ARETS FTERRETNINGS JENESTE BERETNING

Størrelse: px
Starte visningen fra side:

Download "ARETS FTERRETNINGS JENESTE BERETNING 2011-2012"

Transkript

1 ORSVARETS FTERRETNINGS VARETS RRETNINGSTJE ARETS RETNINGSTJEN ORSVARETS ARETS NINGSTJENEST FTERRETNINGS TS ETNINGSTJENE INGSTJENESTE JENESTE TE BERETNING

2

3 Forsvarets Efterretningstjeneste Beretning

4 4 Forsvarets Efterretningstjeneste Alt dette stiller store krav til FE. Når verden ændrer sig stadigt hurtigere, skal vi følge med. Thomas Ahrenkiel

5 Forsvarets Efterretningstjeneste 5 Forord Det er en fornøjelse at kunne præsentere Forsvarets Efterretningstjenestes beretning, der har til formål at give et indblik i FE s virksomhed og kapaciteter, og hvad vi har arbejdet med i 2011 og FE s opgave er først og fremmest at forebygge og modvirke trusler udefra mod Danmark og danske interesser. I disse år ser vi et stadig mere sammensat og flydende trusselsbillede i forhold til Danmarks sikkerhed og danske politiske og økonomiske interesser. Det gælder den internationale udvikling, hvor retten til at udvinde ressourcer i Arktis er højere på dagsordenen end før, og hvor omvæltningerne i Mellemøsten kan få direkte eller indirekte betydning for Danmark. Det gælder også i forhold til terrornetværk, der fortsat har Danmark som et højt prioriteret mål. Et særligt område, som får stadig større betydning, er trusler i cyberspace, hvor Danmark i stigende grad vil blive et mål for andre landes spionageaktiviteter. Alt dette stiller store krav til FE. Når verden ændrer sig stadigt hurtigere, skal vi følge med. Derfor arbejder vi konstant med at tilpasse FE s metoder og organisation, så vi altid er på forkant med udviklingen. Udviklingen betyder også, at nye ansvarsområder bliver føjet til FE s opgaver. I 2012 blev Center for Cybersikkerhed (CFCS) oprettet som en del af FE. Centret har til opgave at varsle om og imøde gå trusler på internettet, ligesom CFCS varetager opgaven som national it-sikkerhedsmyndighed. Der er store synergier ved at placere CFCS ved FE, ikke mindst fordi FE allerede har betydelige kompetencer på cyberområdet, som CFCS kan drage nytte af. Efterretningsarbejde er komplekst, og der ligger en stor indsats bag, før vi kan levere efterretninger til vores kunder. Samtidig er det et grundvilkår, at vi ikke kan være åbne om dele af vores arbejde. Kun en lille del af vores indsats kan komme til offentlig hedens kendskab. I denne beretning løfter vi noget af sløret for vores arbejde, herunder nogle af de metoder, vi bruger i efterretningsarbejdet, og for hvordan vi anvender vores ressourcer. Vi vil gerne styrke kendskabet til FE som efterretningstjeneste og arbejdsplads og sam tidig skabe forståelse for de særlige vilkår, en efterretningstjeneste virker under. Der er derfor indholdsmæssigt tale om en beretning, der er skrevet med fokus på at give læseren det bedst mulige indblik i virksomheden FE, uden at vi giver køb på det nødvendige hensyn til fortrolighed. Beretningen går desuden ikke i dybden med FE s efterretningsmæssige vurderinger. Offentligheden kan fortsat få indblik i disse i vores årlige publikation Efterretningsmæssig Risikovurdering, hvor vi gennemgår trusler og andre forhold i udlandet af betydning for Danmarks sikkerhed. Både beretningen og risikovurderingen er tilgængelige på hjemmesiden fe-ddis.dk. God læselyst. Thomas Ahrenkiel Chef for Forsvarets Efterretningstjeneste Kastellet, maj 2013

6 6 Forsvarets Efterretningstjeneste

7 Forsvarets Efterretningstjeneste 7 Indhold Forord...5 OPGAVER...8 En tjeneste, flere specialer...11 Trusler mod Danmarks interesser...12 Militære operationer...14 Masseødelæggelsesvåben...15 Pirateri...17 Terrorbekæmpelse...18 Cybertrusler...20 Center for Cybersikkerhed...23 Militær sikkerhed...26 METODER...28 Efterretningsarbejde...31 Efterretningskredsløbet...32 Indhentningsdiscipliner...34 Udenlandske partnere...36 Produkter...39 Hvorfor er vi hemmelige?...40 Fra enorm datamængde til enkelt rapport...42 Teknologiske udfordringer...43 RAMMER...46 Ressourcer og medarbejdere...48 Medarbejdertyper...50 Organisation...54 Lovgrundlag...56 Kontrol med FE...59 Ny lov på vej...61

