerkendelse af, hvad en suveræn stat var, har dog ikke afholdt stater fra at bryde denne suverænitet, hvis det måtte være i deres egen interesse. I marts i år har Rusland annekteret Krim-halvøen, hvilket hovedparten af de vestlige politikere er stærkt imod. Dette brud på en stats suverænitet er ikke en ny forekomst i det internationale system. Principperne om autonomi og suverænitet er blevet brudt gennem tiden af mange forskellige grunde. Disse grunde har blandet andet været brud på menneskerettigheder, mindretals rettigheder, indførelse af demokrati og generelt hensynet til international sikkerhed. (Krasner, 2001: 17) En anerkendt suverænitet betyder altså ikke, at en stat kan føle sig i sikkerhed for påvirkning udefra. Krig og diplomati har været de strategiske værktøjer, som stater har taget i brug, når de skulle øve indflydelse på andre stater. I det moderne samfund, hvor staternes økonomier er blevet så sammenbundne, er det økonomiske magtinstrument begyndt at 8

10 spille en større og større rolle. EU indførte sanktioner mod Rusland efter deres annektering af Krim, hvor den økonomiske del af sanktionerne vejer tungest. Staters anvendelse af de strategiske redskaber i deres interaktioner med hinanden har som hovedregel været synlig, da instrumentet ellers ikke havde nogen effekt. Fremrykning af militære styrker har kun effekt, hvis det land, der skal påvirkes, er klar over dette (medmindre formålet er at angribe landet). Relationer mellem diplomater er af natur kendt. For at det økonomiske redskab skal have en effekt, skal dette italesættes over for den stat, som man ønsker, skal ændre sin adfærd, således at de kender betingelserne for at få ophævet evt. sanktioner. Disse strategiske magtinstrumenter har været reserveret stater. Den teknologiske og økonomiske udvikling i verden har dog ført til, at store multinationale selskaber muligvis har fået mulighed for at påvirke stater via økonomien. Olieselskabernes indflydelse i vise små og mindre lande kan nævnes som eksempel. En anden del af denne teknologiske udvikling er udviklingen inden for anvendelsen af internettet. Cyberoperationer er igennem de sidste år blevet mere og mere omtalt i medierne og mere og mere avancerede. Sikkerhedseksperter opdagede i 2010 Stuxnet, verdens første avancerede cyberoperation, der kunne ødelægge rørledninger og forårsage eksplosioner på kraftværker og fabrikker samt manipulere maskineri. Det er den første orm (worm), der var designet til at skjule sin eksistens. Stuxnet blev opdaget i Iran, Indonesien og andre steder, hvilket førte til spekulationer om, at det var en fremmed regerings cybervåben rettet mod det iranske atomprogram. Ingen har dog taget ansvaret for Stuxnet, og ingen er blevet dømt for ødelæggelserne. (Sloan, 2012: 90-91) I oktober 2012 opdagede det russiske firma Kaspersky en verdensomspændende cyberoperation døbt Røde Oktober, der havde været i drift i hvert fald siden De primære mål for operationen syntes at være lande i Østeuropa, det tidligere Sovjetunionen og Centralasien, selvom Vesteuropa og Nordamerika også blev ramt. Virussen indsamlede oplysninger fra ambassader, forskningsinstitutioner, militære installationer, energiudbydere, atomanlæg og andre kritiske dele af infrastrukturen. (Kaspersky, 2013) Der har været mange spekulationer om oprindelsen af både Stuxnet og Røde Oktober. Begge cyberoperationer var så komplicerede, at mange uafhængige eksperter mener, at 9

11 der må stå stater bag. Det har dog ikke været muligt at fastslå afsenderne endnu. (Sloan, 2012: 91) (Kaspersky, 2013) At det ikke har været muligt at finde frem til den aktør, som har iværksat disse cyberoperationer, siger noget om anvendeligheden af sådanne operationer. De tidligere magtinstrumenters afsender har været synlige for det land, som skulle påvirkes. Ved at kende afsenderen fik modtagerlandet mulighed for at foretage en passende reaktion, som kunne bringe påvirkningen til standsning. Ved anvendelse af cyberoperationer kan det være vanskeligt at opdage, at man som stat bliver påvirket, men ligeledes vanskeligt at finde ud af, hvem der står bag denne påvirkning Problemformulering. t vil dermed besvare følgende problemformulering: «Hvilken indflydelse har cyberoperationer på westfalske staters suverænitet og har cyberoperationer skabt muligheden for nye ikke-statslige aktører, der kan ændre staters muligheder for at agere i det internationale system?» 1.4. Teori. Formålet med teoriafsnittet er at skabe en teoretisk ramme og vinkel til at analysere cyberoperationers indflydelse på staters suverænitet og om cyberoperationer evt. introducerer nye ikke-statslige aktører samt operationalisere teorien. Afsnittet vil ligeledes indeholde en kritik af teorien, hvori begrænsninger og udfordringer vil blive belyst. Stephen Krasners teori omhandler selve suverænitetsbegrebet set fra et statsniveau. Teorien tager udgangspunkt i den westfalske suveræne statsmodel, baseret på principperne om autonomi, et afgrænset territorium, gensidig anerkendelse blandt andre lande og kontrol med egne grænser. (Krasner, 2001: 17) Autonomi betyder, jf. Krasner, at ingen ekstern aktør kan udøve autoritet inden for statens grænser. Et afgrænset territorium betyder, at den politiske myndighed kan udøves uhindret over et afgrænset stykke land snarere end for eksempel over mennesker, som det ville være tilfældet i et politisk styre? domineret af stammer eller klaner. Ifølge Krasner betyder gensidig anerkendelse, at juridiske uafhængige territoriale enheder anerkender hinandens ret til at indgå bindende aftaler, typisk traktater. Kontrol betyder, at der er en forventning 10

12 om, ikke blot at suveræne stater har myndighed til at handle, men også at de effektivt kan regulere bevægelserne på tværs af deres grænser og inden for dem. (Krasner, 2001: 18) Krasner skriver, at den gængse forståelse af suverænitet ikke har været dækkende med termen westfalske suveræne stater. Hans teori vil gøre op med denne term og deler suverænitetsbegrebet op i fire forskellige dele. Dette gør han for at give et bredere og mere nuanceret billede af suveræniteten for en stat. (Krasner, 2001: 19) Teorien deler suverænitet op i fire dele: Interdependence 1 suverænitet Interdependence suverænitet refererer til staters evne til at kontrollere bevægelser på tværs af deres grænser. Denne bevægelse inkluderer varer, kapital, mennesker, ideer, sygdomme og andet. Krasner skriver, at globaliseringen har gjort, at der er blevet stillet spørgsmålstegn ved denne form for suverænitet. Han skriver dog ligeledes, at selvom staterne har fået vanskeligere ved at regulere grænseoverskridelserne, bliver der ikke internationalt stillet spørgsmålstegn ved denne autoritet. Autoriteten til at kontrollere bevægelserne på tværs af grænserne bliver altså ikke anfægtet, men globaliseringen har muligvis udhulet staternes evne til faktisk at kontrollere dette. Domestic suverænitet Domestic suverænitet refererer til myndighedsstrukturer inden for stater og disse strukturers evne til effektivt at regulere adfærd. Domestic suverænitet er, jf. Krasner, todelt. Den ene del er befolkningens accept eller anerkendelse af en given myndighedsstruktur og autoritet. Den anden del er det niveau af kontrol, staten reelt kan udøve. Domestic suverænitet hænger sammen med interdependence suverænitet. Tabet af interdependence suverænitet, som er et spørgsmål om kontrol, vil også indebære et vist tab af domestic suverænitet. Hvis en stat ikke kan regulere bevægelser på tværs sine grænser, såsom strømmen af ulovlige stoffer, er det ikke sandsynligt, at den vil være i stand til at kontrollere aktiviteterne inden for sine grænser. (Krasner, 2001: 20) Vattelian suverænitet 1 Jeg har valgt ikke at oversætte disse fire suverænitetsbegreber, da noget af meningen bliver tabt i en oversættelse. 11

