Cyberspace forbi den sidste grænse?
|
|
- Bjørn Mølgaard
- 8 år siden
- Visninger:
Transkript
1 85 Kapitel 5 Cyberspace forbi den sidste grænse? Jesper Laybourn Christensen Den informationsteknologiske infrastruktur som arnested for forståelse og udklækning af fremtidens nye trusler På og af nettet tilføjes det klassiske trusselsbillede en ny dimension i takt med samfundets datalogisering. På overfladen udligner fordelene ved den informationsteknologiske udvikling måske nok den forøgede effekt af krig, terror og kriminalitet, der kan følge i dens kølvand. Men på undersiden løber det hele sammen i en strategisk dynamik, der kaster en skygge over det 21. århundredes stadig mere teknologiafhængige samfund: Hvor det er sandsynligt, at ethvert tiltag med tiden fremprovokerer et bevidst og kreativt forsøg på at omgøre eller udmanøvrere det. Dette afstedkommer den paradoksale samtidige tilstedeværelse af succes og fejl, på en måde, der tilføres mere dynamik jo større effekt det oprindelige tiltag har. 1 En evig gråzone mellem succes og fiasko, sikker og usikker. Strategisk og sikkerhedspolitisk ved vi altså, hvad vi står overfor, selvom det virker nyt og ildevarslende. Viden om kommende sikkerhedsmæssige udfordringer er ikke komplet uden en undersøgelse af den binære verden som den fjerde dimension i fremtidens trusselsbillede. 2 Det teknologiske spektrums samlede indflydelse er for stor til at blive undersøgt under én overskrift. Der er dog brug for en overordnet sigteretning for at bibeholde fokus i det omfattende materiale. Derfor anviser denne artikel en mulig retning for arbejdet med at identificere, prioritere og konfrontere de potentielle 1. Edward N. Luttwak, Strategy: The Logic of War and Peace (Cambridge, MA: Bellknap Harvard, 1987), p De binære tal, som består af nul- og ettaller i forskellig mængde og rækkefølge udgør grundstenene i den datamatiske verden på samme måde som RNA og DNA gør det i den biologiske verden. Se eventuelt: Binære talsystem Wikipedia, < wiki/bin%e6re_talsystem>.
2 86 DET 21. ÅRHUNDREDES TRUSLER farer, der ligger i computerteknologiens fagre nye verden. 3 For at holde fokus på det teknologiske felt søges ikke en videre teoretisk referenceramme i for eksempel risikosamfundet. 4 Den binære dimensions indvirken på den fysiske verden er allerede en del af de overvejelser, den svenske Krisberedskapsmyndigheten (KBM) gør sig i forbindelse med forsvaret af det åbne samfund. 5 Deres analyse af Sasser-ormen s angreb i begyndelsen af maj 2004 tydeliggør koblingen mellem computerteknologi, krig, terror og kriminalitet som en væsentlig del af det 21. århundredes trusselsbillede. Denne tekst lader de tekniske udredninger i hænderne på fagfolk og fokuserer i stedet på selve relationen mellem samfund og teknologi: Hvorfor det er vigtigt at beskæftige sig med denne dimension? Hvad er det, vi har med at gøre? Hvordan har vi med det at gøre? Og hvor fører det hen? Undersøgelsen viser et internet, der er på vej ud over sine tidligere grænser. Et samfundsomspændende net, cyberspace, er i fremvækst. Her hersker en tilstand, der ligner den naturtilstand, Thomas Hobbes beskrev. Samfundets normale sikkerhedsgarantier er ophævet, så samtidig med at vi får adgang til alle de muligheder, den informationsteknologiske udvikling giver, åbnes samfundet i en paradoksal strategisk dynamik også for udnyttelse og overgreb. Når menneskekroppen til sidst også kobles til dette cyberrum gælder det samme for den. Udfordringen af kroppens grænser er således det endelige billede på de trusler, cyberspace rummer for det 21. århundrede. Civile, soldater og alle andre er på vej til at blive medlemmer af en ny overordnet gruppe. De afhængige kommer til at stå overfor de muligheder og trusler, der er forbundet med den tætte sammenvævning af menneske, samfund og teknologi, der 3. Med tak til Steen Nordstrøm, Monica Andersen og Mads G. Jørgensen for inspiration og diskussion samt til Bertel Heurlin og Sten Rynning for overhovedet at gøre arbejdet muligt. Ethvert ansvar er naturligvis forfatterens alene. 4. Et analytisk perspektiv, der beskæftiger sig med sammenhængen mellem problemer og muligheder i samfundets udvikling. Især fremført af den tyske sociolog Ulrich Beck i Risk Society, Towards a New Modernity (London: Sage Publications, Oversat fra tysk af Mark Ritter og med en introduktion af Scott Lash og Brian Wynne. Oprindeligt udgivet i 1986). 5. Bertil Lindberg, Kartläggning och bedömning av konsekvenser av Sasser-masken i samhället, Rapport Dnr. 0562/2004 (Stockholm: Krisberedskapsmyndigheten, Informationssäkerhets- och analysenheten, 23. juni 2004), < Browser/Publikationer/Ovriga%20publikationer/KBM/slutrapport_sasser_2004.pdf>.
3 87 finder sted i cyberspace. Denne nye afhængighed vil definere fremtidens trusselsbillede. Derfor udfærdiges til slut nogle forståelsesrammer til brug i det kommende arbejde med disse udfordringer. På den baggrund udlægger konklusionen nogle sikkerhedsmæssige perspektiver for den teknologiske udviklings indvirkning på det fremtidige liv i cyberspace. Udviklingens vigtighed Analytisk set var det Platon, der brugte kyber først. Dengang havde ordet at gøre med styreformer og altså det sociale rum. 6 Siden forbandt science fiction-forfatteren Douglas Adams og mange andre ordet med computerteknologi under en stadig bredere hat. Under betegnelsen cyberspace udforskes i det følgende den betydning, sammensmeltningen af disse områder har for det 21. århundredes trusselsbillede. Cyberspace er produktet af den struktur, der dannes af de netværk af netværk, der tilsammen udgør nettet. Dette net rummer lige så mange farer som muligheder. 7 Enhver, der har evnen, kan vende fortegnet på en netbaseret mulighed eller funktion fra positivt til negativt. Hvis ikke man kunne det, ville muligheden ikke være en del af nettet, hvis bærende princip netop er universel tilgængelighed. Denne komplekse sammenhæng gør, at udnyttelsen af cyberspacebaserede muligheder er ubrydeligt forbundet med faren for overgreb. Med andre ord: Alt, hvad der kan sikres, kan hackes. 8 Denne tilstand kaldes her mulighedsfaren. Det er på grund af den, at det er vigtigt at lægge mærke til, at nettet via teknologiske fusioner er ved at flyde over i det 6. Ordet kybernetes, der på græsk betyder styrmand, gav senere bl.a. mening til en bredere systemteoretisk sammentænkning, der under navnet kybernetik integrerede forskellige genrer som blandt andet biologi, sociologi, matematik og neurofysiologi i en egentlig samfundsanalytisk retning. 7. Betegnelsen nettet henviser således til både internettet, den struktur det opretholder og internettets egen infrastruktur. Normalt er det selve internettet, der kaldes netværkenes netværk, men for nærværende er det altså undergivet en overskrift, der også refererer til den teknologi, der bærer internettet, og ikke kun det, der foregår på det, drives gennem det eller påvirkes af det. Net -betegnelsen refererer til et bredere spektrum, der ikke kun ser internettet som ophav, men også som et produkt i sig selv. 8. Susannah Fox, Janna Quitney Anderson & Lee Rainie, The Future of the Internet (Washington, DC: PEW/Internet & American Life Project, 9 January 2005), p. 26, < pewinternet.org/pdfs/pip_future_of_internet.pdf>.
4 88 DET 21. ÅRHUNDREDES TRUSLER samfund, der før har været adskilt fra det. Den informationsteknologiske udvikling og de innovative værdier, der med den flyder frit mellem brugerne, frembyder mange lovende og hidtil uanede muligheder for fremtiden. Præcis fordi de er uudforskede, udgør disse muligheder samtidig en potentiel trussel mod livet i cyberspace. Sammenblandingen af samfund og teknologi indeholder flere tusmørkeområder. En gennemgang af disse opstillet i punktform klarlægger det, man ser, når man betragter cyberspace gennem fremtidens trusselsbriller: 2 Computerbaserede overgreb er et faremoment, der vil vokse, og hvis efterdønninger kan få endnu større og voldsommere indflydelse, end de har i dag. 2 Nettet og dets brugere kan få, og har i stigende grad, en stor multiplikatoreffekt på ondsindede handlinger men også på gode. 2 Grænsen mellem menneske og computer kan og vil blive overskredet. 2 Cybertrusler vil i fremtiden ikke nødvendigvis komme fra det, vi i dag kender som internettet. Den følgende gennemgang er i tre trin. Først spørges gennem de fire punkter ind til, hvad det er, vi har med at gøre. Herefter spørges, hvordan det, vi har med at gøre, kan forstås samlet. Disse to punkter underbygger sammenlagt det perspektiv, hvori vi kan se, hvorfor det, der foregår, har en vigtig indflydelse på det 21. århundredes trusselsbillede, og hvor det i sidste ende fører hen. På vej mod internettets fremtid Arbejdet med de ovenstående punkter fører fra nutidens snævre internetorienterede øjebliksbillede til en udvidet opfattelse af fremtidens cybertrusler. Konklusionen bliver, at cyberspace er større, end man skulle tro, det er. Den fjerde informationsteknologiske dimension tager form som en del af det egentlige fysiske rum. Det betyder, at indflydelsessfæren for netbaserede muligheder og trusler rækker længere og længere ud over computerskærmen. Nettets natur vil således vise sig at være vigtig, da den kommer tættere og tættere på mennesket. Det første af de fire punkter, og derved undersøgelsens afsæt, er tanken om, at computerbaserede overgreb er et faremoment, der vil vokse, og hvis efterdønninger kan få endnu større og voldsommere indflydelse end de har i dag.