8 8 Forsvarets Efterretningstjeneste OPGAVER Forsvarets Efterretningstjeneste har tre hovedopgaver. Vi er Danmarks udenrigs- og militære efterretningstjeneste. Vi er ansvarlig for den militære sikkerhedstjeneste og vi varetager opgaven som national it-sikkerhedsmyndighed. Som efterretningstjeneste har FE først og fremmest til opgave at indhente, analysere og formidle oplysninger om forhold i udlandet af betydning for Danmark og danske interesser. Formålet hermed er at tilvejebringe det efterretningsmæssige grundlag for dansk udenrigs-, sikkerheds- og forsvarspolitik samt at skabe grundlaget for at FE kan medvirke til at forebygge og modvirke trusler mod Danmark og danske interesser. På de næste sider følger en mere detaljeret beskrivelse af FE s opgaver og fokus. Når FE beskæftiger sig med danske interesser, skal det forstås bredt og kan omfatte: ͽͽpolitiske, økonomiske og militære udviklinger af betydning for Danmark og dansk økonomi, sikkerhed mv. nu og i fremtiden. ͽͽkonflikter og sikkerhedsspørgsmål, som kan influere den aktuelle og fremtidige danske udenrigsog sikkerhedspolitik. ͽͽkonkrete trusler fra terrorister, hackere, pirater og andre, der kan slå til i Danmark eller mod danske ambassader, udsendte soldater eller andre danske mål i udlandet.

9 Forsvarets Efterretningstjeneste 9 SANDAGERGÅRD Amager

10 10 Forsvarets Efterretningstjeneste

11 Forsvarets Efterretningstjeneste 11 En tjeneste flere specialer Efterretningsvirksomhed Efterretningsvirksomhed er kernen i FE s arbejde. Det er i efterretningsarbejdet, at FE bruger sine særlige muligheder for at indhente oplysninger i udlandet af betydning for Danmarks sikkerhed. Det er også her, at vi bearbejder og analyserer oplysningerne og sørger for, at de bliver videregivet til de relevante kunder. Center for Cybersikkerhed I 2012 blev Center for Cybersikkerhed (CFCS) oprettet som en del af FE. CFCS skal bidrage til at beskytte Danmark mod internettrusler og herunder opdage, varsle om og imødegå cyberangreb mod danske interesser. CFCS varetager samtidig opgaven som Danmarks nationale it-sikkerhedsmyndighed. Militær sikkerhedstjeneste Den militære sikkerhedstjeneste skal beskytte forsvaret mod spionage, sabotage, terrorisme og andre former for kriminalitet. Samtidig er FE national sikkerhedsmyndighed inden for Forsvarsministeriets område. Disse tre overordnede områder hænger tæt sammen, og deres fælles placering i FE giver klare synergier, som kan udnyttes. Den viden og de tekniske færdigheder, der ligger i de tre dele af tjenesten, kommer de andre til gode. FE s efterretningsmæssige arbejde er ikke rettet mod danskere eller personer, der opholder sig i Danmark. På særlige, afgrænsede områder arbejder FE dog også med trusler i Danmark. Det gælder vores rolle som sikkerhedsmyndighed for forsvaret samt dele af Center for Cybersikkerheds arbejde med internettrusler mod danske mål. SYNERGIER MELLEM OPGAVERNE Militær sikkerhed Efterretningsvirksomhed Cybersikkerhed

12 12 Forsvarets Efterretningstjeneste Trusler mod Danmarks interesser Danmark er en lille, åben stat med interesser over store dele af kloden. I de seneste årtier er der sket væsentlige ændringer i Danmarks udenrigs- og sikkerhedspolitiske situation. Den internationale situation og trusselsbilledet, Danmark står over for, er blevet mere kompleks og foranderlig. FE informerer og varsler om globale og regionale udviklinger, der både nu og i fremtiden kan have betydning for Danmarks udenrigs-, sikkerheds- og forsvarspolitik. Som det fremgår af FE s årlige Risiko vurdering, følger FE udviklingen i mange af verdens brændpunkter og mulige fremtidige konfliktområder. FE har i især fokuseret på: ͽͽcybertrusler ͽͽterrorisme ͽͽmasseødelæggelsesvåben ͽͽpirateri ͽͽafghanistan ͽͽmellemøsten ͽͽarktis ͽͽkina og Rusland FE har i øget sin indsats i forhold til truslen fra cyberspace, udviklingen i Mellemøsten og Nordafrika samt forholdene i Arktis. FE har et særligt fokus på lande, hvis politiske og militære dispositioner kan påvirke international stabilitet og sikkerhed. Det gælder især regionale magter og stormagter. Derfor følger vi blandt andet udviklingen i Kina og Rusland, ligesom FE holder øje med udviklingen i de regionale magtforhold i f.eks. Mellemøsten og Asien. FE har fulgt udviklingen i det arabiske forår fra det fredelige opgør i Tunesien og opstanden i Ægypten samt krigen i Libyen til borgerkrigen i Syrien. Vi følger derudover en række svage staters indre vanskeligheder, som kan skabe alvorlige lokale og regionale problemer. Det gælder eksempelvis i Mali, Somalia, Sudan og Sydsudan. Endelig ser vi på en række ikke-statslige aktører såsom terror- og oprørsgrupper, som har indflydelse på regionale forhold, især i Mellemøsten, Sydasien og Afrika. Til støtte for det arbejde indhenter FE oplysninger om en række landes politiske, økonomiske og militære forhold. Det gør os i stand til at informere og varsle vores kunder om forskellige staters og andre aktørers hensigter, kapaciteter og adfærd. FE s særlige adgang til sensitive informationer, enten gennem egenindhentning (information, som FE selv indhenter) eller gennem udenlandske samarbejdspartnere, kan betyde, at vores kunder kan få helt specifikke oplysninger om politiske, økonomiske eller militære forhold og hændelser. Det kan være varsling om en begivenhed under opsejling eller noget, som allerede er sket, hvor FE s indhentede oplysninger kan forklare baggrunden. Det kan være informationer om et lands specifikke hensigter i forhold til et bestemt politisk eller militært emne. Informationer af denne type kan øge regeringens indsigt i disse aktørers hensigter og adfærd og dermed bidrage til, at Danmark som suveræn stat kan føre sin udenrigs-, sikkerheds- og forsvarspolitik på grundlag af selvstændige, nationale efterretningsmæssige vurderinger. FE s strategiske varsling drejer sig ofte om højaktuelle forhold, men vi arbejder også med mere langsigtede analyser og vurderinger om tendenser, der kan udvikle sig til trusler mod Danmark og danske interesser. FE s kunder på det politisk-militærstrategiske område er primært Statsministeriet, Udenrigsministeriet og Forsvarsministeriet samt forsvarets ledelse. Men også øvrige militære myndigheder samt PET, ambassader og NATO er ofte blandt modtagerne af FE s produkter på området. Efterretningsmæssig Risikovurdering 2012: Rusland har de største militære styrker og de største økonomiske interesser i Arktis, men også Kina ser i stigende grad Arktis, herunder Grønland, som et interessant strategisk område.