13 Vattelian suverænitet refererer til udelukkelsen af eksterne autoriteter både juridisk og i praksis 2. Krasner skriver, at princippet om, at magthavere ikke skal gribe ind i indre anliggender i andre stater, faktisk blev indført af to internationale juridiske teoretikere i den sidste del af 18. århundrede af bl.a. Emmerich de Vattel og intet havde med den westfalske fred at gøre. (Krasner, 2001: 20-21) International legal suverænitet International legal suverænitet refererer til gensidig anerkendelse i det internationale system. Krasner skriver, at den grundlæggende regel i international legal suverænitet er, at anerkendelse juridisk set gives til uafhængige territoriale stater, som er i stand til at indgå frivillige aftaler. Han skriver ligeledes, at stater i det internationale system, ligesom enkeltpersoner i staterne, er frie og lige. (Krasner, 2001: 21) Ud over de forskellige former for suverænitet omhandler Krasners teori fire forskellige principper for, hvordan suverænitet kan kompromitteres. Disse principper er conventions, contracts, coercion eller imposition 3. (Krasner, 2001: 23) Conventions Conventions er aftaler, hvor stater frivilligt forpligter sig til at udsætte deres egne politikker for en form for ekstern kontrol ved at acceptere at handle på en bestemt måde internt i staten. (Krasner, 2001: 23) Contracts Contracts er en aftale mellem de legitime myndigheder i to eller flere stater eller statslige myndigheder og en anden international aktør, såsom en international finansiel institution, der er gensidigt acceptabel, skaber? Contract er en pareto-forbedring, det vil sige, at de gør mindst en af parterne bedre stillet uden at gøre det værre for de andre involverede, og er betinget af adfærden hos de involverede. (Krasner, 2001: 26) Coercion 2 Krasner skriver: de juri og de facto 3 Disse fire principper oversættes ikke. Conventions og contracts kan oversættes uden problemer, men oversættelsen af coercion og imposition gør, at begreberne mister noget af deres betydning. Coercion kan oversættes til tvang, og imposition kan bedst oversættes til pålæggelse eller indførelse. 12

14 Coercion er, når en stat truer med at indføre sanktioner mod en anden stat, medmindre den indgår en aftale om at kompromittere sin suverænitet. Staten kan affinde sig med aftalen eller forsøge at modstå. (Krasner, 2001: 30) Imposition Imposition er, når stater er så svage at de ikke har noget valg de skal acceptere interne strukturer, politikker eller personer indsat i regeringen påskrevet af mere magtfulde stater, ellers vil de blive opløst som stat. (Krasner, 2001: 30) Conventions og contracts er en pareto-forbedring. Stater er ikke tvunget ind i sådanne aftaler. Coercion og imposition efterlader mindst en af parterne dårligere stillet. Contracts og coercion er afhængige af andre staters adfærd, det er conventions og imposition ikke. (Krasner, 2001: 23) Fælles for coercion og imposition er, at de er ulovlige jf. international lov, samt at sådanne aftaler, der kompromitterer suveræniteten efterlader mindst en part dårligere stillet. I disse aftaler er der ligeledes tale om magt-asymmetri. (Krasner, 2001: 31) Anvendelsen af Krasners teori om suverænitet giver specialet flere forskellige vinkler på, hvordan begrebet skal forstås, og dermed også en mere nuanceret forståelse. Ved at anvende denne teori kan specialet dermed belyse problemformuleringen bredere og mere nuanceret med hensyn til, hvilken indflydelse cyberoperationer har på suverænitet. Krasners teori omhandler ligeledes kompromittering af suverænitet fra andre statslige aktører. Hvis specialet kan påvise, at suveræniteten kan kompromitteres af ikke-statslige aktører gennem cyberoperationer, så må det betyde, at ikke-statslige aktører kan påvirke staters muligheder for at agere i det internationale system. Teorien er valgt, da den kan give forklaringskraft på et teoretisk plan, således at specialet ikke er forudindtaget i beskrivelserne af, hvad der motiverer stater, men derimod hvilken effekt cyberoperationer iværksat af stater og ikke-statslige aktører kan have Kritik af teorien begrænsninger og udfordringer. Krasners teori er som nævnt valgt, fordi den giver et bredt og nuanceret billede af suverænitet. Begrænsningen ved Krasners teori er, at den primært kigger på det statslige niveau, dog uden at give en forklaring på, hvorfor stater kompromitterer hinandens suverænitet. 13

15 Krasner taler teoretisk om, hvordan suverænitet skal forstås, og hvordan den kan kompromitteres. Han inddrager f.eks. ikke staters overordnede verdenssyn i teorien. En anden mulig udfordring ved at anvende Krasner er, at hans teori er udviklet før cyberoperationer for alvor blev kendte. Krasner har derfor ikke inddraget cyberoperationer i teorien, men nævner dog globaliseringen og internettet. Hvis specialet finder nogle andre måder, hvorpå suverænitet kan krænkes, vil specialet kunne anvende teorien som en målestok for, om cyberoperationer er et nyt strategisk magtinstrument Fravalg af teori. Jeg overvejede at anvende nogle teorier om/for International Politik (IP), men fravalgte disse, da jeg ikke mener, at de giver samme forklaringskraft som Krasner. Realismen blev fravalgt, da dens fokus på magt sandsynligvis ville give et speciale, som beskrev staters anvendelse af cyberoperationer som magt/sikkerhedsmaksimeringsredskab. Realismens fokusering på stater ville sandsynligvis gøre, at specialet ikke kunne besvare anden del af problemformuleringen vedr. ikke-statslige aktører. Liberalismen, som har fokus på både statslige og ikke-statslige aktører, vil muligvis være et mere oplagt valg af IP-teori, men jeg tror ikke, at jeg vil kunne finde tilstrækkelig forklaringskraft i forhold til problemformuleringen. Liberalismens fokus på samarbejde, økonomisk interdependence og et generelt plussumsspil giver ikke væsentlig værdi ift. påvirkning af suverænitet gennem anvendelse af cyberoperationer. Buzans teori kunne muligvis være anvendt i specialet. Men Buzans statsmodel, hvor han beskriver ideen om staten, statens institutter og den fysiske base, kombineret med hans forskellige sikkerhedssektorer ville i stedet give specialet et fokus på sikkerhed og ikke suverænitet Data/empiri. Empirien, jeg har valgt at analysere for at kunne besvare problemformuleringen, er tre forskellige cyberoperationer. Case 1, Stuxnet, er valgt, da den viser, at cyberoperationer kan rettes direkte mod mål, som har stor betydning for den ramte stat. Casen viser ligeledes, at det kan gøres, uden at civile bliver ramt i større omfang. Case 2, Anonymous rolle i det arabiske forår, er valgt for at vise, at det ikke kun er stater, der kan benytte sig af cyberoperationer. Case 3, Røde Oktober, er valgt for at vise, at cyberoperationer kan foregå i 14