5 89 Inden for litteraturen om netsikkerhed kan der sondres mellem crackere, som angriber systemer for egen vindings skyld, og hackere, der angriber systemer for spændingens eller udfordringen skyld. 9 Hertil kommer så fanatikerne og de utilfredse insidere. 10 Hvad angrebene specifikt gør og de dertil forbundne klassificeringsspørgsmål om cyber-krig, -terror og -kriminalitet, behandles i de følgende afsnit. Det interessante her er mere kompetencen og angrebets netbasering, end det er funktionen. 11 Da alle førnævnte termer relaterer sig til evnen til at gennembryde et systems forsvarsværker, vil hacker derfor blive brugt som samlende betegnelse for overgriberne. Lige nu sker to ting samtidig. Den første generation, der er vokset op med nettet, gør sin store tekniske viden gældende. 12 Samtidig bliver en stadig større del af samfundets institutioner og funktioner lagt over på nettet for at øge deres tilgængelighed. 13 Disse to ting er gensidigt forstærkende, fordi det især vil være de førstnævnte, der stiller krav om det sidste, hvorved deres kompetencer og krav får afsæt for endnu en forøgelse. Denne virkning af den informationsteknologiske revolution er ikke nogen hemmelighed, men dens konsekvenser ligger stadig under overfladen. Så det er dér, man skal kigge, hvis man leder efter en forståelsesmæssig platform for arbejdet med cybertrusler. Med eksplosionen i antallet af folk, der færdes hjemmevant på nettet, øges hackerpotentialet voldsomt. Hvis bare en lille procentdel gør en lille smule skade, vil potentialet være enormt, når grundmængden om nogle år er mangedoblet. 14 Samtidig 9. Tom R. O Connor, The Modus Operandi of Hacking, Department of Justice Studies & Applied Criminology, North Carolina Wesleyan College (13. marts 2004), < ncwc.edu/toconnor/426/426lect17.htm>. 10. Med insidere tænkes eksempelvis på fyrede medarbejdere, der, inden de holder op, bruger deres viden og kodeord til uretmæssigt at kompromittere eller ødelægge systemer indefra, hvilket vil sige, at selv helt lukkede systemer på denne måde også kan blive udsat for angreb. Er der for eksempel tale om et elværk, kan denne form for netbaseret angreb få indflydelse på mange mennesker, selvom internettet ikke er umiddelbart involveret. Af denne grund benytter denne undersøgelse sig af en bredt konciperet netværksforståelse. 11. Richard O. Hundley & Robert H. Anderson, Emerging Challenge: Security and Safety in Cyberspace, i John Arquilla & David F. Ronfeldt (eds) Networks and Netwars: The Future of Terror, Crime and Militancy (Santa Monica, CA: RAND, 2001), p. 231, < rand.org/publications/mr/mr880/mr880.ch10.pdf>. 12. Ibid, p Fox, Anderson & Rainie, op.cit., p. i. 14. Barry C. Collin, The future of CyberTerrorism: Where the Physical and Virtual Worlds Converge Remarks by Barry C. Collin, Institute for Security and Intelligence, at the 11th Annual International Symposium on Criminal Justice Issues, University of Illinois, Chicago 1996, <
6 90 DET 21. ÅRHUNDREDES TRUSLER er det sandsynligt, at næste generations hackere, der har vænnet sig til avancerede computere fra barndommen, vil være bedre end de nuværende. Sikkerhedsindustrien vil ikke nødvendigvis formå at tæmme denne udvikling, da programmørerne oftest er lige dygtige, eller befinder sig, på begge sider af hackerhegnet: Da det er et menneske, der udtænker det, vil et andet menneske kunne bryde eller hacke det. 15 Samtidig er det, på grund af nettets allestedsnærværelse, aldrig helt til at vide, hvor man skal sætte ind, før skaden er sket. Hvor meget dette faremoment betyder og er øget, vil først blive synligt, når noget af dette hacker-potentiale samles under én strategisk målsætning, og et omfattende koordineret netovergreb gennemføres. 16 Det, der vil gøre dette angreb spektakulært, vedrører samfundets voksende optag og afhængighed af informationsteknologi. Jo mere disse to ting kobles, jo større bliver nettet og derved rækkevidden af et netbaseret overgreb. 17 Den hastighed og det omfang, udviklingen foregår i, beskrives bedst ved at se på en af sikkerhedsindustriens hovedsøjler sikkerhedssystemerne. For at lette deres håndtering kommer videokameraer, kodelåse og andre kontrolværktøjer tættere og tættere på det almindelige net. 18 Givetvis er de beskyttede, men mulighedsfaren ved at gå fra lukkede dedikerede systemer til almindelige netværkede systemer er tydelig. I forsøget på at effektivisere ad denne vej åbner eksempelvis den amerikanske regering for, at én af dens cirka 15,4 millioner ansatte eller én af deres terminaler kan 15. Fox, Anderson & Rainie, op.cit., p. 26.; Dorothy E. Denning, Cyberterrorism: Testimony before the Special Oversight Panel on Terrorism Committee on Armed Services U.S. House of Representatives (23. maj 2000), < 16. Takket være nettets allestedsnærværelse behøver de individuelle hackere ikke være i nær kontakt med eller vide noget om hinanden. Deres angreb kan koordineres og udføres i cyberspace, uanset hvor de befinder sig fysisk. Således udførtes i 1998 hvad der blev kaldt solar sunrise -angrebene mod MIT og Pentagon af hackere fra Californien og deres mentor The Analyzer i Israel. Disse angreb var så koncentrerede og velkoordinerede, at man i USA mente, at man for første gang så en stat (Irak) aktivt bruge angreb over internettet som led i krigsførelse. Kevin Poulsen, No Jail for Analyzer, SecurityFocus, 15. juni 2001, < Fox, Anderson & Rainie, op.cit. pp. i-ii. 18. Dibya Sarkar, Two converging worlds: Cyber and physical security, FCW.COM, 13. december 2004, < 04.asp>.
7 91 blive et sikkerhedsproblem ved bare en simpel fejl, der åbner et hul ud til omverdenen, som hackere kan komme ind ad. 19 Dette peger på vigtigheden af arbejdet med betragtningen om, at nettet og dets brugere kan få, og har i stigende grad, en stor multiplikatoreffekt på ondsindede handlinger men også på gode. Multiplikatoreffekten kan bedst beskrives ved at gennemgå anatomien i det, litteraturen kalder et dommedagsangreb : Dommedagsangrebet vender nettets muligheder mod det selv. Et fysisk angreb, som bliver foretaget koordineret med et netangreb, opnår en kombineret effekt, der føjer en helt ny (fjerde) dimension til effekten. Lykkes det at sætte ind mod infrastrukturen i et målområde i cyberspace, vil angrebet få sin effekt multipliceret med nettets effektivitetsgrad. 20 Angribere vil kunne lægge en moderne infrastruktur åben for næsten enhver form for fysisk angreb: Det man i realiteten har at gøre med er et angreb ad flere kanaler, der bruger de forskellige netværk til at ødelægge politiets eller redningsmandskabets informationssystemer, hvilket hæmmer deres indsatsevne så meget, at ethvert område herefter ligger åbent for et fysisk angreb. 21 Ved at gå efter selve samfundets sammenknytning lægger et dommedagsangreb hele befolkningen åben for konsekvenser, som i deres totalitet overgår samfundets evne til at respondere og i sidste ende opretholde sig selv. På den anden side har nettet betydet væsentlige forbedringer inden for demokratisk udvikling, almindelig kontakt og udvekslingen af varer og tjenesteydelser. Goder, der kun kan forventes at blive spredt fremover selvfølgelig med den effekt at gøre 19. Et eksempel er arrestationen af en 21-årig mand, der i over et år havde adgang til amerikanske Social Security Numbers og Secret Service s, fordi han havde hacket en almindelig netværket telefonserver, hvor en agent havde disse oplysninger liggende. Kevin Poulsen, Hacker penetrates T-Mobile systems, SecurityFocus, 11. januar 2005, < 20. Den Elektromagnetiske Puls (EMP) fra en atomeksplosion vil eksempelvis sætte de fleste netbaserede systemer ud af drift og derved forværre effekterne af et allerede ødelæggende angreb mere, end hvis disse, i dagligdagen yderst hjælpsomme, systemer ikke havde eksisteret til at begynde med. 21. Charles Cooper, Preparing for a doomsday attack, CNET News.Com, 3 januar 2005, <
8 92 DET 21. ÅRHUNDREDES TRUSLER nettet endnu mere uundværligt og i sidste ende øge sårbarheden i cyberspace. Indtil videre har denne mulighedsfare dog ikke afholdt verden fra at finde tættere sammen. Med tanken hvilende på tæthed drejer undersøgelsen sig nu mod det tredje af de fire gråzonepunkter: Grænsen mellem menneske og computer kan og vil blive overskredet. For at få del i de muligheder, cyberspace frembyder, er man nødt til at være der. En stadigt eskalerende integration af menneskekroppen i den fjerde dimension har stået på længe. I halvfemserne lykkedes det at fusionere en mikrochip med et menneskes hjerneceller, således at forsøgspersonen var i stand til at kontrollere en computer. 22 I slutningen af 2004 blev det offentliggjort, at en professor ved at forbinde sit nervesystem til en computer havde været direkte forbundet til internettet, således at han fra Storbritannien kunne fjernstyre en mekanisk arm i USA. For ikke at få forsøget hacket blev armens adresse holdt hemmelig under forsøget. 23 Foruden at være første skridt på vejen til at kunne fjernoperere mennesker i afsides egne viser forsøget de første tegn på, hvordan menneskekroppen vil kunne blive inficeret med computervira eller blive styret fra nettet. Hvis man vender kommandovejen fra det første forsøg om og kobler den med det marionetdukkeagtige billede fra det sidste forsøg, toner en fjernstyret menneskemaskine frem. Selvom det er langt ude i fremtiden, tjener billedet til belysning af en verden, hvor den fjerde dimension er meget tæt integreret med de tre andre i menneskets liv i cyberspace. Der er således god grund til at tænke over det sidste af de fire punkter, som siger at cybertrusler (derfor) i fremtiden ikke nødvendigvis vil komme fra det, vi i dag kender som internettet. Hvad professoren søgte at beskytte sig imod ved at holde eksperimentet hemmeligt var, at: De positive styrker, der ligger i global integration også samtidig bereder vejen for modsatrettede kræfter, såsom disintegration og korruption. 24 En fremtid 22. CSIS Task Force, Cybercrime Cyberterrorism Cyberwarfare : Averting an Electronic Waterloo, (Washington, DC: Center for Strategic and International Studies, 1998), (forordet). 23. Jo Best, Could future computer viruses infect humans?, Silicon.com, Webwatch, 12. november 2004, < htm>. 24. CSIS Task Force, op.cit. (forordet).