13 Forsvarets Efterretningstjeneste 13 Den aktuelle konflikt i Syrien er et godt eksempel på et område, hvor FE leverer efterretninger til en række forskellige danske kunder. Siden konfliktens begyndelse i 2011 har FE løbende rapporteret til især Udenrigsministeriet, Forsvarsministeriet, Statsministeriet og forsvarets ledelse i form af skriftlige efterretningsvurderinger, trusselsvurderinger, mundtlige briefinger og uformelle møder. FE leverer på den måde en del af grundlaget for Danmarks politiske beslutninger vedr. Syrien. Udviklingen i konflikten, herunder den konkrete trussel mod danske observatører og diplomater i området afhænger af både politiske, militære og økonomiske forhold. Det gælder også spørgsmålet om Syriens kemiske våben samt visse oprørsfraktioners forbindelser til al-qaida og militante islamisters mulige forbindelser til Danmark. I en konflikt som den i Syrien trækker FE på en række af tjenestens specialistområder såsom politisk, militærfaglig, og terror relateret viden samt viden om masse ødelæggelsesvåben. De konkrete oplysninger, FE benytter sig af i den forbindelse, er i vidt omfang baseret på både egenindhentede oplysninger og efterretninger fra udenlandske samarbejdspartnere. Der kan være tale om alle typer af indhentning, eksempelvis elektronisk og menneskeligt indhentede oplysninger, oftest om viden, som vores kunder ikke kan skaffe ad anden vej.

14 14 Forsvarets Efterretningstjeneste Militære operationer FE støtter forsvarets opgaveløsning, både nationalt og internationalt. FE har i 2011 og 2012 leveret efterretninger til forsvarets øverste ledelse, militære myndigheder samt til enheder udsendt i internationale operationer. Efterretningerne skal give de militære beslutningstagere og enheder det bedst mulige grundlag at handle på under de hjemlige forberedelser og under selve udsendelserne. FE s efterretningsstøtte til forsvaret har i 2011 og 2012 været fokuseret på de to store igangværende missioner: Afghanistan og antipirateri-operationen Ocean Shield ved Afrikas Horn. I 2011 blev der leveret efterretninger i forbindelse med det danske bidrag til NATO-luftoperationen i Libyen. Derudover er der også blevet leveret støtte til mindre bidrag og til udsendte danske FN-observatører. Mere konkret har FE støttet forsvaret med rådgivning og efterretninger om operative og taktiske forhold i missionsområdet i Afghanistan for at forebygge og modvirke trusler mod de udsendte enheder. Efterretningerne har drejet sig om fjendtligt sindede enkeltpersoners og grupperingers intentioner, aktiviteter og kapaciteter. Desuden har FE leveret oplysninger om lokale politiske aktører og deres indbyrdes relationer. Kendskab til lokale forhold sætter de udsendte enheder bedre i stand til at agere over for lokalbefolkningen og i samarbejdet med de lokale myndigheder. efterretningskapaciteter samt andre landes efterretningstjenester, der også opererer i missionsområdet. FE har udviklet samarbejdet med forsvaret for at styrke støtten til de udsendte enheder i Afghanistan. Samarbejdet har blandt andet omfattet en fælles såkaldt operationsstøtte-taskforce, som har været placeret ved FE, og som medarbejdere fra både hæren og FE har deltaget i. Formålet med taskforcen har været at målrette FE s støtte til de udsendte enheders behov og sikre den bedst mulige udnyttelse af de samlede ressourcer samt at bidrage til at fastholde og udvikle forsvarets efterretningsmæssige kompetencer. FE støtter også hjemlige militære og politiske overvejelser om eventuelle indsættelser af militære styrkebidrag. FE har i 2011 og 2012 løbende leveret efterretninger til regeringens og forsvarets beslutningsgrundlag. FE har samtidig efter behov udarbejdet åbne, ikke-klassificerede situations- og trusselsvurderinger til brug for Folketingets drøftelser om udsendelse af danske militære styrker til internationale operationer. For større danske styrkebidrag udarbejdes sådanne vurderinger desuden halvårligt. Vurderingerne er offentligt tilgængelige på vores hjemmeside. En væsentlig del af støtten er blevet tilvejebragt via FE s indhentning og analyse af oplysninger i samarbejde med forsvarets egne