16 det skjulte, samt cyberoperationens evne til at indsamle store mængder data. Ligeledes viser casen, at længerevarende cyberoperationer kan foregå, uden at afsenderen bliver afsløret. Andre cyberoperationer, såsom angrebet mod Estland i 2007, kunne ligeledes have været valgt som cases. (Sloan, 2012: 88) De tre valgte cases er udvalgt, da de indeholder langt hovedparten af de redskaber og anvendelsesmuligheder, som bliver anvendt af aktører, når de benytter sig af cyberoperationer. Empirien er hentet fra artikler, bøger, aviser og sikkerhedspolitiske tidsskrifter indhentet på internettet. Brug af kilder fra internettet giver mulighed for at inddrage så mange kilder som muligt vedr. de forskellige cyberoperationer. Bøgerne er valgt ud fra, at de er forholdsvis nye og skrevet af velanskrevne forfattere. Kilderne på internettet er fundet ved at foretage brede søgninger, hvorefter jeg har vurderet relevansen i forhold til problemstillingen. Kilderne er valgt på baggrund af deres beskrivelser og analyser af cyberoperationerne. For at få en dybere forståelse for cyberoperationerne anvendes der kilder fra blandt andet forskere, nyhedsmedier, internationale organisationer, private sikkerhedsfirmaer og bloggere. Valget er truffet for at få så mange forskellige vinkler på emnet cyberoperationer, hvilket skaber det nødvendige fundament for min analyse. Grundet kompleksiteten i cyberoperationer vil der være en risiko for, at enkelte kilder i større eller mindre grad fremkommer med subjektive holdninger, hvilket kan mindske kildens brugbarhed i forhold til at kunne besvare problemformuleringen objektivt. Denne risiko imødegås ved at anvende flere kilder, fra forskellige forfattere/afsendere, til at belyse de forskellige cyberoperationer, der anvendes i analysen. Indhentningen af data/empiri blev afsluttet den 15. april Kontrol af links blev gennemført den 25. april Afgrænsning. USA militære magtdemonstration i krigen mod Irak i 1991 gjorde det klart, at ingen andre stater kunne stille noget op mod USA med konventionelle styrker. Kina erkendte i 1990 erne, at de muligvis skulle konfrontere USA engang i fremtiden, primært omkring Taiwan, og de traf derfor en beslutning om at satse på offensiv cyberwar. Denne beslut- 15

17 ning var truffet ud fra det rationale, at cyberwar ville kunne virke som en asymmetrisk fordel for Kina, da USA krigsmaskine var meget afhængig af teknologi og dermed også af computere og netværk. (Sloan, 2012: 89) Dette valg fra Kinas side var truffet ud fra det logiske rationale, at hvis de skulle i krig med USA, så havde USA den teknologiske fordel og ville kunne vinde enhver konfrontation med konventionelle styrker. Kina havde brug for et våben, som kunne neutralisere eller i hvert fald nedsætte amerikanernes evne til at anvende deres avancerede teknologiske udstyr. Det var altså et våben, som skulle anvendes i en krise eller krigssituation. Når cyberwar omtales, er det normalt som krigsinstrument i en konflikt mellem stater. (Sloan, 2012: 91) Cyberwar adskiller sig fra andre domæner af krigen. Hvis en stat er dominerende i luften, vil den kunne udrette stor skade eller opnå stor effekt, ligegylmodstanderen er på. Sådan forholder det sig derimod ikke i cyberwar. Hvis modstanderen ikke anvender cyberspace særlig meget i deres infrastruktur og myndighedsudøvelse, så vil effekten af at være dominerende i dette domæne være minimal. (Libicki, 2009:140) Cyberwar som et krigsinstrument er interessant at analysere og studere, men dette speciale vil ikke behandle cyberwar i krigens kontekst. t vil se på cyberoperationer i konteksten af strategisk magtinstrument. t vil ligeledes ikke kun have stater som aktører, men ligeledes se på de muligheder, cyberoperationer giver ikke-statslige aktører. ts tidsmæssige afgrænsning ligger i den udvalgte empiri og i den valgte teori. Den valgte teori trækker på den historiske udvikling fra 1648, men er udarbejdet i 1999 og videreudviklet i 2001 og anvendt i videnskabelige tidsskrifter siden. Empirien beskriver tre cases fra 2007 og frem til 2011, men gennem de opdaterede internetkilder er den nyeste viden omkring de tre cases medbragt Operationalisering af teori. Krasners teori vil i specialet blive anvendt til at besvare problemformuleringen på følgende måde. Ved at anvende nedenstående analyseramme vil konklusionen i specialet være et resultat af en teoribaseret analyse og ikke forfatterens egen mening. 16

18 Suverænitetsbegreb: Interdependence Domestic Vattelian International legal Evnen til at kontrollere Påvirkning af Ekstern påvirkning af Juridisk uafhængig grænserne myndighedsstrukturer staten juridisk Enkelte faktorer i begrebet, som vil blive analyseret Autoriteten til at kontrollere grænserne Myndighedsstrukturernes evne til effektivt at regulere adfærd Befolkningens accept af myndigheden Ekstern påvirkning af staten i praksis Figur 1. Analyserammen for suverænitetsbegreberne Analyserammen er delt op i to dele ligesom Krasners teori. Første del viser de forskellige suverænitetsbegreber, og hvilke faktorer inden for hvert begreb som specialet vil anvende til at belyse, hvilken indflydelse cyberoperationer kan have på suveræniteten. De tre cases vil blive analyseret gennem ovenstående perspektiver, og dermed vil specialet kunne påvise analytisk, om suveræniteten kan påvirkes gennem cyberoperationer. Hver delanalyse vil blive foretaget som redegørende analyse, hvor de relevante dele i forhold til teorien udledes. For at kvantificere analysen vil specialet anvende følgende begreber til at vise, i hvor stor grad de forskellige cases påvirker suveræniteten: I signifikant grad: Cyberoperationen påvirker suveræniteten, således at den ramte stat tydeligt kan mærke en uønsket effekt, der kan tvinge den til handlinger, den ellers ikke ville tage. I nogen grad: Cyberoperationen påvirker suveræniteten, således at den ramte stat kan mærke en effekt, der muligvis kan tvinge den til at foretage mindre handlinger, den ellers ikke ville tage. I mindre grad: Cyberoperationen påvirker suveræniteten, således at den ramte stat kan mærke en effekt, dog uden at dens handlinger skal ændres betydeligt. Indirekte: Cyberoperationen har ingen umiddelbar påvirkning af suveræniteten, men kan have det på længere sigt. 17

19 Enkelte faktorer: sdfsdf Kompromitteringsform: Imposition X X X X Figur 2. Analyserammen for kompromitteringsform Anden del af analyserammen omhandler måderne, hvorpå Krasner siger, at suverænitet kan kompromitteres. Krasner omtaler kun stater som værende i stand til at kompromittere hinandens suverænitet. De tre cases analyseres med henblik på at finde ud af, hvordan cyberoperationerne evt. krænker suveræniteten, og hvordan de har indflydelse på de fire måder. Analysen vil undersøge de enkelte faktorer i hver case og gennem disse finde ud af, hvilke kompromitteringsformer, der er tale om. Hvis analysen viser, at ikke-statslige aktører kan anvende nogle af disse måder, eller at der findes andre metoder, hvorpå en stats suverænitet kan krænkes, så vil det give svar på anden del af problemformuleringen Struktur. I forlængelse af den ovenstående redegørelse og argumentation for specialets ramme og dets delementer følger herefter en beskrivelse af dets overordnede struktur. Umiddelbart efter dette indledende kapitel uddyber specialets andet kapitel den teoretiske baggrund af det ovenfor præsenterede. Kapitlet vil indeholde en begrebsafklaring og diskussion af magtinstrumenter, cyberoperationer og de juridiske aspekter. Derefter analyseres casene i specialets tredje kapitel gennem tre ligestillede delanalyser. Disse delanalyser vil være: Indflydelse på suverænitet, hvor specialet vil analyserer, om de valgte cyberoperationer har haft indflydelse på staters suverænitet. De juridiske aspekter, hvor specialet vil analyserer om cyberoperationer er ulovlige og om de ramte stater har ret til et modtræk. Nye aktører, hvor specialet vil analyserer om empirien giver mulighed for at ikkestatslige aktører til at anvende de forskellige cyberværktøjer. Og til sidst kompromittering af suverænitet, hvor specialet vil analyserer hvilke kompromitteringsformer empiren beskriver. På baggrund af analysens tre delkonklusioner besvares problemformuleringen i specialets konklusion i det fjerde kapitel. Efter konklusionen vil specialet indeholde en kort perspektivering. Mindst én part dårligere stillet Betinget af adfærden Ikke betinget af adfærden Paretoforbedring Magtsymmetri Magtasymmetri Conventions X X X X Contracts X X X X Frivilligt BATNA - best alternative to no agreement Coercion X X X X 18

20 Kapitel I Indledning Kapitel 2 Begrebsafklaring Kapitel 3 Analyse af case 1 - Stuxnet Delkonklusion Kapitel 3 Analyse af case 2 Det arabiske forår Delkonklusion Kapitel 3 Analyse af case 3 Røde Oktober Delkonklusion Kapitel 4 Konklusion Kapitel 5 Perspektivering 19