9 93 med de gevinster, der kommer fra et manifesteret cyberspace, vil også kunne byde på hybride trusler af en meget omfattende og uoverskuelig art. Ud over krigeriske cyborgerer og megalomaniske kunstige intelligenser i ordenes populærkulturelle forstand betyder cyberspaces spredning, at dets effekt følger med som ringe i vandet. Gennemgangen giver et billede af, at voksende dele af samfundet kommer til at være understøttet af cyberspace. Derfor kan de påvirkes af de negative kræfter, der findes der og som af den grund ikke har nogen geografiske eller effektmæssige grænser. Fremtiden set med sikkerhedsbriller Når vores forståelse af internettet stadig er større end dets rod i vores virkelige verden, kommer tankerne nemt til at spille analytikeren et puds. Terrorister, der overtager dæmninger eller fylder babymaden med giftstoffer, kan endnu ikke lade sig gøre, fordi nettet stadig ikke har strakt sig helt ud forbi de binære barrierer. 25 De sidste år er i internetsikkerhedsbranchen gået med at mane myterne om nært forestående internetbaserede dommedagsangreb i jorden. 26 Baseret på ganske få marginaleksempler brugtes den første halvdel af halvfemserne på ekstrapoleringer af disse nær ved, men dog ikke alligevel -hændelser til at male himlen sort for informationssamfundet. Hvis der havde været forbindelse mellem militære taktiske net og internettet, kunne en israelsk og nogle californiske hackere for eksempel have kompromitteret amerikanske manøvrer under Iraktogterne i Der er imidlertid stadig mennesker og/eller lufthuller (air gaps) mellem de meget vigtige systemer og almindelige systemer, og alle disse kritiske punkter er velbeskyttede, netop fordi de er kritiske Collin, op.cit. p James A. Lewis, Cyber Attacks: Missing in Action, Working Paper, Center for Strategic and International Studies (CSIS, April 2003), < Denning, op.cit. 27. Michael A. Vatis, Statement on Cybercrime before the Senate Judiciary Committee, Criminal Justice Oversight Subcommittee and House Judiciary Committee, Crime Subcommittee, (Washington, DC: U.S. Department of Justice, 29. februar 2000), < Se også note 16, der beskriver hændelsen. 28. James A. Lewis, Assessing the Risks of Cyber Terrorism, Cyber War and Other Cyber Threats, Working Paper, Center for Strategic and International Studies (CSIS, December 2002), p. 6, < eller < wps/lej06/>.
10 94 DET 21. ÅRHUNDREDES TRUSLER Læg dog mærke til, at disse modtræk ikke foregår på nettet. Man kan ikke beskytte sig helt mod, hvad der foregår på nettet, mens man er der. Hvis man er tilgængelig for partnerens eller varslingssystemets feedback, så er man også tilgængelig for cyberspaces dårligdomme. Vil man være fri for cybertrusler, må man træde ud af cyberspace (og efterhånden ret langt væk). Den beskyttelse, man opnår ved at handle på denne måde, er imidlertid ved at blive udfaset af udviklingen. 29 Det vil være tæt på selvdestruktion for eksempelvis en bank at gå af nettet. Man tvinges til at være i cyberspace, fordi det er en ny dimension af samfundet og ikke noget, man kan vælge til eller fra uden derved at melde sig ud af samfundet. Det bedste at gøre, at gå helt af nettet for at undgå dets farer, bliver samtidig det dårligste. Et dilemma, der vender almindelig logik på hovedet: idet det forårsager en sammenflydning og endda, en ompolarisering af modsætninger, 30 og ifølge Edward Luttwak er kernen i den strategiske sfæres dynamik, som nu via udviklingen spredes til resten af samfundet. Hvordan nettet kan forstås The Wild kaldes internettet af dets professionelle brugere og analytikere, hvilket fortæller, at den viden man har, er centreret om, hvordan det er. Vanskeligt regulerbart og fyldt af både potentielle farer og muligheder, alt sammen i en tæt forbundet sammenhæng, der ikke umiddelbart lader sig overskue. Efter at have kigget på, hvor internettet er, og hvor det er på vej hen, drejer undersøgelsen sig derfor nu om at etablere en fælles klangbund, der kan fundere forståelsen af det potentielt truende i den beskrevne udvikling. Problemet med dette område kan være de mange sondringer, man skal foretage for at afdække, hvad det reelt er, der er farligt. Når den offentlige debat oftest ikke har tid til det, ender det let med, at hele det informationsteknologiske område samles under én stor truende hat: cyberkriminalitet, cyberterror, cyberkrig, det farlige fremskridt. I sig selv fortæller nettet imidlertid ikke hele historien om, hvorfor det i fremtiden kan betale sig at være opmærksom på cyberspaces fremvækst i nutiden. Ikke engang den magtfulde amerikanske regering kan række over på den anden side af den fysiske verden. Det er en grundlæggende præmis for den amerikanske cyber-sikkerhedsstrategi, at regeringen ikke er i stand til at sikre borgerne: For- 29. Hundley & Anderson, op.cit., p Luttwak, op.cit., p. 5.
11 95 bundsregeringen kan ikke alene i tilstrækkelig grad forsvare Amerikas cyper space. Den ramme, vi er vant til at tænke trusler og trusselshåndtering inden for, findes ikke i den virtuelle verden. Den stat, man siden samfundskontraktens indstiftelse har forventet ville være der til at handle på befolkningens vegne og beskytte den mod farer, giver op, hvor cyberspace begynder. Ikke uden kamp, men uden skam. Statens sikkerhedsgaranti er ikke koblet til cyberrummet. Sidste gang en sådan tilstand eksisterede, blev den beskrevet af Thomas Hobbes som en tilstand, hvor: kun det tilhører enhver som han kan tage til sig, og det kun så længe som han kan beholde det. 32 Denne underliggende fællesklang kobler cyberspace med den selvbesejrende paradoksale strategiske logik, der ifølge Luttwak betinger alt, der er konfliktuelt, 33 og nettets største fare kan på den baggrund siges at være dets succes som øges med dets udbredelse. Udviklingens perspektiv. Fra internet til cyberrum Udgangspunktet er altså, at nettet er et statsløst sted, hvor de gængse sikkerhedsmæssige rammer ikke findes. Det, at alt kan ske, udgør det vigtige ved nettets trusselsklassificering. Når dette forhold siver ud over de rent binære grænser, bliver der tale om en påvirkning af trusselsbilledet for det netværksafhængige cyberspace, som, selvom det ikke udgør hele den fremtidige konfliktarena, kommer til at dominere den. Taler man om cyberkriminalitet i form af identitetstyveri eller bedrag eller cyberkrig og -terror i form af koordinerede dommedagsangreb (i større eller mindre form), så er det den stadig voksende netdominans, der udgør krumtappen og eftersom vi alle er afhængige af ét eller flere aspekter heraf, er det selve afhængigheden, der er det afgørende i forståelsen af cybertrusler. I undersøgelsen af trusler fra nettet kan man kategorisere emnemassen inden for to hovedområder: krig og kriminalitet. Hvor terror præcist ligger mellem de to kategorier, er et politisk spørgsmål om definition, der i forhold til den afdækkede afhængighed ikke er lige så relevant som, at den er der i det hele taget. Hvis vi vil 31. The National Strategy to Secure Cyberspace (Washington, DC: The White House, februar 2003), p. xiii, < 32. Thomas Hobbes, The Leviathan, Kapitel XV. < texts/hobbes/leviathan-c.html#chapterxv>. 33. Luttwak, op.cit., p. 236.