15 Forsvarets Efterretningstjeneste 15 Masseødelæggelsesvåben Truslen fra spredning af masseødelæggelsesvåben er voksende. Danmark er som stat forpligtet til at bidrage til at kontrollere og forhindre ulovlig eksport af materialer, udstyr og viden, der kan anvendes til fremstilling og fremføring af masseødelæggelsesvåben. Det arbejde bidrager FE til. Truslen drejer sig især om kernevåben, men også om biologiske og kemiske våben. I strid med internationale aftaler er flere lande i gang med at udvikle masseødelæggelsesvåben. Nogle af landene arbejder også på at udvikle ballistiske missiler, som er velegnede til at fremføre kernevåben, og flere stater vil på langt sigt kunne ramme NATO s territorium med kernevåben. FE følger statslige og private indkøbsnetværk, som indgår i etableringen af sådanne kapaciteter. FE følger også en række landes programmer for masseødelæggelsesvåben og ballistiske missiler. Målet er at standse forsøg på at handle med materialer, udstyr eller viden, der kan anvendes til at fremstille masseødelæggelsesvåben og ballistiske missiler. FE har i flere tilfælde i 2011 og 2012 bidraget til at hindre konkrete handler og aktiviteter. Den internationale ikke-spredningsindsats foregår i et tæt samarbejde med FE s udenlandske samarbejdspartnere. Desuden har FE i 2011 og 2012 behandlet et stort antal eksportkontrolhøringer fra Erhvervsstyrelsen. FE informerer og varsler om udvikling og spredning af masseødelæggelsesvåben, som kan være af direkte eller indirekte betydning for Danmarks sikkerhed eller danske interesser. Efterretningsmæssig Risikovurdering 2012: Det iranske atomprogram er så fremskredent, at et angreb på de iranske atomanlæg ikke vil kunne stoppe programmet, men blot forsinke det.

16 16 Forsvarets Efterretningstjeneste I det seneste årti har farvandet ud for Afrikas Horn været plaget af pirateri

17 Forsvarets Efterretningstjeneste 17 Pirateri Danmark er en søfartsnation og har store interesser i sikre og stabile internationale søveje. I det seneste årti har farvandet ud for Afrikas Horn været plaget af pirateri, og der har været mange eksempler på gidselstagninger i de seneste år. I kraft af en betydelig international indsats er det i løbet af 2012 lykkedes at reducere antallet af kapringer markant, men der er fortsat en alvorlig pirateritrussel i regionen. På pirateriområdet leverer FE både generelle og specifikke informationer til danske myndigheder. FE har i 2011 og 2012 leveret efterretningsmæssig støtte til det danske militære bidrag i NATO s anti-piraterioperation Operation Ocean Shield omkring Afrikas Horn. FE har bidraget til operationen ved at følge udviklingen i piraternes opholdssteder, operationsområder og metoder. FE har fra starten af 2012 hver måned udsendt en ikke-klassificeret vurdering af udviklingen. Sigtet er løbende at informere myndigheder, styrelser og civile firmaer, herunder rederier, om FE s vurdering af truslen fra pirateri ved Afrikas Horn. Siden midten af 2012 har det også omfattet det voksende problem med sørøveri ved Vestafrika. Vurderingerne, som bliver lagt ud på FE s hjemmeside, indeholder også en beskrivelse af de fremtidige perspektiver for udviklingen i truslen for pirateri og sørøveri i de pågældende farvande. Pirateri foregår ifølge FN s definition i internationalt farvand, mens sørøveri foregår i et lands territorialfarvand. Efterretningsmæssig Risikovurdering 2012: Pirateri og sørøveri udgør fortsat en trussel mod den civile skibstrafik i farvandene omkring Afrikas Horn, den sydlige del af Rødehavet og Guineabugten. Der har i farvandene omkring Afrikas Horn været et betydeligt fald, men den ustabile situation i Somalia udgør fortsat en grobund for pirateri.