Den Humanitære Folkeret (IHL) i nye krige

Den Humanitære Folkeret (IHL) i nye krige Den Humanitære Folkeret (IHL) i nye krige v/ Frederik Harhoff; Professor, Dr. Jur., Juridisk Institut Syddansk Universitet Krig krævede i gamle dage en formel krigserklæring, hvilket var upraktisk og ikke

Læs mere

1. De følgende spørgsmål handler om Danmarks udenrigsog sikkerhedspolitiske prioriteter.

1. De følgende spørgsmål handler om Danmarks udenrigsog sikkerhedspolitiske prioriteter. Page 1 of 12 Sikkerhedspolitisk Barometer: Center for Militære Studiers Survey 2015 Start din besvarelse ved at klikke på pilen til højre. 1. De følgende spørgsmål handler om Danmarks udenrigsog sikkerhedspolitiske

Læs mere

Juridisk Tjeneste Til: J.nr.: JT.F, 6.U.591

Juridisk Tjeneste Til: J.nr.: JT.F, 6.U.591 NOTAT Udenrigsministeriet Juridisk Tjeneste Til: J.nr.: JT.F, 6.U.591 CC: Bilag: Fra: Folkeretskontoret Dato: 17. marts 2003 Emne: Det juridiske grundlag for iværksættelse af militære forholdsregler mod

Læs mere

Det juridiske grundlag for iværksættelse af militære forholdsregler mod Irak 18. marts 2003.

Det juridiske grundlag for iværksættelse af militære forholdsregler mod Irak 18. marts 2003. Det juridiske grundlag for iværksættelse af militære forholdsregler mod Irak 18. marts 2003. Udenrigsministeriet om det juridiske grundlag Udgangspunktet for vurderingen af det folkeretlige grundlag er

Læs mere

Hold nu op verden er ikke gået af lave efter Krim og flygtningebølgen!

Hold nu op verden er ikke gået af lave efter Krim og flygtningebølgen! Hold nu op verden er ikke gået af lave efter Krim og flygtningebølgen! Peter Viggo Jakobsen Forsvarsakademiet og Center for War Studies, Syddansk Universitet Ifs-12@fak.dk Sikkerhedspolitisk Seminar for

Læs mere

Grænser. Overordnede problemstillinger

Grænser. Overordnede problemstillinger Grænser Overordnede problemstillinger Grænser er skillelinjer. Vi sætter, bryder, sprænger, overskrider, forhandler og udforsker grænser. Grænser kan være fysiske, og de kan være mentale. De kan være begrænsende

Læs mere

Almen Studieforberedelse

Almen Studieforberedelse Studentereksamen Forside Opgaven Ressourcerum Almen Studieforberedelse Trailer Vejledning Gammel ordning Print Mandag den 29. januar 2018 gl-stx181-at-29012018 Alternativer ideer til forandring og fornyelse

Læs mere

ÅRSPLAN FOR 9. KLASSE

ÅRSPLAN FOR 9. KLASSE Eksempler på smål Det gode liv på bagrund af forklare, hvorfor historisk udvikling i perioder var præget af kontinuitet og i andre af brud Eleven har viden om historisk udvikling give eksempler på, at

Læs mere

AT og Synopsisprøve Nørre Gymnasium

AT og Synopsisprøve Nørre Gymnasium AT og Synopsisprøve Nørre Gymnasium Indhold af en synopsis (jvf. læreplanen)... 2 Synopsis med innovativt løsingsforslag... 3 Indhold af synopsis med innovativt løsningsforslag... 3 Lidt om synopsen...

Læs mere

University of Copenhagen Notat om det danske militære bidrag mod ISIL i Irak

University of Copenhagen Notat om det danske militære bidrag mod ISIL i Irak university of copenhagen University of Copenhagen Notat om det danske militære bidrag mod ISIL i Irak Henriksen, Anders; Rytter, Jens Elo; Schack, Marc Publication date: 2014 Citation for published version

Læs mere

Forberedelse. Forberedelse. Forberedelse

Forberedelse. Forberedelse. Forberedelse Formidlingsopgave AT er i høj grad en formidlingsopgave. I mange tilfælde vil du vide mere om emnet end din lærer og din censor. Det betyder at du skal formidle den viden som du er kommet i besiddelse

Læs mere

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

Indhold. Del 1 Kulturteorier. Indledning... 11

Indhold. Del 1 Kulturteorier. Indledning... 11 Indhold Indledning... 11 Del 1 Kulturteorier 1. Kulturbegreber... 21 Ordet kultur har mange betydninger. Det kan både være en sektion i avisen og en beskrivelse af menneskers måder at leve. Hvordan kultur

Læs mere

Tale ifm arrangementet Policy Director for en dag, Kastellet, 5. marts 2012

Tale ifm arrangementet Policy Director for en dag, Kastellet, 5. marts 2012 1 Tale ifm arrangementet Policy Director for en dag, Kastellet, 5. marts 2012 Vi skaber vores egen skæbne Da jeg var dreng besøgte vi ofte mine bedsteforældre i deres hus i Stubberup på Lolland. Der havde

Læs mere

Flyvevåbnets kampfly. - nu og i fremtiden

Flyvevåbnets kampfly. - nu og i fremtiden Flyvevåbnets kampfly - nu og i fremtiden Danmark skal have nyt kampfly for: fortsat at kunne udfylde rollen som luftens politi over Danmark og imødegå evt. terrortrusler. fortsat at råde over et højteknologisk

Læs mere

Fremtidens krige udkæmpes på nettet Illustrer...

Fremtidens krige udkæmpes på nettet Illustrer... Fremtidens krige udkæmpes på nettet KRIGSTEKNOLOGI: Cyberkrigen vil i fremtiden rase via massive hackerangreb og skjult cyberspionage. Kina har allerede en hær på titusindvis af militære cyberspioner,

Læs mere

Trusselsvurdering Cyberangreb mod leverandører

Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering: Cyberangreb mod leverandører Fremmede stater og kriminelle angriber ofte deres mål gennem forsyningskæden ved at kompromittere leverandører.

Læs mere

1. De følgende spørgsmål handler om Danmarks udenrigs og sikkerhedspolitiske prioriteter.

1. De følgende spørgsmål handler om Danmarks udenrigs og sikkerhedspolitiske prioriteter. Sikkerhedspolitisk Barometer: Center for Militære Studiers Survey 2016 Start din besvarelse ved at klikke på pilen til højre. 1. De følgende spørgsmål handler om Danmarks udenrigs og sikkerhedspolitiske

Læs mere

Baggrunden for dilemmaspillet om folkedrab

Baggrunden for dilemmaspillet om folkedrab Baggrunden for dilemmaspillet om folkedrab Ideen med dilemmaspillet er at styrke elevernes refleksion over, hvilket ansvar og hvilke handlemuligheder man har, når man som borger, stat eller internationalt

Læs mere

Dansk-historieopgaven (DHO) skrivevejledning

Dansk-historieopgaven (DHO) skrivevejledning Dansk-historieopgaven (DHO) skrivevejledning Indhold Formalia, opsætning og indhold... Faser i opgaveskrivningen... Første fase: Idéfasen... Anden fase: Indsamlingsfasen... Tredje fase: Læse- og bearbejdningsfasen...