12 96 DET 21. ÅRHUNDREDES TRUSLER kunne udnytte de muligheder, der er på nettet, kommer vi til at indgå i et afhængighedsforhold til den fjerde dimension bevæge os over i cyberspace. 34 I denne overgang kan det være tiltrængt med en konkretiseret opstilling, der kan hjælpe til at få et greb om det videre arbejde med cybertrusler. Et oplæg til denne tankenøgle er figur 1: Figur 1: Cyberrummets trusselsgeografi: Cyberkriminalitet Cyberkrig Cyberafhængighed Da nettet er statsløst, er der ikke nogen absolut autoritet og derfor ikke nogen umiddelbar udsigt til, at naturtilstanden afhjælpes og så kan alt i princippet stadig ske. Selv de godes side optræder ikke altid efter forskrifterne. Regeringskontrollerede informationsopsnapningsprogrammer som for eksempel Carnivore viser, at i cyberspace er de afhængige ikke kun udsat for almindelige trusler fra krig, terror og kriminalitet. 35 De udsættes også for truslerne fra forsøget på at afhjælpe dem. Hvad figuren viser er, at i afhængigheden er vi alle lige. Alle i cyberspace står over for det samme bredt voksende spektrum af trusler uden de klassiske sikkerhedsgarantier og uden, i første instans, nødvendigheden af at skelne så meget mellem krig, terror eller kriminalitet. I arbejdet med at afdække, hvordan den informationsteknologiske udvikling passer ind i den overordnede samfundsindretning, har det vigtigste i grundlaget for forståelsen af det 21. århundredes cybertrusler vist sig at være netafhængigheden. Perspektivet for det videre arbejde med cybertrusler kan herefter retningsangives i form af en typologisering af denne afhængighed. 34. Fox, Anderson & Rainie, op.cit., p. 26; Denning, op.cit., p Kevin Poulsen, FBI retires carnivore, The Register, 15. januar 2005, < theregister.co.uk/2005/01/15/fbi_retires_carnivore/>. Carnivore var et kontroversielt program, der overvågede og opsnappede datatrafik. At FBI er gået bort fra dette program og over til mere effektive civilt tilgængelige metoder, ændrer ikke ved, at overvågningen stadig foregår, og truslen mod individets rettigheder altså består.
13 97 Afhængighedens typologi Når vi mødes i cyberspace, kan vi trues i cyberspace. Fjenden behøver ikke længere trække kampvogne op gennem Europa eller anskaffe plutonium. Vedkommende skal blot sætte sig til tastaturet og tænde for computeren. Når cybertruslen kun lever i binær form, kan man ikke se den komme. Den manglende rumsliggørelse forhindrer eller består i, hvad der kan kaldes manglen på et holistisk billede af omgivelserne. 36 Man kan dog komme et godt stykke ad vejen ved at kortlægge sin egen sårbarhed. Sårbarheden er den grad, hvormed vi er afhængighedsmæssigt forbundet til nettet og dilemmaet i dets strategiske dynamik. I cyberspace aftager afhængighed med lavere hast end den, hvormed man fjerner sig fra nettet, fordi medieret nærhed gør nettets indflydelse større end dets umiddelbare udbredelse. Samtidig har afhængigheden mange udspringspunkter, og man kan nærme sig ét ved at fjerne sig fra et andet. I takt med at det bliver umuligt at være uden for cyberspace, bliver afhængigheden gennemgribende. En ny dimension føjes til de eksisterende. En klarlægning af fire områder kan tjene som positioneringsværktøj inden for denne nye samfundsindretning. 2 Afhængighed kan være direkte eller indirekte. Afklaring af forbindelsesforhold og kontaktpunkter til nettet klassificerer de forskellige afhængighedsforhold og rangordner dem internt og i forhold til andre udfordringer. 2 Spørgsmålet om tilgængelige alternativer klarlægger afhængighedsgrad. Kan man agere, eller støtte sig til punkter, uden for nettet? Hvor ingen alternativer er, erstattes det følgende spørgsmål om genoprettelseskapacitet med spørgsmålet om det givne netværks eller enhedens redundanskapacitet der igen kan bedømmes inden for alle typologiens overskrifter. Hvor meget vil kunne gen skabes uden varige skader? 2 Genoprettelseskapacitet betegner, hvor stor evnen til at kapere overgreb er. Jo værre overgreb, jo mere genoprettelseskapacitet er nødvendig. Kan man kom me på igen efter at være blevet smidt af? 2 Erkendelse. Er farerne ved afhængighed konkrete eller potentielle? Hvor langt strækker kendskabet til ens afhængighed sig, og hvor langt strækker beskyttelsen heraf sig? En overordnet bevidsthedsgrad, der symboliserer en kritisk vurdering af kompetencen i håndteringen af forbindelsen mellem den fjerde dimension og de tre andre. 36. Hundley & Anderson, op.cit., p. 231.
14 98 DET 21. ÅRHUNDREDES TRUSLER Tilsammen kan disse punkter klarlægge seriøsiteten af afhængigheden og hjælpe med at løse de problemer, vi møder på vej ind i cyberspace. Problemer, der opstår, fordi nettet huser en strategisk logik som: tenderer mod belønningen af paradoksal opførsel, samtidig med at den overrumpler ligefrem logisk handlen ved at gøre dens resultater ironiske, hvis ikke dødeligt selvdestruktive. 37 Man bliver nødt til at være på nettet, selvom det øger truslen, fordi det, for så vidt det overhovedet er muligt, er mere skadende at gå af nettet for at sætte sig helt uden for farens rækkevidde, som ellers er det mest logiske at gøre. Foreløbig er udvikling og sikkerhed fanget i en strategisk dans, hvor et skridt frem er to tilbage, og derfor er øjeblikkets trusselsbillede egentlig et pausebillede, der er på, indtil dødelig kommer ind på scenen, når cybertruslerne rammer kroppen. Hvad der sker derefter, er afhængigt af, hvad vi gør nu. Konklusion Det er muligt for både kriminelle, terrorister og soldater at udføre angreb i cyberrummet eller på de installationer, der understøtter det. Alvorligheden heraf synes indtil videre bremset af det faktum, at ingen endnu er døde af et sådant angreb. Ud over hændelser, der er så usandsynlige eller kræver så mange sammenfald, at det vil være tvivlsomt, om man kunne tilskrive deres udkomme én enkelt årsag, såsom et computerbaseret angreb, så er det ikke muligt at slå folk ihjel med datastrømme. Man kan i teorien gøre det over længere tid ved at omdirigere nødhjælp eller måske med ekstraordinært held og dygtighed få placeret en deling rekrutter i en kampzone, men cyberterroristen, der starter en atomkrig, findes kun på film. Der er mange årsager hertil. En af de centrale er en manglende teknologisk udvikling. Den fører en form for lavteknologisk beskyttelsesfilter med sig. Grunden til, at terroristen ikke kan ramme folk direkte fra nettet, er, at de stadig er involveret i processen, eller så langt fra den, at den ikke har nogen indflydelse. Rent teknisk er der tale om henholdsvis den menneskelige faktor og lufthul (air gap) mellem systemer. For at kunne slippe af sted med at tilføre babymad dødelige doser mineraler eller påvirke flyveruter, må man stadig forbi den opmærksomme og professionelle fabriksarbejder eller pilot, der for det meste opererer i lukkede systemer, hvor gammeldags femtekolonnevirksomhed er en nødvendighed for vellykkede angreb. For at kunne give forkerte meldinger til militære enheder eller initiere missilaffyringer skal angrebet kunne hoppe over den fysiske adskillelse af systemer og samtidig smyge sig forbi professionelle operatører, hvis funktion netop 37. Luttwak, op.cit., p. 5.