18 18 Forsvarets Efterretningstjeneste Terrorbekæmpelse Der har i en årrække været en betydelig terrortrussel mod Danmark og danske interesser, og Danmark er fortsat et prioriteret mål for al-qaida og tilknyttede militante islamistiske grupper. Særligt siden tegningesagen har der været et stærkt fokus på Danmark fra militante islamistiske grupper, og der har været en række konkrete terrorplaner rettet mod Danmark og danske interesser. FE har derfor også i 2011 og 2012 haft fokus på terrornetværk, som udgør en direkte trussel mod Danmark og danske mål i udlandet. Målet med FE s arbejde på terrorområdet er at bidrage til at forebygge og modvirke terrorangreb på danske mål i Danmark og i udlandet. Ud over mål i Danmark kan det også være danske ambassader og repræsentationer i udlandet, danske soldater og andre, der er udsendt. Derfor er både Politiets Efterretningstjeneste (PET), Center for Terroranalyse (CTA), Udenrigsministeriet og forsvaret blandt de vigtigste modtagere af FE s oplysninger om terror. FE indhenter og analyserer oplysninger om terrornetværk i udlandet. Det drejer sig blandt andet om al-qaida og andre netværk med forskellig grad af tilknytning til al-qaida, som udgør en direkte trussel mod Danmark og danske mål i udlandet. Men FE interesserer sig også for andre typer af terrornetværk. Terrorisme er i dag typisk et grænseoverskridende fænomen. Terrortrusler kan både komme fra udlandet og fra Danmark. Ofte er der tale om begge dele, hvor de samme netværk både opererer uden for og inden for Danmarks grænser. Derfor foregår FE s arbejde med at bekæmpe terror ofte i tæt samarbejde med både udenlandske efterretnings- og sikkerhedstjenester og med PET, herunder CTA. I 2011 og 2012 har FE ydet en betydelig indsats for at standse trusler fra terrornetværk, inden de når til Danmark. Det gælder både indsatsen direkte mod terrornetværkene og mod de netværk, der støtter dem med eksempelvis træning og logistik såkaldte faciliteringsnetværk. Det er et arbejde, der sker uden for Danmark og ofte i samarbejde med andre landes efterretningstjenester. FE s indhentning er rettet mod personer og netværk i udlandet, mens PET først og fremmest har ansvaret for at bekæmpe trusler fra personer og netværk, der opererer inden for Danmarks grænser. På grund af truslens karakter er det vigtigt med et meget tæt samarbejde mellem FE og PET. Fra Efterretningsmæssig Risikovurdering 2012: Den primære trussel mod Vesten fra al-qaidas engagement i Syrien er vesterlændinge, der får våbentræning, kamperfaring og kontakt til militante netværk for derefter at rejse tilbage til Vesten for at gennemføre angreb.

19 Forsvarets Efterretningstjeneste 19 FE s arbejde på terrorområdet FE bidrager til at bekæmpe terrortrusler mod danske mål i Danmark og i udlandet. Det gør vi bl.a. ved at indhente oplysninger i udlandet om personer og netværk, som planlægger terrorangreb mod danske mål, eller som bidrager til terroristers aktiviteter. ved at samarbejde med PET og andre danske myndigheder. ved at sam arbejde med udenlandske efterretningstjenester. Center for Terroranalyse Center for Terroranalyse (CTA) blev oprettet i 2007 som et samlet dansk center for analyse og vurdering af terrortruslen mod Danmark. CTA består af medarbejdere fra PET, FE, Udenrigsministeriet og Beredskabsstyrelsen og er organisatorisk placeret ved PET. CTA har direkte adgang til oplysninger fra de fire myndigheder og skal sikre hurtig og effektiv koordination samt udveksling af oplysninger mellem de relevante myndigheder. CTA s arbejde er nærmere beskrevet på

20 20 Forsvarets Efterretningstjeneste Cybertrusler I 2011 og 2012 har FE styrket sin indsats i forhold til den stadigt stigende cybertrussel. Arbejdet på cyberområdet foregår både i FE s efterretningsorganisation og i det nyoprettede Center for Cybersikkerhed (CFCS). De vigtigste opgaver er angivet nedenfor og er beskrevet mere indgående på de følgende sider. FE s efterretningsmæssige arbejde på cyberområdet: ͽͽsikre et dybt kendskab til it-teknologi og -netværk. ͽͽindhente oplysninger om evner og hensigter: Hvem søger at spionere mod eller angribe Danmark via cyberspace? Hvad er deres kapacitet? ͽͽsamarbejde med andre landes efterretningstjenester. CFCS arbejde på cyberområdet: ͽͽvarslingstjeneste: opdage, varsle om og imødegå angreb fra internettet mod danske interesser. ͽͽnational it-sikkerhedsmyndighed: Gennemføre og håndhæve regler samt foretage sikkerhedsgodkendelser. ͽͽindgå i dialog med myndigheder og virksomheder om risici og beskyttelse af såkaldt kritisk ikt-infrastruktur.

21 Forsvarets Efterretningstjeneste 21 Målet med FE s indsats i forhold til cybertrusler er at kunne varsle om cybertrusler rettet mod danske interesser og bidrage til at imødegå truslerne. Formålet er dermed at kunne levere relevant viden til FE s kunder, som der kan handles på. FE har i 2011 og 2012 yderligere udbygget sin viden og kompetencer vedrørende digitale netværk. Det giver tjenesten en betydelig evne til at skaffe informationer via internettet og andre it-netværk. Vi ved, hvordan man udnytter svagheder i it-systemer, og vi ved, hvordan andre prøver at udnytte danske it-systemer. FE holder med andre ord øje med, hvilke aktører der forsøger at udnytte internettet til at spionere mod og på andre måder angribe Danmark, danske virksomheder og vores allierede: Hvem de er, deres kapaciteter, og hvilke metoder de benytter. FE har opbygget et samarbejde med andre landes efterretningstjenester på cyberområdet. Gennem samarbejdet udveksles informationer om angrebsformer og mulige aktører, der kan udnytte internettet til angreb, og efterretningstjenesterne varsler i stigende grad hinanden om angreb og trusler. Opgaven som militær sikkerhedstjeneste inden for Forsvarsministeriets område bliver også varetaget af FE. Vi har opbygget og styrket evnen til at beskytte forsvarets netværk og it-systemer mod cyberangreb, en kapacitet hvor informationssikkerhedsdelen siden 2012 er blevet varetaget af CFCS. FE indhenter oplysninger på udenlandske net om specifikke trusler, mulige forestående angreb og forsøg på spionage rettet mod Danmark. Det kan også være viden om forskellige statslige eller ikke-statslige aktørers kapaciteter og hensigter eller vurderinger af fremtidige trends og udviklinger på cyberområdet. Informationerne er typisk højt klassificerede og deles først og fremmest inden for efterretningsorganisationerne og med FE s primære kunder. Efterretningsmæssig Risikovurdering 2012: Kinas væbnede styrker prioriterer cyberområdet højt, og det er meget sandsynligt, at cyberangreb indgår i kinesisk militær planlægning.