Læs mere

Bilag. Resume. Side 1 af 12

Bilag. Resume. Side 1 af 12 Bilag Resume I denne opgave, lægges der fokus på unge og ensomhed gennem sociale medier. Vi har i denne opgave valgt at benytte Facebook som det sociale medie vi ligger fokus på, da det er det største

Læs mere

Forberedelse. Forberedelse. Forberedelse

Forberedelse. Forberedelse. Forberedelse Formidlingsopgave AT er i høj grad en formidlingsopgave. I mange tilfælde vil du vide mere om emnet end din lærer og din censor. Dæng dem til med fakta! Det betyder at du skal formidle den viden som du

Læs mere

Politikugen. Sikkerhedsbegrebet: Historisk og analytisk

Politikugen. Sikkerhedsbegrebet: Historisk og analytisk Politikugen Sikkerhedsbegrebet: Historisk og analytisk Indholdsfortegnelse En (meget) kort historie om begrebet Den Kolde Krig Sikkerhedsbegrebet i strategiske studier Sikkerhedsbegrebet i fredsforskning

Læs mere

Kommunikation muligheder og begrænsninger

Kommunikation muligheder og begrænsninger Kommunikation muligheder og begrænsninger Overordnede problemstillinger Kommunikation er udveksling af informationer. Kommunikation opfattes traditionelt som en proces, hvor en afsender sender et budskab

Læs mere

B8-0146/2016 } B8-0169/2016 } B8-0170/2016 } B8-0177/2016 } B8-0178/2016 } RC1/Am. 2

B8-0146/2016 } B8-0169/2016 } B8-0170/2016 } B8-0177/2016 } B8-0178/2016 } RC1/Am. 2 B8-0178/2016 } RC1/Am. 2 2 Betragtning B B. der henviser til, at libyerne som led i Det Arabiske Forår gik på gaden i februar 2011, hvorefter der fulgte ni måneder med civile uroligheder; der henviser

Læs mere

Det er problemformuleringen, der skal styre dit arbejde. Den afgør, hvad det vil være relevant for dig at inddrage i opgaven.

Det er problemformuleringen, der skal styre dit arbejde. Den afgør, hvad det vil være relevant for dig at inddrage i opgaven. Problemformulering "Jeg vil skrive om 1. verdenskrig", foreslår du måske din faglige vejleder. Jo, tak. Men hvad? Indtil videre har du kun valgt emne. Og du må ikke bare "skrive et eller andet" om dit

Læs mere

Vejledning til Projektopgave. Akademiuddannelsen i projektstyring

Vejledning til Projektopgave. Akademiuddannelsen i projektstyring Vejledning til Projektopgave Akademiuddannelsen i projektstyring Indholdsfortegnelse: Layout af projektopgave!... 3 Opbygning af projektopgave!... 3 Ad 1: Forside!... 4 Ad 2: Indholdsfortegnelse inkl.

Læs mere

Situations og trusselsvurdering for de danske enheder til sikkerhedsstyrken ISAF i Afghanistan

Situations og trusselsvurdering for de danske enheder til sikkerhedsstyrken ISAF i Afghanistan Situations og trusselsvurdering for de danske enheder til sikkerhedsstyrken ISAF i Afghanistan Frem mod præsidentvalget i 2014 er det meget sandsynligt, at de indenrigspolitiske spændinger i Afghanistan

Læs mere

Center for Cybersikkerhed: Truslen i cyberspace. Hovedvurdering

Center for Cybersikkerhed: Truslen i cyberspace. Hovedvurdering 29. januar 2013 Center for Cybersikkerhed: Truslen i cyberspace Hovedvurdering De alvorligste trusler mod Danmark i cyberspace kommer fra statslige aktører, der udnytter internettet til at spionere og

Læs mere

Formålet med undervisning fra mediateket er at styrke elevernes informationskompetence, således de bliver i stand til:

Formålet med undervisning fra mediateket er at styrke elevernes informationskompetence, således de bliver i stand til: Informationssøgning Mediateket ved Herningsholm Erhvervsskole er et fagbibliotek for skolens elever og undervisere. Her fungerer mediateket ikke blot som bogdepot, men er et levende sted, som er med til

Læs mere

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192)

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) Forsvarsudvalget 2013-14 L 192 Bilag 6 Offentligt NOTAT 30. maj 2014 om definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) 1. Begrebet sikkerhedshændelse er et centralt

Læs mere

Hvad skal vi med forsvaret? Peter Viggo Jakobsen Institut for Strategi Forsvarsakademiet Ifs-71@fak.dk

Hvad skal vi med forsvaret? Peter Viggo Jakobsen Institut for Strategi Forsvarsakademiet Ifs-71@fak.dk Hvad skal vi med forsvaret? Peter Viggo Jakobsen Institut for Strategi Forsvarsakademiet Ifs-71@fak.dk 1 Krig historiens skraldespand? Antal krige mellem stater siden 1945 Stadig færre mennesker dør som

Læs mere

Hjemmeopgave om AT: Holstebro gymnasium Mads Vistisen, Dennis Noe & Sarah Thayer

Hjemmeopgave om AT: Holstebro gymnasium Mads Vistisen, Dennis Noe & Sarah Thayer Gruppearbejde: Opgave A Pax Americana? det amerikanske missilskjold og verdensfred (AT eksamen: Fysik og samfundsfag) Problemformulering Denne opgave vil undersøge, hvordan opbyggelsen af et amerikansk

Læs mere

K Ø B E N H A V N S U N I V E R S I T E T C E N T E R F O R M I L I T Æ R E S T U D I E R

K Ø B E N H A V N S U N I V E R S I T E T C E N T E R F O R M I L I T Æ R E S T U D I E R K Ø B E N H A V N S U N I V E R S I T E T C E N T E R F O R M I L I T Æ R E S T U D I E R 10 9 8 7 5 2 Andet Finland Sverige Norge Holland Tyskland Frankrig Storbritannien USA 2017 2018 I meget lav

Læs mere

Muslimer og demokrati

Muslimer og demokrati ANALYSE May 2011 Muslimer og demokrati Helle Lykke Nielsen Islamiske partier har længe været en del af det politiske landskab i Mellemøsten og den islamiske verden, men har generelt ikke klaret sig ret

Læs mere

Prøve i BK7 Videnskabsteori

Prøve i BK7 Videnskabsteori Prøve i BK7 Videnskabsteori December 18 2014 Husnummer P.10 Vejleder: Anders Peter Hansen 55817 Bjarke Midtiby Jensen 55810 Benjamin Bruus Olsen 55784 Phillip Daugaard 55794 Mathias Holmstrup 55886 Jacob

Læs mere

Vejledning og gode råd til den afsluttende synopsisopgave og eksamen

Vejledning og gode råd til den afsluttende synopsisopgave og eksamen AT Vejledning og gode råd til den afsluttende synopsisopgave og eksamen Indhold: 1. Den tredelte eksamen s. 2 2. Den selvstændige arbejdsproces med synopsen s. 2 3. Skolen anbefaler, at du udarbejder synopsen

Læs mere

Forsvarsudvalget L 192 endeligt svar på spørgsmål 3 Offentligt

Forsvarsudvalget L 192 endeligt svar på spørgsmål 3 Offentligt Forsvarsudvalget 2013-14 L 192 endeligt svar på spørgsmål 3 Offentligt Folketingets Forsvarsudvalg Christiansborg FORSVARSMINISTEREN 23. maj 2014 Folketingets Forsvarsudvalg har den 13. maj 2014 stillet

Læs mere

ALMEN STUDIEFORBEREDELSE

ALMEN STUDIEFORBEREDELSE ALMEN STUDIEFORBEREDELSE 9. januar 2018 Oplæg i forbindelse med AT-generalprøveforløbet 2018 Formalia Tidsplan Synopsis Eksamen Eksempel på AT-eksamen tilegne sig viden om en sag med anvendelse relevante

Læs mere

Type: AT-synopsis Fag: Fysik og Historie Karakter: 7

Type: AT-synopsis Fag: Fysik og Historie Karakter: 7 Indledning og problemformulering Anden verdenskrig blev afsluttet i 1945 og det lod USA i en fronts krig med Japan. Den 6. august 1945 kastet USA bomben little boy over Hiroshima. Man har anslået at 80.000

Læs mere

Umiddelbare kommentarer til Erhvervsministerens redegørelse vedr. CIBOR 27/9-2012 Krull, Lars

Umiddelbare kommentarer til Erhvervsministerens redegørelse vedr. CIBOR 27/9-2012 Krull, Lars Aalborg Universitet Umiddelbare kommentarer til Erhvervsministerens redegørelse vedr. CIBOR 27/9-2012 Krull, Lars Publication date: 2012 Document Version Pre-print (ofte en tidlig version) Link to publication

Læs mere

Vejledning til 5 muligheder for brug af cases

Vejledning til 5 muligheder for brug af cases Vejledning til 5 muligheder for brug af cases Case-kataloget kan bruges på en række forskellige måder og skabe bredde og dybde i din undervisning i Psykisk førstehjælp. Casene kan inddrages som erstatning

Læs mere

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer 5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,

Læs mere

Dansk Flygtningehjælps fortalerarbejde

Dansk Flygtningehjælps fortalerarbejde Dansk Flygtningehjælps fortalerarbejde Indledning Dansk Flygtningehjælps arbejde er baseret på humanitære principper og grundlæggende menneskerettigheder. Det er organisationens formål at bidrage til at

Læs mere

NATO S YDERSTE FORPOST MOD ØST

NATO S YDERSTE FORPOST MOD ØST Koldkrigsmuseum Stevnsfort ligger ved Stevns Klint. I kan både kommer hertil via bus, cykel eller på gåben. Sidstnævnte er en smuk tur langs klinten fra Rødvig station. Se nærmere på hjemmesiden www.kalklandet.