15 99 er at være endnu et sikkerhedsled. Forstået i gængse termer og som set på tv kan det ikke lade sig gøre at komme mennesker til livs. Endnu. Det kan dog lade sig gøre at fastslå, at cyberspace rent bogstaveligt er på vej til at blive en ny, fjerde dimension i trusselsbilledet hvorefter mulighederne øges mangefold i både type og udbredelse. Når man kigger på verden og udviklingen, forekommer det, at den sidste slagmark bliver menneskekroppen. Spørgsmålet om, hvorvidt det vil afføde helt nye trusler, udfordringer eller muligheder, kan i lang udstrækning besvares nu, på forhånd. Hvis cyberspace ikke skal være truende for mennesket, skal omgangstonen ændres eller reguleres, så hackere enten ikke vil eller kan forgribe sig mod andre. Førstnævnte er ret usandsynligt, og sidstnævnte kan nemt blive en trussel mod den positive udnyttelse af livet i cyberspace, fordi beskyttelse indtil videre går ud på begrænsning af tilgængelighed, kontakt og alle de andre ting, som det hele netop går ud på at fremme. Ligesom den fjerde dimension bringer nye udfordringer, kan den dog formentlig også bringe nye løsninger. Lige nu er der imidlertid et dilemma. Vil man ved regulerende indgreb oprette et skel mellem mulighed og fare, hvorved man risikerer at komme i karambolage med ideernes og informationernes fri bevægelighed, som er det, der driver de positive sider af den informationsteknologiske udvikling? Eller vil man acceptere tilstedeværelsen af mulighedsfaren i en sådan grad, at man begynder at basere sin sikkerhedspolitik på den og i stedet forsøger at indkapsle den i adfærdsnormer eller andet, der kan fungere som stødpude for de stadigt voldsommere effekter af truslers virkeliggørelse, som fremvæksten af cyberspace medfører? Arbejdet med betydningen af nettets udbredelse og mulighedsfare viser under alle omstændigheder, at så længe nettets natur er som nu, så gør den strategiske dynamik afhængighed synonym med sårbarhed. Derfor er en afhængighedens typologi et nyttigt første skridt i håndteringen af cybertrusler i det 21. århundrede. Litteratur Beck, Ulrich, Risk Society, Towards a New Modernity. London: Sage Publications, Best, Jo, Could future computer viruses infect humans?, Silicon.com, Webwatch, 12. november 2004, <
16 100 DET 21. ÅRHUNDREDES TRUSLER Collin, Barry C., The future of CyberTerrorism: Where the Physical and Virtual Worlds Converge Remarks by Barry C. Collin, Institute for Security and Intelligence, at the 11th Annual International Symposium on Criminal Justice Issues, University of Illinois, Chicago 1996, < Cooper, Charles, Preparing for a doomsday attack, CNET News.Com, 3 januar 2005, < html>. CSIS Task Force, Cybercrime Cyberterrorism Cyberwarfare : Averting an Electronic Waterloo.Washington, DC: Center for Strategic and International Studies, Denning, Dorothy E., Cyberterrorism: Testimony before the Special Oversight Panel on Terrorism Committee on Armed Services U.S. House of Representatives, 23. maj 2000, < Fox, Susannah, Janna Quitney Anderson & Lee Rainie, The Future of the Internet. Washington, DC: PEW/Internet & American Life Project, 9 January 2005, < Hobbes, Thomas, The Leviathan, Kapitel XV, < texts/hobbes/leviathan-c.html#chapterxv>. Hundley, Richard O. & Robert H. Anderson, Emerging Challenge: Security and Safety in Cyberspace, i John Arquilla & David F. Ronfeldt (eds) Networks and Netwars: The Future of Terror, Crime and Militancy. Santa Monica, CA: RAND, 2001, < Lewis, James A., Assessing the Risks of Cyber Terrorism, Cyber War and Other Cyber Threats, Working Paper, Center for Strategic and International Studies, CSIS, December 2002, < eller < lej06/>. Lewis, James A., Cyber Attacks: Missing in Action, Working Paper, Center for Strategic and International Studies, CSIS, April 2003, < Lindberg, Bertil, Kartläggning och bedömning av konsekvenser av Sasser-masken i samhället, Rapport Dnr. 0562/2004. Stockholm: Krisberedskapsmyndigheten, Informationssäkerhets- och analysenheten, 23. juni 2004, < Browser/Publikationer/Ovriga%20publikationer/KBM/slutrapport_sasser_2004.pdf>. Luttwak, Edward N., Strategy: The Logic of War and Peace. Cambridge, MA: Bellknap Harvard, 1987.
17 101 The National Strategy to Secure Cyberspace. Washington, DC: The White House, februar 2003, < O Connor, Tom R., The Modus Operandi of Hacking, Department of Justice Studies & Applied Criminology, North Carolina Wesleyan College, 13. marts 2004, < ncwc.edu/toconnor/426/426lect17.htm>. Poulsen, Kevin, No Jail for Analyzer, SecurityFocus, 15. juni 2001, < Poulsen, Kevin, Hacker penetrates T-Mobile systems, SecurityFocus, 11. januar 2005, < Poulsen, Kevin, FBI retires carnivore, The Register, 15. januar 2005, < Sarkar, Dibya, Two converging worlds: Cyber and physical security, FCW.COM, 13. december 2004, < 04.asp>. Vatis, Michael A., Statement on Cybercrime before the Senate Judiciary Committee, Criminal Justice Oversight Subcommittee and House Judiciary Committee, Crime Subcommittee. Washington, DC: U.S. Department of Justice, 29. februar 2000, < gov/criminal/cybercrime/vatis.htm>.
Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang
Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Denne
Læs mereStrategisk informationssikkerhed
Strategisk informationssikkerhed Jakob Scharf Executive Director, CERTA Intelligence & Security Tidligere chef for Politiets Efterretningstjeneste (PET) Trusler, risici og sårbarheder Private virksomheder
Læs mereIT- SIKKERHED. Omfanget og konsekvensen af IT-kriminalitet
IT- SIKKERHED Omfanget og konsekvensen af IT-kriminalitet IT-KRIMINALITET & -SIKKERHED 1 IT-kriminalitet I 2015 rapporterede mellem 32-41% af alle virksomheder om cyberkriminalitet på globalt plan. Dermed
Læs mereWWW.CERT.DK Forskningsnettets deltagelse i det danske operationelle ISP-beredskab
Forskningsnettets deltagelse i det danske operationelle ISP-beredskab Preben Andersen, chefkonsulent Forskningsnet CERT 1 Kodeks: Tiltrædelse ISP-Sikkerhedsforum Håndtering af trusler mod infrastrukturen
Læs mereEuropaudvalget 2011 KOM (2011) 0163 Bilag 1 Offentligt
Europaudvalget 2011 KOM (2011) 0163 Bilag 1 Offentligt Grundnotat til Folketingets Europaudvalg og Folketingets Udvalg for Videnskab og Teknologi Kommissionens meddelelse til Europa-Parlamentet, Rådet,
Læs mere2. Diskutér, hvilke fordele og ulemper der er opstået som følge af, at samfundet er
Arbejdsspørgsmål til undervisningsbrug Kapitel 1: Terror og film en introduktion 1. Hvori består forholdet mellem den 10., 11. og 12. september? 2. Opstil argumenter for og imod at lave en universel terrorismedefinition.
Læs mereArbejdsrum - hva' nyt er der egentlig i det?
Arbejdsrum - hva' nyt er der egentlig i det? Et arbejdsrum har vel til alle tider været en form for installation, som kunne omkranse en undervisning? Et rum indeholder muligheder - f.eks. døre, som kan
Læs mereFOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER
FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER 2017 Den 12. maj 2017 blev den vestlige verden ramt af det største cyberangreb i internettets historie. Værst gik ransomware angrebet WannaCry
Læs mereDer er elementer i de nyateistiske aktiviteter, som man kan være taknemmelig for. Det gælder dog ikke retorikken. Må-
Introduktion Fra 2004 og nogle år frem udkom der flere bøger på engelsk, skrevet af ateister, som omhandlede Gud, religion og kristendom. Tilgangen var usædvanlig kritisk over for gudstro og kristendom.
Læs mereAutonome Dræber Robotter
Autonome Dræber Robotter 1) Oplæg ved Poul Eck Sørensen, 10 min 2) Gadeteater, 5 min Oluf la Cour Dragsbo - sælger og Poul Eck Sørensen - fredsaktivist 3) Debat, 5 min 1 Hvordan kan vi lettere forstå hinanden
Læs mereSikre Beregninger. Kryptologi ved Datalogisk Institut, Aarhus Universitet
Sikre Beregninger Kryptologi ved Datalogisk Institut, Aarhus Universitet 1 Introduktion I denne note skal vi kigge på hvordan man kan regne på data med maksimal sikkerhed, dvs. uden at kigge på de tal
Læs mereSpilteori og Terrorisme
Spilteori og Terrorisme UNF Foredrag Thomas Jensen, Økonomisk Institut, KU September 2016 1 / 24 Oversigt Simple matematiske modeller af terrorisme og terrorbekæmpelse Matematisk værktøj: Spilteori Program:
Læs mereSådan får du anvendt dit kursus i praksis. - Guide til at maksimere dit udbytte så du får størst værdi ud af dit kursus
Sådan får du anvendt dit kursus i praksis - Guide til at maksimere dit udbytte så du får størst værdi ud af dit kursus Introduktion Ifølge Robert Brinkerhoffs, studier om effekten af læring på kurser,
Læs mereTERROR TERRORIS TERRORISM
DI SERVICE SÅDAN SIKKERHED I EN USIKKER VERDEN TERROR TERRORIS TERRORISM Virksomheder og terrorisme SIKKERHED I EN USIKKER VERDEN VIRKSOMHEDER OG TERRORISME Maj 2005 Forord Terrorismens uforudsigelighed
Læs mereApplication Management Service
Application Management Service I dette Whitepaper vil vi beskrive nogle af vores erfaringer med Application Management. De fleste virksomheder har på et tidspunkt lavet, eller fået lavet, en mindre applikation,
Læs mereSpilteori og Terrorisme
Spilteori og Terrorisme UNF Foredrag Thomas Jensen, Økonomisk Institut, KU September 2016 1 / 24 Oversigt Simple matematiske modeller af terrorisme og terrorbekæmpelse 2 / 24 Oversigt Simple matematiske
Læs mereOvervejelser: Hvad er konsekvenserne ved at bruge tortur? Er der grænser for hvad vi vil gøre i kampen mod terrorisme?