22 22 Forsvarets Efterretningstjeneste CENTER FOR CYBERSIKKERHED København

23 Forsvarets Efterretningstjeneste 23 Center for Cybersikkerhed FE varetager opgaven som national it-sikkerhedsmyndighed. Opgaven løses af Center for Cybersikkerhed (CFCS), der blev lanceret i december 2012 som en del af FE. CFCS formål er at bidrage til beskyttelsen af Danmark mod cyberangreb. CFCS væsentligste kunder er statslige myndigheder, regioner og kommuner samt private virksomheder, der beskæftiger sig med samfundskritisk digital infrastruktur. Viden og kompetencer om cybersikkerhed er en knap ressource i Danmark. Placeringen af CFCS ved FE har til formål at samle statens stærkeste kompetencer og opnå den største viden ét og samme sted. På den måde får Danmark de bedste forudsætninger for at udvikle sine muligheder for at kunne beskytte danske interesser i den digitale verden. Cybersikkerhed kræver særlige it-evner og talenter. FE har over de senere år opbygget en særlig viden om cybertrusler, ligesom FE har specielle it-kompetencer på området og et veletableret samarbejde med andre efterretningstjenester om emnet. Der er tale om informationer og kompetencer, som CFCS kun kan få adgang til ved at være placeret i FE. Centrets hovedopgaver CFCS har flere vigtige opgaver. For det første løser CFCS opgaven som den nationale it-sikkerhedsmyndighed, der desuden har opgaven med informationssikkerhed og beredskab på teleområdet. For det andet har CFCS en forebyggende og koordinerende opgave med at rådgive danske myndigheder og visse virksomheder om cybersikkerhed, herunder gennem aktivt udadvendt arbejde. For det tredje omfatter CFCS den såkaldte GovCERT, som er den statslige varslingstjeneste, der varsler om trusler og angreb mod staten, regioner, kommuner og mod de virksomheder, som arbejder med såkaldt kritisk informations- og kommunikationsteknologisk infrastruktur (ikt-infrastruktur) og som er tilsluttet varslingsordningen. CFCS følger sikkerhedstilstanden på de relevante net og identificerer cyberangreb. Ved at levere oplysninger om konkrete trusler til sin brugerkreds, bidrager CFCS til at imødegå cyberangreb. På tilsvarende måde varetager CFCS også FE s ansvar for it-sikkerhed på Forsvarsministeriets område, herunder i form af den såkaldte MILCERT, som er den militære varslingstjeneste i lighed med GovCERT. MILCERT moniterer dataflowet og gennemfører sikkerhedseftersyn i forsvarets it-systemer og -net. Desuden foretager CFCS it-teknisk analyse, teknisk sikkerhedseftersyn og vejleder forsvarets myndigheder og personale om it-sikkerhed. CFCS fremadrettede virke fokuserer på at beskytte kritiske samfundsfunktioner mod cyberangreb. Det kan have store konsekvenser for samfundet, hvis den digitale infrastruktur helt eller delvist ødelægges eller på anden måde påvirkes. Der kan også være tale om systemer med følsomme oplysninger om borgere og virksomheder, som offentlige myndigheder behandler. Sådanne oplysninger kan i de forkerte hænder misbruges til stor skade for såvel den offentlige myndighed som borgeren eller virksomheden. En velfungerende og sikker digital infrastruktur inden for såvel det offentlige som privatejede område er af væsentlig betydning for fortsat økonomisk fremgang og velfærd, samfundets forsyningssikkerhed og den nationale sikkerhed. CFCS vil bidrage til at relevante samfundsinstitutioner har fokus på cybersikkerheden i de netværk, de har ansvaret for. Tilsyn med telesektoren CFCS er også tilsynsmyndighed i forhold til informationssikkerhed, herunder beredskab, i tele sektoren. Området er reguleret i lov om elektroniske kommunikationsnet og tjenester (teleloven) og i en række bekendtgørelser. Teleområdet udgør en grundstamme i den kritiske digitale infrastruktur. Teleudbydere har pligt til at sikre informationssikkerheden i den daglige drift såvel som i en beredskabssituation. Udbyderne skal gennemføre en dokumenteret risikostyringsproces og gennemføre