Læs mere

ÅRSPLAN FOR 7. KLASSE

ÅRSPLAN FOR 7. KLASSE Eksempler på smål Bondelandet på bagrund af forklare hvorfor historisk udvikling i perioder var præget af kontinuitet og i andre af brud Eleven har viden om historisk udvikling karakterisere træk ved udvalgte

Læs mere

2013 Serious Games Interactive ApS, All Rights Reserved

2013 Serious Games Interactive ApS, All Rights Reserved 2013 Serious Games Interactive ApS, All Rights Reserved INDHOLD Introduktion 3 Målgruppen for materialet 4 Hjælp til materialet 4 Grundlæggende læringsprincipper for President for a Day 5 Sådan kommer

Læs mere

Trusselsvurdering for pirateri ved Afrika februar 2017

Trusselsvurdering for pirateri ved Afrika februar 2017 Trusselsvurdering for pirateri ved Afrika februar 2017 Kastellet 30 2100 København Ø Tlf.: 33 32 55 66 FE s definition af pirateri og væbnet røveri til søs fe@fe-mail.dk Visse forbrydelser er i henhold

Læs mere

KOMMISSIONENS DELEGEREDE FORORDNING (EU) / af

KOMMISSIONENS DELEGEREDE FORORDNING (EU) / af EUROPA- KOMMISSIONEN Bruxelles, den 27.10.2017 C(2017) 7136 final KOMMISSIONENS DELEGEREDE FORORDNING (EU) / af 27.10.2017 om ændring af delegeret forordning (EU) 2016/1675, idet Etiopien indsættes i skemaet

Læs mere

Almen studieforberedelse. - Synopsiseksamen 2015

Almen studieforberedelse. - Synopsiseksamen 2015 Almen studieforberedelse - Synopsiseksamen 2015 - En vejledning Thisted Gymnasium - stx og hf Ringvej 32, 7700 Thisted www.thisted-gymnasium.dk post@thisted-gymnasium.dk tlf. 97923488 - fax 97911352 REGLERNE

Læs mere

Opgavekriterier. O p g a v e k r i t e r i e r. Eksempel på forside

Opgavekriterier. O p g a v e k r i t e r i e r. Eksempel på forside Eksempel på forside Bilag 1 Opgavekriterier - for afsluttende skriftlig opgave ved Specialuddannelse for sygeplejersker i intensiv sygepleje......... O p g a v e k r i t e r i e r Udarbejdet af censorformandskabet

Læs mere

Aktivitet: Du kan skrive et specialeoplæg ud fra punkterne nedenfor. Skriv så meget du kan (10)

Aktivitet: Du kan skrive et specialeoplæg ud fra punkterne nedenfor. Skriv så meget du kan (10) Aktivitet: Du kan skrive et specialeoplæg ud fra punkterne nedenfor. Skriv så meget du kan (10) 1. Det er et problem at... (udgangspunktet, igangsætteren ). 2. Det er især et problem for... (hvem angår

Læs mere

Undervisningsforløb: Fred og konflikt

Undervisningsforløb: Fred og konflikt Undervisningsforløb: Fred og konflikt Skole Hold Projekttitel Ikast-Brande Gymnasium 2.z SA Fred og konflikt Periode November december 2010 Antal lektioner Overordnet beskrivelse 14 moduler af 70 min.

Læs mere

GUIDE TIL BREVSKRIVNING

GUIDE TIL BREVSKRIVNING GUIDE TIL BREVSKRIVNING APPELBREVE Formålet med at skrive et appelbrev er at få modtageren til at overholde menneskerettighederne. Det er en god idé at lægge vægt på modtagerens forpligtelser over for

Læs mere

Færdigheds- og vidensområder

Færdigheds- og vidensområder Klasse: Jupiter Historie Skoleår: 2016/2017 Uge/måned Emne Kompetenceområde(r) Augustseptember Den Kolde Krig: Østtysklands sammenbrud. Sovjetunionen til 15 nye stater. De blå lejesvende. Den kolde krig

Læs mere

SPØGELSET I MASKINEN - OM ALGORITMER PÅ DE SOCIALE MEDIER. Indledning. Hvad er temaet i denne artikel? Hvad er en algoritme?

SPØGELSET I MASKINEN - OM ALGORITMER PÅ DE SOCIALE MEDIER. Indledning. Hvad er temaet i denne artikel? Hvad er en algoritme? SPØGELSET I MASKINEN - OM ALGORITMER PÅ DE SOCIALE MEDIER Hvad er temaet i denne artikel? Dette tema handler om, hvordan algoritmer er med til at afgøre, hvad vi læser og ser. Vi kommer omkring - algoritmer

Læs mere

Analyse af værket What We Will

Analyse af værket What We Will 1 Analyse af værket What We Will af John Cayley Digital Æstetisk - Analyse What We Will af John Cayley Analyse af værket What We Will 17. MARTS 2011 PERNILLE GRAND ÅRSKORTNUMMER 20105480 ANTAL ANSLAG 9.131

Læs mere

Den kolde Krig FØR JEG LÆSER BOGEN. Fakta om bogen. Fotos Tegninger Kort Tabeller Grafer Tidslinjer Skemaer Tekstbokse. Andet: Titel.

Den kolde Krig FØR JEG LÆSER BOGEN. Fakta om bogen. Fotos Tegninger Kort Tabeller Grafer Tidslinjer Skemaer Tekstbokse. Andet: Titel. A FØR JEG LÆSER BOGEN Fakta om bogen Titel Forfatter Hvornår er bogen udgivet? På hvilken side findes Indholdsfortegnelse? Stikordsregister? Bøger og www? Hvor mange kapitler er der i bogen? Hvad forestiller

Læs mere

Akademisk tænkning en introduktion

Akademisk tænkning en introduktion Akademisk tænkning en introduktion v. Pia Borlund Agenda: Hvad er akademisk tænkning? Skriftlig formidling og formelle krav (jf. Studieordningen) De kritiske spørgsmål Gode råd m.m. 1 Hvad er akademisk

Læs mere

Eleven har viden om. historisk udvikling. Eleven kan forklare historiske forandringers påvirkning af samfund lokalt, regionalt og globalt.