Dilemma 1: Kan tortur acceptereres og retfærdiggøres, hvis det KUN bruges mod formodede terrorister for at få oplysninger om og afværge mulige terrorangreb? Hvad er konsekvenserne ved at bruge tortur?
Læs mereKonflikter og konflikttrapper
Konflikter og konflikttrapper Konflikter er både udgangspunkt for forandring og for problemer i hverdagen. Derfor er det godt at kende lidt til de mekanismer, der kan hjælpe os til at få grundstenene i
Læs mereTak for invitationen til at tale på denne konference. Det glæder mig at se det flotte fremmøde.
Oplæg af forsvarsminister Søren Gade på Venstres antiterrorkonference Fredag d. 27. januar 2006 kl. 9.30-15.30 Fællessalen på Christiansborg Tak for invitationen til at tale på denne konference. Det glæder
Læs mereHold nu op verden er ikke gået af lave efter Krim og flygtningebølgen!
Hold nu op verden er ikke gået af lave efter Krim og flygtningebølgen! Peter Viggo Jakobsen Forsvarsakademiet og Center for War Studies, Syddansk Universitet Ifs-12@fak.dk Sikkerhedspolitisk Seminar for
Læs mereVirksomhedskultur og værdier. Hvad er resultatet af god ledelse?.og af dårlig?
Virksomhedskultur og værdier Hvad er resultatet af god ledelse?.og af dårlig? Ledernes Hovedorganisation August 4 Indledning Meget moderne ledelsesteori beskæftiger sig med udvikling af forskellige ledelsesformer,
Læs mereMaj-juni serien Episode 4
15-06-17 Maj-juni serien Episode 4 Velkommen til denne 4 og sidste episode af maj-juni serien hvor vi har arbejdet med hjertet og sjælen, med vores udtryk og finde vores balance i alle de forandringer
Læs mereKILL-SWITCH COPYRIGHT KILL-SWITCH APS
KILL-SWITCH WHITE PAPER COPYRIGHT KILL-SWITCH APS KILL-SWITCH SIDE 02 Whitepaper TRUSLEN OM CYBER- KRIMINALITET Der findes to typer virksomheder: Dem der er blevet hacket, og dem der vil blive hacket.
Læs mereLEADING. Hvorfor skal du læse artiklen? Hvis du er klar til at blive udfordret på, hvordan du udvikler talent - så er det følgende din tid værd.
LEADING Hvorfor skal du læse artiklen? Hvis du er klar til at blive udfordret på, hvordan du udvikler talent - så er det følgende din tid værd. HAR DU TALENT FOR AT UDVIKLE TALENT? DU SKAL SE DET, DER
Læs mereTrusselsvurdering Cyberangreb mod leverandører
Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering: Cyberangreb mod leverandører Fremmede stater og kriminelle angriber ofte deres mål gennem forsyningskæden ved at kompromittere leverandører.
Læs mereANALYSENOTAT It-kriminalitet mod danske virksomheder vokser
ANALYSENOTAT It-kriminalitet mod danske virksomheder vokser AF CHEFKONSULENT MALTHE MUNKØE OG CHEF FOR DIGITALISERING JANUS SANDSGAARD Cybersikkerhed er kommet højt op på dagsordenen i erhvervslivet og
Læs mereCYBERTRUSLEN. Januar Lars Hermind Landechef Danmark
CYBERTRUSLEN Januar 2019 Lars Hermind Landechef Danmark 2018 Check 2018 Point Check Software Point Technologies Software Technologies Ltd. Ltd. 1 Hvordan ser trusselsbilledet ud 2 Forsvarets efterretningstjeneste
Læs mereEmpowerment Etiske perspektiver - v. Kasper Ploug Jepsen
Empowerment Etiske perspektiver - v. Kasper Ploug Jepsen kj@vghf.dk Opfattelser af empowerment-begrebet Charles Dickens 1860:...I am empowered to mention that it is the intention of the person to reveal
Læs mereNOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192)
Forsvarsudvalget 2013-14 L 192 Bilag 6 Offentligt NOTAT 30. maj 2014 om definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) 1. Begrebet sikkerhedshændelse er et centralt
Læs mereIT-sikkerhed MED CODING PIRATES
IT-sikkerhed MED CODING PIRATES Hvad er truslerne? Hygiejne er ikke god nok, patching, backup, kodeord og oprydning efter stoppede medarbejdere. Det er for let, at finde sårbare systemer. Brugere med for
Læs mereUndervisningsvejledning
Undervisningsvejledning Baggrund Undervisningsvejledning Denne undervisningsvejledning er lavet med henblik på at understøtte undervisningen af unge uledsagede asylansøgere ud fra filmen It s Your Safety-net!.
Læs mereFlyvevåbnets kampfly. - nu og i fremtiden
Flyvevåbnets kampfly - nu og i fremtiden Danmark skal have nyt kampfly for: fortsat at kunne udfylde rollen som luftens politi over Danmark og imødegå evt. terrortrusler. fortsat at råde over et højteknologisk
Læs mereOplyser vejen: En ny biomarkør for Huntingtons Sygdom
Forskningsnyheder om Huntingtons Sygdom På hverdagssprog Skrevet af forskere. Til det globale HS-fællesskab Oplyser vejen: En ny biomarkør for Huntingtons Sygdom En ny biomarkør afslører hjerneforandringer
Læs mereSikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded
Sikkerhedsanbefaling Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Juli 2014 Indledning Microsoft har annonceret, at selskabet den 31. december 2016 frigiver den sidste serviceopdatering
Læs mereTale ifm arrangementet Policy Director for en dag, Kastellet, 5. marts 2012
1 Tale ifm arrangementet Policy Director for en dag, Kastellet, 5. marts 2012 Vi skaber vores egen skæbne Da jeg var dreng besøgte vi ofte mine bedsteforældre i deres hus i Stubberup på Lolland. Der havde
Læs mereKundeanalyse. blandt 1000 grønlandske husstande
Kundeanalyse 2012 blandt 1000 grønlandske husstande Udarbejdet af Tele-Mark A/S Carl Blochs Gade 37 8000 Århus C Partner: Allan Falch November 2012 1 Indholdsfortegnelse 1. Indledning... 3 1.1 Formålet
Læs mereKend dine rettigheder! d.11 maj 2015
1 Kend dine rettigheder! d.11 maj 2015 Af: Sune Skadegaard Thorsen og Roxanne Batty Menneskerettighederne i din hverdag Hvornår har du sidst tænkt over dine menneskerettigheder? Taler du nogensinde med
Læs mereSkab kraft i fortællingen
Skab kraft i fortællingen Dette er et værktøj for dig, som vil: - Brænde igennem med dine budskaber på små som store møder. - Gøre dine ord og billeder til en del af dine medarbejderes forståelse. - Skabe
Læs mereTilføjelse til læseplan i samfundsfag. Forsøgsprogrammet med teknologiforståelse
Tilføjelse til læseplan i samfundsfag Forsøgsprogrammet med teknologiforståelse Indhold 1 Læsevejledning 3 2 Faget teknologiforståelse 4 2.1 Tværfaglighed 5 3 Introduktion til teknologi forståelse i samfundsfag
Læs mereMETODER. til intern videndeling. - dokument til download
METODER til intern videndeling - dokument til download VIDENDELING HVORFOR NU DET? Om forskellen på information og viden kan der siges meget. Ganske kort er én definition at viden er information som fører
Læs mereDansk Flygtningehjælps fortalerarbejde
Dansk Flygtningehjælps fortalerarbejde Indledning Dansk Flygtningehjælps arbejde er baseret på humanitære principper og grundlæggende menneskerettigheder. Det er organisationens formål at bidrage til at
Læs meredig selv og dine klassekammerater
Tro på dig selv og dine klassekammerater Øvelser til 4. 6. klasse 6 1 Hvad vil det sige at tro på sig selv? Særlig tre temaer i klassefællesskabet er interessante, når vi skal beskæftige os med elevernes
Læs mereOldtidskundskab C Religion C. Valgfag A. Biologi C. Kunstnerisk fag C. Samfundsfag C. Valgfag C. Oldtidskundskab C. Religion C.