24 24 Forsvarets Efterretningstjeneste en informationssikkerhedspolitik, risikovurdering samt sikringsplaner i fornødent omfang. Teleudbyderne skal desuden underrette CFCS, når der opstår en hændelse, som indebærer et evt. brud på informationssikkerheden. Det vil typisk være tilfældet, hvis et teleselskabs dækning forsvinder eller forringes. Det forventes, at telebekendtgørelserne vil blive opdateret i 2013, og CFCS vil udsende en vejledning på området til telesektoren. I den forbindelse vil kravene til en dokumenteret risikostyringsproces samt kriterier for underretning ved eventuelle brud blive præciseret. Eksempler på konkrete cyberangreb, særligt i Danmark I 2012 har flere angreb påvirket brugen af internettet i Danmark. En række myndigheders hjemmesider har været udsat for forskellige typer angreb. I nogle tilfælde har der været tale om hærværkslignende angreb udført af såkaldte hacktivister og andre, der typisk med et politisk motiv søger at anrette skade eller give udtryk for et budskab. Her er der som regel tale om såkaldte denial of service-angreb, som sætter internettjenesten ud af drift i en periode, men hvor skaden typisk er overfladisk. I andre tilfælde har der været forsøg på at tilgå information i bagvedliggende infrastrukturer og databaser. Et forholdsvis avanceret cyberangreb ramte Erhvervs- og Vækstministeriet i Det lykkedes angriberen at få indblik i infrastrukturen bag de forskellige net under ministeriet, få adgang til centrale servere og data samt at få adgang til net, som kunne skabe forbindelse til underliggende styrelsers net. For at stoppe og håndtere angrebet måtte Erhvervs- og Vækstministeriet lukke en række it-systemer ned, hvilket betød, at medarbejderne i departementet og en række styrelser i en periode ikke kunne bruge bl.a. og intranet. CFCS spillede en central rolle ved imødegåelsen af cyberangrebet. Tilsvarende avancerede målrettede angreb har i 2012 fundet sted mod private virksomheder i Danmark. CFCS er bekendt med kompromittering af et antal danske virksomheder, herunder virksomheder af betydelig størrelse og betydning for Danmark.

25 Forsvarets Efterretningstjeneste 25 Advanced Persistent Threats En af de alvorligste typer af hackerangreb, som kan være svære at opdage, er de såkaldte Advanced Persistent Threats (APT). APT betegner truslen fra hackere, der forsøger at opnå uautoriseret adgang til en udvalgt myndighed eller virksomheds netværk. Angrebet gennemføres som regel med spionage for øje og forberedes normalt grundigt. Det kan strække sig over meget lang tid, ofte flere år. Angriberen søger ved brug af forskelligt malware at opretholde adgang til netværket og løbende udtrække data herfra. Den anvendte malware vil løbende blive opdateret for at undgå opdagelse, og der vil normalt blive brugt flere forskellige typer malware samtidigt for at kunne bevare adgang til netværket, selvom angrebet måtte blive opdaget.

26 26 Forsvarets Efterretningstjeneste Militær sikkerhed Forsvaret er til for at beskytte det danske samfund. Men forsvaret må også beskytte sig selv. Hvis de forkerte får indblik i forsvarets planlægning og kommunikation eller ved præcis, hvor indsatte styrker befinder sig, øges truslen mod soldaterne og den opgave, forsvaret skal løse. På samme måde øges truslen mod hele samfundet, hvis kriminelle får adgang til forsvarets våben og materiel. Militær sikkerhedstjeneste handler om at imødegå disse trusler. Den militære sikkerhedstjeneste skal beskytte forsvaret imod spionage, sabotage, terrorisme og andre former for det, man kan kalde trusselsskabende aktiviteter. Sikkerhedstjenesten er opdelt i to hovedområder: sikkerhedsefterretningstjeneste og fore byggende sikkerhedstjeneste. Sikkerhedsefterretningstjeneste For at kunne beskytte sig skal man kende truslen, det vil sige identificere de mulige modstandere og kende deres kapaciteter og hensigter. Det er FE s sikkerhedsefterretningstjeneste, der identificerer truslerne fra eksempelvis spionage, sabotage, terrorisme eller anden kriminalitet rettet specifikt mod forsvaret. I samarbejde med PET og udenlandske partnere indsamles og analyseres informationer om truslerne mod forsvaret i Danmark og i udlandet. Resultaterne af dette arbejde indarbejdes blandt andet i FE s skriftlige trusselsvurderinger. Ud over skriftlige trusselsvurderinger, der især benyttes af de militære beslutningstagere, giver FE mundtlige briefinger til personel, der skal udsendes til international tjeneste. Det udsendte personel debriefes typisk også ved hjemkomsten, så erfaringer og observationer i missionsområdet kan blive nyttiggjort. For at kunne beskytte sig skal man kende truslen, det vil sige identificere de mulige modstandere og kende deres kapaciteter og hensigter. Forebyggende sikkerhedstjeneste På grundlag af trusselsvurderingerne fastsættes der forebyggende sikkerhedsforanstaltninger, for i passende omfang at beskytte forsvaret imod truslerne. Forebyggelse handler bl.a. om: ͽͽsikker håndtering og opbevaring af informationer, herunder i it-systemer. ͽͽfysisk sikring af bygninger, materiel og it-systemer. ͽͽuddannelse samt håndtering af sikkerhedsbrud samt rådgivning. ͽͽsikkerhedsgodkendelse af medarbejdere, der skal håndtere klassificerede informationer eller varetage opgaver, der forudsætter særlig tillid. Sikkerhedsforanstaltningerne, som afpasses efter risikoen og de lokale forhold, kan eksempelvis omfatte bevogtning, indhegning, adgangskontrol, tv-overvågning af lokaliteter, alarmer, brug af pengeskabe og sikre procedurer for håndtering af følsomme oplysninger. Da der er tale om mange forholdsregler, som tusindvis af ansatte skal kende til, er det nødvendigt at have et regelsæt, der er kendt og tilgængeligt for alle. Regelsættet fremgår af Forsvarets Sikkerhedsbestemmelser, der er tilgængelige på FE s hjemmeside. Det er FE, der på hele Forsvarsministeriets område, i samarbejde med forsvarets myndigheder, udarbejder og vedligeholder sikkerhedsbestemmelserne. FE kontrollerer desuden sikkerhedstilstanden på forsvarets tjenestesteder i ind- og udland og rådgiver om mulighederne for forbedringer. Den militære varsling i forhold til cybertrusler mod forsvaret bliver varetaget af den såkaldte MILCERT, som siden 2012 har været en del af Center for Cybersikkerhed (CFCS).