Eleven har viden om. historisk udvikling. Eleven kan forklare historiske forandringers påvirkning af samfund lokalt, regionalt og globalt. Emne Kompetencemål Færdigheds- og vidensmål Læringsmål Bondelandet et kronologisk overblik forskellige for- udsætninger. Eleven kan forklare hvorfor historisk udvikling i perioder var præget af kontinuitet

Læs mere

Diskussion af interventioner i rehabilitering. Hans Lund, SDU

Diskussion af interventioner i rehabilitering. Hans Lund, SDU Diskussion af interventioner i rehabilitering Hans Lund, SDU Identifikation af rehab. behov Rehab-team Målsætning Interventioner kan beskrives/defineres som de tiltag/ modaliteter/ aktiviteter der sættes

Læs mere

Naturvidenskabelig metode

Naturvidenskabelig metode Naturvidenskabelig metode Introduktion til naturvidenskab Naturvidenskab er en betegnelse for de videnskaber der studerer naturen gennem observationer. Blandt sådanne videnskaber kan nævnes astronomi,

Læs mere

Formalia AT 2 på Svendborg Gymnasium og HF

Formalia AT 2 på Svendborg Gymnasium og HF Formalia AT 2 på Svendborg Gymnasium og HF AT 2 ligger lige i foråret i 1.g. AT 2 er det første AT-forløb, hvor du arbejder med et skriftligt produkt. Formål Omfang Produktkrav Produktbedømmelse Opgavens

Læs mere

Aalborg Universitet. Undersøgelse af miljøvurderingspraksis i Danmark Lyhne, Ivar; Cashmore, Matthew Asa. Publication date: 2013

Aalborg Universitet. Undersøgelse af miljøvurderingspraksis i Danmark Lyhne, Ivar; Cashmore, Matthew Asa. Publication date: 2013 Aalborg Universitet Undersøgelse af miljøvurderingspraksis i Danmark Lyhne, Ivar; Cashmore, Matthew Asa Publication date: 2013 Document Version Peer-review version Link to publication from Aalborg University

Læs mere

Forskningsprojekt og akademisk formidling - 13. Formulering af forskningsspørgsmål

Forskningsprojekt og akademisk formidling - 13. Formulering af forskningsspørgsmål + Forskningsprojekt og akademisk formidling - 13 Formulering af forskningsspørgsmål + Læringsmål Formulere det gode forskningsspørgsmål Forstå hvordan det hænger sammen med problemformulering og formålserklæring/motivation

Læs mere

6. Politiet militariseret - et police force, der bekæmper befolkningen og beskytter magthavere

6. Politiet militariseret - et police force, der bekæmper befolkningen og beskytter magthavere 1. Velkomst / tak 2. Hvad I brug for, ved jeg jo ikke. Ikke lyde som Radioavisen: 3. Min verden - og så videre til militariseringen: 4. Guatemala - politi - 60-70 % af al tortur - i virkeligheden paramilitære

Læs mere

Guide til elevnøgler

Guide til elevnøgler 21SKILLS.DK Guide til elevnøgler Forslag til konkret arbejde Arbejd sammen! Den bedste måde at få de 21. århundredes kompetencer ind under huden er gennem erfaring og diskussion. Lærerens arbejde med de

Læs mere

Kilde. Molotov-Ribbentrop-pagten. Artikel 1. Artikel 2. Artikel 3. Artikel 4. Artikel 5. Artikel 6. Artikel 7. Artikel 1. Historiefaget.

Kilde. Molotov-Ribbentrop-pagten. Artikel 1. Artikel 2. Artikel 3. Artikel 4. Artikel 5. Artikel 6. Artikel 7. Artikel 1. Historiefaget. Kilde Denne traktat mellem Nazityskland og Sovjetunionen var grundlaget for den tyske invasion af Polen en uge senere, som indvarslede den 2. Verdenskrig i Europa. Den anden del af traktaten forblev hemmelig

Læs mere

Økonomi- og Indenrigsministeriet Slotsholmsgade København K Danmark. Sendt pr. til

Økonomi- og Indenrigsministeriet Slotsholmsgade København K Danmark. Sendt pr.  til Økonomi- og Indenrigsministeriet Slotsholmsgade 10 1216 København K Danmark Sendt pr. e-mail til frikommuner@oim.dk W I L D E R S P L A D S 8 K 1 4 0 3 K Ø BENHAVN K T E L E F O N 3 2 6 9 8 8 8 8 M O B

Læs mere

Bilag 6. Ansvarlig investeringspolitik

Bilag 6. Ansvarlig investeringspolitik Bilag 6 Ansvarlig investeringspolitik Indhold 1. Indledning... 3 2. Begreber... 3 3. Retningslinjer for ansvarlige investeringer... 4 4. Ledelse og rapportering... 6 2 1. Indledning Stiftsmidlerne er den

Læs mere

Spørgsmål til refleksion og fordybelse. Vidste du, at.. Ordforklaring. Historiefaget.dk: Vidste du, at.. Side 1 af 5

Spørgsmål til refleksion og fordybelse. Vidste du, at.. Ordforklaring. Historiefaget.dk: Vidste du, at.. Side 1 af 5 Den kolde krig er betegnelsen for den højspændte situation, der var mellem supermagterne USA og Sovjetunionen i perioden efter 2. verdenskrigs ophør i 1945 og frem til Berlinmurens fald i november 1989.

Læs mere

Krisekommunikation: Hvad gør I, hvis? Handout til Kommunikationsnetværk 24. september 2013

Krisekommunikation: Hvad gør I, hvis? Handout til Kommunikationsnetværk 24. september 2013 Krisekommunikation: Hvad gør I, hvis? Handout til Kommunikationsnetværk 24. september 2013 4 centrale pointer om krisekommunikation: 1. Krisekommunikation handler både om forebyggelse og håndtering. 2.

Læs mere

Vores mange brugere på musskema.dk er rigtig gode til at komme med kvalificerede ønsker og behov.

Vores mange brugere på musskema.dk er rigtig gode til at komme med kvalificerede ønsker og behov. På dansk/in Danish: Aarhus d. 10. januar 2013/ the 10 th of January 2013 Kære alle Chefer i MUS-regi! Vores mange brugere på musskema.dk er rigtig gode til at komme med kvalificerede ønsker og behov. Og

Læs mere

Dygtige pædagoger skabes på uddannelsen

Dygtige pædagoger skabes på uddannelsen Dygtige pædagoger skabes på uddannelsen Anna Spaanheden Stud.mag. i Læring og Forandringsprocesser Institut for Uddannelse, Læring og Filosofi Aalborg Universitet Abstract Denne artikel vil beskæftige

Læs mere

ATeksamensopgaven januar 2018 / MG

ATeksamensopgaven januar 2018 / MG ATeksamensopgaven 2018 januar 2018 / MG Tidsplan Uge Mandag Tirsdag Onsdag Torsdag Fredag 5 Offentliggørelse Introduktion Vejledning i valg af sag og fag 6 Arbejd selv Vejledning i valg af sag og fag 7

Læs mere

TIL. ARBEJDSOPGAVER UDARBEJDET AF: Charlotte Sørensen lærer v. Morten Børup Skolen, Skanderborg DANMARK I DEN KOLDE KRIG

TIL. ARBEJDSOPGAVER UDARBEJDET AF: Charlotte Sørensen lærer v. Morten Børup Skolen, Skanderborg DANMARK I DEN KOLDE KRIG TIL ELEV E N DANMARK I DEN KOLDE KRIG ARBEJDSOPGAVER UDARBEJDET AF: Charlotte Sørensen lærer v. Morten Børup Skolen, Skanderborg 1 ELEVARK 1 INTRODUKTION Du skal arbejde med emnet Danmark i den kolde krig

Læs mere

Social kapital og mediernes indflydelse på deltagerdemokratiet

Social kapital og mediernes indflydelse på deltagerdemokratiet Social kapital og mediernes indflydelse på deltagerdemokratiet Jeg vil i denne synopsis tegne et billede af forholdet mellem social kapital som et vigtigt aspekt for et velfungerende demokrati, og forholde

Læs mere

Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang

Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Denne

Læs mere

Fremstillingsformer i historie

Fremstillingsformer i historie Fremstillingsformer i historie DET BESKRIVENDE NIVEAU Et referat er en kortfattet, neutral og loyal gengivelse af tekstens væsentligste indhold. Du skal vise, at du kan skelne væsentligt fra uvæsentligt

Læs mere

Dansk/historie-opgaven

Dansk/historie-opgaven Dansk/historie-opgaven - opbygning, formalia, ideer og gode råd Indhold 1.0 FORMELLE KRAV... 2 2.0 OPGAVENS OPBYGNING/STRUKTUR... 2 2.1 FORSIDE... 2 2.2 INDHOLDSFORTEGNELSE... 2 2.3 INDLEDNING... 2 2.4

Læs mere

Årsplan for hold E i historie

Årsplan for hold E i historie Årsplan for hold E i historie Emne: Fra to til èn supermagt. 1945 1990 Trinmål historie: Forklare udviklings- og forandringsprocesser fra Danmarks historie, beskrive forhold mellem Danmark og andre områder

Læs mere

AT august 2016 / MG

AT august 2016 / MG AT 3.1 2016 august 2016 / MG OVERORDNET EMNE Grænser TIDSPLAN Uge Mandag Tirsdag Onsdag Torsdag Fredag 33 Introduktion til forløbet 34 Vejledning i valg af sag og fag Vejledning i valg af sag og fag Frist

Læs mere

Struktur på privatlivsimplikationsrapporten

Struktur på privatlivsimplikationsrapporten Struktur på privatlivsimplikationsrapporten Appendiks 6 Håndbog i: Privatlivsimplikationsanalyse IT og Telestyrelsen INDHOLDSFORTEGNELSE Struktur på rapport over privatlivsimplikationsanalysen... 3 Introduktion...