Verden omkring dig er fyldt med. Tænk på din mobiltelefon, der er proppet med teknologisk udstyr. Tænk på emballage, cremer og kosmetik, der er fyldt med kemiske stoffer. Eller tænk på den moderne genforskning,
Læs mereProduktion i Danmark. Robotter i global kamp
Produktion i Danmark Robotter i global kamp Titel: Robotter i global kamp Udarbejdet af: Teknologisk Institut Analyse og Erhvervsfremme Gregersensvej 1 2630 Taastrup August 2015 Forfattere: Stig Yding
Læs mereogså med titlen coach. Coaching har gennem de senere år vundet tiltagende udbredelse
COACHING, PSYKOTERAPI OG ETIK FÆLLES ELEMENTER OG FORSKELLE Af JESPER SLOTH Fotos LIANNE ERVOLDER, MPF Ligesom enhver ustraffet kan kalde sig psykoterapeut (vel at mærke uden MPF!), således også med titlen
Læs merePrana Biotech publiserer PBT2 resultater fra HS-dyremodel Historien om PBT2 PBT2
Forskningsnyheder om Huntingtons Sygdom På hverdagssprog Skrevet af forskere. Til det globale HS-fællesskab Prana Biotech publiserer PBT2 resultater fra HS-dyremodel Prana Biotechnology viser resultater,
Læs mereEksempler på alternative leveregler
Eksempler på alternative leveregler 1. Jeg skal være afholdt af alle. NEJ, det kan ikke lade sig gøre! Jeg ville foretrække at det var sådan, men det er ikke realistisk for nogen. Jeg kan jo heller ikke
Læs mereComputer Network Operationer (CNO) -
Computer Network Operationer (CNO) - en ny dimension i moderne krigsførelse? John M. Foley, direktør og stifter af Center for Offentlig-Privat It- og Cybersikkerhed (COPITS). Offensiv Computer Network
Læs mereIT-SIKKERHED SET FRA LEVERANDØRENS SIDE
SLIDE 1 DATABESKYTTELSESDAGEN IT-SIKKERHED SET FRA LEVERANDØRENS SIDE v/ Koncernsikkerhedschef Rasmus Theede Offentlig AGENDA FRIDAY, 31 JANUARY 2014 SLIDE 2 Sikkerhed set fra kundens side, og leverandørens
Læs mereEmpowerment. Etiske perspektiver - v. Kasper Ploug Jepsen.
Empowerment Etiske perspektiver - v. Kasper Ploug Jepsen kj@vghf.dk Opfattelser af empowerment-begrebet Charles Dickens 1860:...I am empowered to mention that it is the intention of the person to reveal
Læs mereReducér risikoen for falske mails
Reducér risikoen for falske mails Center for Cybersikkerhed 1 November 2017 Indledning Center for Cybersikkerhed oplever i stigende grad, at danske myndigheder og virksomheder udsættes for cyberangreb.
Læs mereMichael H. Clemmesen, militærhistoriker. Krigen og dens love
Michael H. Clemmesen, militærhistoriker Krigen og dens love Hovedpunkter Hvad det betyder at være kritisk avislæser igennem 50 år og historiker Krigens Love som et hårdt tilkæmpet valg, der aldrig er eller
Læs mereKommunikationsstrategi 2022
Dansk Firmaidrætsforbund Kommunikationsstrategi 2022 Sådan vil vi skabe Et sjovere Danmark i bevægelse. I KOMMUNIKATIONSSTRATEGIEN KAN DU LÆSE: 1 Introduktion 2 2 Formål med vores kommunikationsstrategi
Læs mereFejlagtige oplysninger om P1 Dokumentar på dmu.dk
Fejlagtige oplysninger om P1 Dokumentar på dmu.dk To forskere ansat ved Danmarks Miljøundersøgelser har efter P1 dokumentaren PCB fra jord til bord lagt navn til en artikel på instituttets hjemmeside,
Læs mereInterlinkage - et netværk af sociale medier
Interlinkage - et netværk af sociale medier Introduktion Dette paper præsenterer en kort gennemgang af et analytisk framework baseret på interlinkage ; den måde, sociale netværk er internt forbundne via
Læs mereProtection Training Academy. Kvinder, hverken spørger efter, inviterer til eller fortjener, at blive overfaldet og voldtaget.
Protection Training Academy SAFE INSTINCT Selvforsvar for Kvinder Kvinder, hverken spørger efter, inviterer til eller fortjener, at blive overfaldet og voldtaget. Langt de fleste kvinder er sjældent bevidste
Læs mereForskningsnyheder om Huntingtons Sygdom På hverdagssprog Skrevet af forskere. Til det globale HS-fællesskab En baglæns besked gemt i HD-genet?
Forskningsnyheder om Huntingtons Sygdom På hverdagssprog Skrevet af forskere. Til det globale HS-fællesskab En baglæns besked gemt i HD-genet? Lyn dine gener op! En baglæns besked, gemt i 'backup-dna'et'
Læs mereEksamensopgaven. Krav, eksempler & litteratur. Digital kulturteori 05
Eksamensopgaven Krav, eksempler & litteratur Digital kulturteori 05 Eksamensfordringer Eksaminanden skal kunne analysere og vurdere dimensioner i et eller flere multimedieprodukter på baggrund af de gennemgåede
Læs mereArtikel trykt i ERP. Gengivelse af denne artikel eller dele heraf er ikke tilladt ifølge dansk lov om ophavsret.
ERP Artikel trykt i ERP. Gengivelse af denne artikel eller dele heraf er ikke tilladt ifølge dansk lov om ophavsret. Børsen Ledelseshåndbøger er Danmarks største og stærkeste videns- og udviklingsklub.
Læs mereDifferentieret social integration som teoretisk og praktisk redskab i aktiveringsarbejdet
Differentieret social integration som teoretisk og praktisk redskab i aktiveringsarbejdet 1 Catharina Juul Kristensen, lektor ved Institut for samfundsvidenskab og erhvervsøkonomi, RUC. Indledning I dette
Læs mereTanker om TERROR. Erik Ansvang.
1 Tanker om TERROR Erik Ansvang www.visdomsnettet.dk 2 Tanker om TERROR Af Erik Ansvang World Trade Center, New York den 11. september 2001 Efter 11. september 2001 Efter angrebet på World Trade Center
Læs mereTekster: Es 58,5-12, 1 Joh 4,16b-21, Luk 16,19-31. 615.1-9 (dansk visemel.) Far verden 696 Kærlighed er 615.10-15 (dansk visemel.) 2 Lover den Herre
Tekster: Es 58,5-12, 1 Joh 4,16b-21, Luk 16,19-31 Salmer: Lihme 9.00 615.1-9 (dansk visemel.) Far verden 696 Kærlighed er 615.10-15 (dansk visemel.) 2 Lover den Herre Rødding 10.30 615.1-9 (dansk visemel.)
Læs mereBeredskabspolitik for Dahmlos Security [OFF] Gyldig fra d INDLEDNING TILTAG FOR AT OPFYLDE POLITIKKENS FORMÅL...
BEREDSKABSPOLITIK Gyldig fra d. 01-12-2017 Indhold 1 INDLEDNING... 2 1.1 FORMÅLET MED BEREDSKABSPOLITIKKEN... 2 1.2 GYLDIGHEDSOMRÅDE... 2 1.3 VÆRDIGRUNDLAG OG PRINCIPPER... 2 2 TILTAG FOR AT OPFYLDE POLITIKKENS
Læs mereSocial Media Marketing 5 Det refleksive groundswell og dets scapes
5 Det refleksive groundswell og dets scapes det post-traditionelle samfund Modernitetens dynamik ifølge Anthony Giddens DET POST-TRADITIONELLE SAMFUND Det unikke ved moderniteten som den har udviklet sig
Læs mereAfsluttende kommentarer
KLUMMETITLER KOMMER SENERE 247 KAPITEL 11 Afsluttende kommentarer Videnregnskaber er interessante, fordi en af grundproblemstillingerne i den globale videnøkonomi er, hvorledes personer, virksomheder og
Læs mereDet fleksible fællesskab
Kultur Det fleksible fællesskab Kirsten Hastrup unı vers Kultur Det fleksible fællesskab Kultur Det fleksible fællesskab Af Kirsten Hastrup unıvers Kultur Det fleksible fællesskab er sat med Adobe Garamond
Læs mereDin produktion som en kollektion
Din produktion som en kollektion processen som muligt? Traditionelt har en virksomhed en vision, som udmønter sig i en strategi. Længden, en strategi skal strække sig over i tid, er oftest betinget af
Læs mereSunde relationer online
Sunde relationer online Deltagerne skal udforske de kvaliteter, der findes i en sund og venlig relation, og se, hvordan onlineadfærd spiller en rolle både i sunde og usunde relationer. Deltagerne skal
Læs mereINDIREKTE GENTESTS PÅ FOSTRE MEDFØRER ETISKE PROBLEMER - BØR MAN KENDE SANDHEDEN?
INDIREKTE GENTESTS PÅ FOSTRE MEDFØRER ETISKE PROBLEMER - BØR MAN KENDE SANDHEDEN? I Danmark kan man på 6 af landets offentlige sygehuse få foretaget indirekte prænatale gentests. Dette er eksempelvis muligt,
Læs mereKryptologi og RSA. Jonas Lindstrøm Jensen (jonas@imf.au.dk)
Kryptologi og RSA Jonas Lindstrøm Jensen (jonas@imf.au.dk) 1 Introduktion Der har formodentlig eksisteret kryptologi lige så længe, som vi har haft et sprog. Ønsket om at kunne sende beskeder, som uvedkommende
Læs mereVÆRD AT VIDE FORBYGGENDE SELVMONITORERING
VÆRD AT VIDE FORBYGGENDE SELVMONITORERING Faglige input produceret af og for partnerne i Lev Vel, delprojekt Forebyggende selvmonitorering Ældre som brugere af sociale og digitale medier Forfatter: Julie
Læs mereSamtaler i udvikling. Både ledere og medarbejdere sætter pris på at selve samtalen finder sted, men ikke altid den måde, den finder sted på.
Samtaler i udvikling Dette er et uddrag fra bogen Samtaler i udvikling. Kapitlet giver en praktisk anvisning til samtaler med medarbejdere og teams, hvor der anvendes løsningsfokuserede spørgsmål og inspiration
Læs mereIndhold. Del 1 Kulturteorier. Indledning... 11
Indhold Indledning... 11 Del 1 Kulturteorier 1. Kulturbegreber... 21 Ordet kultur har mange betydninger. Det kan både være en sektion i avisen og en beskrivelse af menneskers måder at leve. Hvordan kultur
Læs mereEN REVOLUTIONERENDE CYBER SECURITY LØSNING
EN REVOLUTIONERENDE CYBER SECURITY LØSNING HVEM ER VORES DIREKTØR Ebbe Petersen (49) var inden han blev direktør for BitRater Group, chef for GovCERT i Forsvaret efterretningstjenesten, som han besluttede
Læs mere1 Stress af! - Få energien tilbage Malte Lange, Mind-Set.dk. Alle rettigheder forbeholdes
1 Stress af! - Få energien tilbage Dette er en light version Indholdet og indholdsfortegnelsen er STÆRKT begrænset Køb den fulde version her: http://stress.mind-set.dk 2 Stress af! - Få energien tilbage
Læs mereHvad skal vi med forsvaret? Peter Viggo Jakobsen Institut for Strategi Forsvarsakademiet Ifs-71@fak.dk
Hvad skal vi med forsvaret? Peter Viggo Jakobsen Institut for Strategi Forsvarsakademiet Ifs-71@fak.dk 1 Krig historiens skraldespand? Antal krige mellem stater siden 1945 Stadig færre mennesker dør som
Læs mereRådets rammeafgørelse om bekæmpelse af organiseret kriminalitet: Hvad kan der gøres for at styrke EUlovgivningen
GENERALDIREKTORATET FOR INTERNE POLITIKKER TEMAAFDELING C: BORGERNES RETTIGHEDER OG KONSTITUTIONELLE ANLIGGENDER BORGERNES RETTIGHEDER OG RETLIGE OG INDRE ANLIGGENDER Rådets rammeafgørelse om bekæmpelse
Læs mereTrusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer
5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,
Læs mereHOLISTISK PRODUKTUDVIKLING - EN SPIDS SKARPERE END BRUGERDREVEN INNOVATION
Nyhed August 2009 HOLISTISK PRODUKTUDVIKLING - EN SPIDS SKARPERE END BRUGERDREVEN INNOVATION Nyhed 1 / 4 HOLISTISK PRODUKTUDVIKLING Brugerdrevet innovation har de sidste år været et buzzword, som har opnået
Læs mereOPG. 3: STRATEGI FOR BRUGERINVOLVERING TAXAQUIZZEN GRUPPE 8: SALLY//LARS//ERIK//LINE BRUUN PROGRAM: TAXAQUIZZEN
OPG. 3: STRATEGI FOR BRUGERINVOLVERING PROGRAM: Taxaquizzen er en dansk tv-serie på Tv2, produceret efter det internationale koncept Cash Cab, som første gang blev vist på britisk tv i 2005. I programmet
Læs mereDANMARK. Standard Eurobarometer 88 MENINGSMÅLING I EU. National rapport.
MENINGSMÅLING I EU DANMARK http://ec.europa.eu/commfrontoffice/publicopinion Undersøgelsen er blevet bestilt og koordineret af den Europa Kommissionen, Generaldirektoratet for Kommunikation. Denne rapport
Læs mereBaggrunden for dilemmaspillet om folkedrab
Baggrunden for dilemmaspillet om folkedrab Ideen med dilemmaspillet er at styrke elevernes refleksion over, hvilket ansvar og hvilke handlemuligheder man har, når man som borger, stat eller internationalt
Læs mereStrategisk handlingsplan 2015-2017
Strategisk handlingsplan 2015-2017 Foto: Lisbeth Holten Indholdsfortegnelse Succeskriterier for handlingsplanen 4 Det kriminalpræventive landskab 2014-2017 5 Hvem er DKR 6 Sådan arbejder DKR 6 Vejen DKR
Læs mereVINCENT HENDRICKS: VI ER NØDT TIL AT DROPPE DET MEGET LEMFÆLDIGE FORHOLD TIL INFORMATION
VINCENT HENDRICKS: VI ER NØDT TIL AT DROPPE DET MEGET LEMFÆLDIGE FORHOLD TIL INFORMATION 08.12.2013 Hvis man har et alt for lemfældigt forhold til sandhed, så har man også et alt for lemfældigt forhold
Læs mereSlide 1. Slide 2. Slide 3. Definition på konflikt. Grundantagelser. Paradigmer i konfliktløsning
Slide 1 Paradigmer i konfliktløsning Kilde: Vibeke Vindeløv, Københavns Universitet Slide 2 Grundantagelser En forståelse for konflikter som et livsvilkår En tillid til at parterne bedst selv ved, hvad
Læs mereEN HYLDEST TIL LIVET. en livsguide. Trine Jarlby
EN HYLDEST TIL LIVET en livsguide Trine Jarlby Indholdfortegnelse Præsentation... 4 Forord... 6 Stress... 8 Glæde... 14 Kemi... 17 Selvværd... 21 Dilemma... 28 Angst... 35 Etik, moral... 38 Skyld, skam...
Læs mereNærvær, bevidstgørelse og tro
Nærvær, bevidstgørelse og tro Jes Dietrich Dette er et lille udsnit fra min bog Hjertet og Solar Plexus. Nogle steder vil der være henvisninger til andre dele af bogen, og andre steder vil du få mest ud
Læs mereDidaktik i børnehaven
Didaktik i børnehaven Planer, principper og praksis Stig Broström og Hans Vejleskov Indhold Forord...................................................................... 5 Kapitel 1 Børnehaven i historisk
Læs mereBrugertilfredshedsundersøgelse. www.webstatus.dk DMI
Brugertilfredshedsundersøgelse www.webstatus.dk DMI http://www.dmi.dk 13. september 2010 Om undersøgelsen Undersøgelsen er foretaget som en pop-up spørgeskemaundersøgelse på http://www.dmi.dk. Undersøgelsen
Læs mereSociale indsatser kan ikke skabe mirakler på den halve tid
Denne artikel blev bragt i Altinget d. 1. november 2018 Sociale indsatser kan ikke skabe mirakler på den halve tid DEBAT: Kære Politikere. Lad os få et realistisk og nuanceret billede af de sociale indsatser.
Læs merenikolaj stegeager Organisationer i bevægelse Læring UdvikLing intervention
nikolaj stegeager erik laursen (red.) Organisationer i bevægelse Læring UdvikLing intervention Nikolaj Stegeager og Erik Laursen (red.) Organisationer i bevægelse Læring udvikling intervention Nikolaj
Læs mereVidensmedier på nettet
Vidensmedier på nettet En sociokulturel forståelse af læring kan bringe os til at se bibliotekernes samlinger som læringsressourcer og til at rette blikket mod anvendelsespotentialerne. fra Aarhus Universitet
Læs mereLivsstilshold (vægttab) Individuel coaching. Kostvejledning
Livsstilshold (vægttab) Individuel coaching Livsstilshold på arbejdspladsen Kostvejledning Som coach vil jeg hjælpe dig til at optimere dit liv ved at få dig til at tage det fulde ansvar og indse, hvad
Læs merePixiguide til udarbejdelse af konsekvensvurdering
28. januar 2013 Pixiguide til udarbejdelse af konsekvensvurdering for privatlivsbeskyttelsen Konsekvensvurderingen er en proces, der består af 6 trin, som illustreres nedenfor: 2. Konsekvensvurdering for
Læs mereNotat vedr. resultaterne af specialet:
Notat vedr. resultaterne af specialet: Forholdet mellem fagprofessionelle og frivillige Et kvalitativt studie af, hvilken betydning inddragelsen af frivillige i den offentlige sektor har for fagprofessionelles
Læs mereBilag 1.Talepapir ved samråd i KOU den 8. oktober
Kommunaludvalget 2014-15 KOU Alm.del endeligt svar på spørgsmål 3 Offentligt Bilag 1.Talepapir ved samråd i KOU den 8. oktober Samrådsspørgsmål: Finansministeren bedes redegøre for kritikken af sikkerheden
Læs mereForebyggelse af kriminalitet. - fire grundbegreber
Forebyggelse af kriminalitet - fire grundbegreber Det Kriminalpræventive Råd Odinsvej 19, 2. 2600 Glostrup Tlf. 43 44 88 88 dkr@dkr.dk www.dkr.dk Juni 2009 Kopiering tilladt med kildeangivelse Forebyggelsens
Læs mereI denne rapport kan du se, hvordan du har vurderet dig selv i forhold til de tre kategoriserede hovedområder:
- Mannaz Ledertest Dette er din individuelle rapport, som er baseret på dine svar i ledertesten. I rapporten får du svar på, hvilke ledelsesmæssige udfordringer der er de største for dig. Og du får tilmed
Læs mereForberedelse. Forberedelse. Forberedelse
Formidlingsopgave AT er i høj grad en formidlingsopgave. I mange tilfælde vil du vide mere om emnet end din lærer og din censor. Det betyder at du skal formidle den viden som du er kommet i besiddelse
Læs mereSpændingsfeltet mellem online og offline interaktioner Hvad betyder forholdet ml. online og offline for sociale interaktioner?
Analyseapparat Spændingsfeltetmellemonline ogofflineinteraktioner Hvadbetyderforholdetml.onlineog offlineforsocialeinteraktioner? I teksten Medium Theory (Meyrowitz 1994) fremlægger Meyrowitz en historisk
Læs mere