Læs mere

Intervention i Syrien

Intervention i Syrien Intervention i Syrien Hvorfor / Hvorfor ikke? 1 Struktur 1. Formål: I skal tage stilling til Syrien-problematikken 2. Baggrund 1. Historie samt Arabisk Forår 3. Hvorfor intervention? 4. Hvorfor ikke intervention?

Læs mere

Statskundskab. Studieleder: Lektor, Ph.D. Uffe Jakobsen

Statskundskab. Studieleder: Lektor, Ph.D. Uffe Jakobsen Statskundskab Studieleder: Lektor, Ph.D. Uffe Jakobsen På spørgsmålet: Hvad er "politologi"? kan der meget kort svares, at politologi er "læren om politik" eller det videnskabelige studium af politik.

Læs mere

Danmark og den kolde krig

Danmark og den kolde krig Historiefaget.dk: Danmark og den kolde krig Danmark og den kolde krig Efter 2. verdenskrig blev Europa delt i øst og vest. En væsentlig del af opdelingen skete på grund af supermagterne USA og Sovjetunionen.

Læs mere

De 5 positioner. Af Birgitte Nortvig, November

De 5 positioner. Af Birgitte Nortvig, November De 5 positioner Af Birgitte Nortvig, November 2015 1 Indholdsfortegnelse 1. EVNEN TIL AT POSITIONERE SIG HEN MOD DET VÆSENTLIGE... 3 2. EKSPERT-POSITIONEN... 4 3. POSITIONEN SOM FAGLIG FORMIDLER... 5 4.

Læs mere

USA. Spørgsmål til refleksion og fordybelse. Ordforklaring. Historiefaget.dk: USA. Side 1 af 5

USA. Spørgsmål til refleksion og fordybelse. Ordforklaring. Historiefaget.dk: USA. Side 1 af 5 USA USA betyder United States of Amerika, på dansk Amerikas Forenede Stater. USA er et demokratisk land, der består af 50 delstater. USA styres af en præsident, som bor i Det hvide Hus, som ligger i regeringsområdet

Læs mere

Hvilken betydning har national identitet, sprog, kultur og traditioner for børn og unges udvikling, læring og selvforståelse? Hvordan kan pædagogisk

Hvilken betydning har national identitet, sprog, kultur og traditioner for børn og unges udvikling, læring og selvforståelse? Hvordan kan pædagogisk Hvilken betydning har national identitet, sprog, kultur og traditioner for børn og unges udvikling, læring og selvforståelse? Hvordan kan pædagogisk antropologi som metode implementeres i de videregående

Læs mere

TALEPUNKTER. Samråd den 17. april 2008 om regeringens analyse om klyngeammunition

TALEPUNKTER. Samråd den 17. april 2008 om regeringens analyse om klyngeammunition TALEPUNKTER Til: Udenrigsministeren J.nr.: 6.B.42.a. Fra: Dato: 17. april 2008 Emne: Samråd den 17. april 2008 om regeringens analyse om klyngeammunition Folketingets udenrigsudvalgs samrådsspørgsmål C:

Læs mere

Tips og vejledning vedrørende den tredelte prøve i AT, Nakskov Gymnasium og HF

Tips og vejledning vedrørende den tredelte prøve i AT, Nakskov Gymnasium og HF Tips og vejledning vedrørende den tredelte prøve i AT, Nakskov Gymnasium og HF Den afsluttende prøve i AT består af tre dele, synopsen, det mundtlige elevoplæg og dialogen med eksaminator og censor. De

Læs mere

Guide til Succesfuld Administration af Facebook Side Communities

Guide til Succesfuld Administration af Facebook Side Communities Guide til Succesfuld Administration af Facebook Side Communities Side 2 Indholdsfortegnelse: Succesfuld Facebook administration side 3 Den positive spiral Side 4 Sørg for at poste hver dag Side 5 Fokuser

Læs mere

Kom godt i gang. Guide til at arbejde med det 21. århundredes kompetencer

Kom godt i gang. Guide til at arbejde med det 21. århundredes kompetencer 21SKILLS.DK CFU, DK Kom godt i gang Guide til at arbejde med det 21. århundredes kompetencer Arbejde med det 21. århundredes kompetencer Arbejd sammen! Den bedste måde at få det 21. århundredes kompetencer

Læs mere

Opgavekriterier Bilag 4

Opgavekriterier Bilag 4 Eksempel på forside Bilag 1 Opgavekriterier Bilag 4 - for afsluttende skriftlig opgave ved Specialuddannelse for sygeplejersker i intensiv sygepleje O p g a v e k r i t e r i e r Udarbejdet af censorformandskabet

Læs mere

VHGs vejledning til eksamens-at i 3.g

VHGs vejledning til eksamens-at i 3.g VHGs vejledning til eksamens-at i 3.g - 2018 Til sommereksamen i 3.g - 2018 skal du op i AT (almen studieforberedelse). Det er en mundtlig eksamen, som tager udgangspunkt i din afleverede synopsis (er

Læs mere

Hvis meningen er, at skabe en bedre verden

Hvis meningen er, at skabe en bedre verden Hvis meningen er, at skabe en bedre verden Af Henrik Valeur, 2012 Når vi (danskere) skal beskrive resultaterne af den udviklingsbistand vi giver, kalder vi det Verdens bedste nyheder. 1 Flere uafhængige

Læs mere

Projektskrivning - tips og tricks til projektskrivning

Projektskrivning - tips og tricks til projektskrivning Projektskrivning - tips og tricks til projektskrivning Program Generelt om projektskrivning Struktur på opgaven Lidt om kapitlerne i opgaven Skrivetips GENERELT OM PROJEKTSKRIVNING Generelt om projektskrivning

Læs mere

Fremtidens sikkerhedspolitiske udfordringer

Fremtidens sikkerhedspolitiske udfordringer Fremtidens sikkerhedspolitiske udfordringer Sten Rynning, professor, Leder, Center for War Studies, Syddansk Universitet Atlantsammenslutning, sikkerhedspolitisk seminar, 28 okt 2015 Etik og globalisering

Læs mere

KOMMISSIONENS HENSTILLING. af

KOMMISSIONENS HENSTILLING. af EUROPA- KOMMISSIONEN Bruxelles, den 3.10.2017 C(2017) 6560 final KOMMISSIONENS HENSTILLING af 3.10.2017 om gennemførelsen af bestemmelserne i Schengengrænsekodeksen om midlertidig genindførelse af grænsekontrol

Læs mere

Rasmus Rønlev, ph.d.-stipendiat og cand.mag. i retorik Institut for Medier, Erkendelse og Formidling

Rasmus Rønlev, ph.d.-stipendiat og cand.mag. i retorik Institut for Medier, Erkendelse og Formidling Rasmus Rønlev, ph.d.-stipendiat og cand.mag. i retorik Institut for Medier, Erkendelse og Formidling Rasmus Rønlev CV i uddrag 2008: Cand.mag. i retorik fra Københavns Universitet 2008-2009: Skrivekonsulent

Læs mere