27 Forsvarets Efterretningstjeneste 27 Den militære sikkerhedstjeneste skal beskytte forsvaret imod spionage, sabotage, terrorisme mv.

28 28 Forsvarets Efterretningstjeneste METODER Efterretningsarbejde involverer en række særlige arbejdsmetoder. Samtidig er arbejdet karakteriseret ved ofte at være kildefølsomt. På de følgende sider er centrale aspekter af efterretningsarbejdet og dets særlige metoder og vilkår beskrevet. Radomer ͽͽde hvide kupler på billedet er såkaldte radomer, hvis navn kommer af en sammentrækning af de engelske ord radar og dome. ͽͽen radome er lavet af et særligt glasfiberstof, der holdes oppe af lufttryk, og som ikke svækker de elektromagnetiske signaler, der sendes eller modtages af antennerne. ͽͽradomerne sørger først og fremmest for at beskytte mod vind og vejr og er med til at øge antennernes funktionsdygtighed og levetid.

29 Forsvarets Efterretningstjeneste 29 INDHENTNINGSSTATION Nordjylland

30 30 Forsvarets Efterretningstjeneste Vi prøver at skaffe relevante oplysninger, som andre gerne vil holde hemmelige.

31 Forsvarets Efterretningstjeneste 31 Efterretningsarbejde FE producerer efterretninger. Efterretninger er oplysninger, som er indsamlet, bearbejdet, og analyseret med henblik på at informere og varsle civile og militære myndigheder om forhold i udlandet af betydning for Danmark og danske interesser. Det sker ved at udnytte FE s særlige muligheder for at indhente hemmelige oplysninger. Vi prøver med andre ord at skaffe relevante oplysninger, som andre gerne vil holde hemmelige. Som efterretningstjeneste har FE nogle særlige metoder og fremgangsmåder. Vi har forskellige måder at indhente på, såkaldte indhentningsdiscipliner, og særlige måder at analysere på. De forskellige indhentningsdiscipliner er beskrevet på side Det kan eksempelvis være elektronisk indhentning (også kaldet SIGINT) eller indhentning fra menneskelige kilder (også kaldet HUMINT). I forhold til den elektroniske indhentning arbejder FE på at opfange elektronisk kommunikation, som dem, der kommunikerer, næppe ønsker, at FE skal have adgang til. Det samme gælder for de menneskelige kilder, hvor vores kilder fortæller os om eller hjælper os til at skaffe viden, som andre gerne vil holde skjult for os. Disse aktiviteter er defineret i forsvarsloven som nogle af FE s centrale opgaver. Læs mere om FE s lovgrundlag på side Efterretninger er oplysninger, som er indsamlet, bearbejdet, og analyseret med henblik på at informere og varsle civile og militære myndigheder Det er et grundvilkår for en udenrigsefterretningstjeneste som FE, at efterretningsarbejde til tider kan blive opfattet som værende i strid med lovgivningen i det land, hvor indhentningen foregår eller er rettet imod, på samme måde som det kan gælde for udenlandsk efterretningsvirksomhed på dansk grund. FE har også særlige måder at analysere på. Disse analysemetoder hænger sammen med den måde, FE indhenter oplysninger på. Når FE modtager en oplysning, skal den først valideres for at afgøre kildens pålidelighed og kildens adgang til oplysningerne. Dernæst skal vi vurdere oplysningen for at afgøre dens troværdighed og sandsynligheden for, at det omtalte vil ske. Dette afhænger både af kildens pålidelighed, kildens adgang, oplysningernes troværdighed, og hvordan oplysningerne passer med vores erfaring og andre oplysninger, vi har kendskab til, herunder både fra lukkede kilder og fra offentligt tilgængelige. Når vi har taget stilling til alle disse spørgsmål, har vi forvandlet den rå oplysning til en valideret oplysning, der kan indgå i den videre analyse og den endelige udarbejdelse af efterretninger. Alene på grund af mængden af tilgængelige oplysninger er FE nødt til nærmere at afgrænse, hvilke oplysninger der er relevante. Oplysninger, vi har brug for, fastlægges i det, vi kalder efterretningskredsløbet, som beskrives på de næste sider. INDHENTNINGSSTATION Amager

32 32 Forsvarets Efterretningstjeneste Efterretningskredsløbet Det vigtigste ved efterretningsarbejdet er at levere efterretninger, som FE s kunder har brug for. Derfor starter og slutter efterretningsarbejdet med kunderne og deres behov. Dette arbejde illustreres i det såkaldte efterretningskredsløb, hvor kunderne og deres behov er placeret øverst i cirklen. Efterretningskredsløbet består af en række sammenhængende og overlappende delprocesser. Det er vigtigt at understrege, at kredsløbet er en stiliseret fremstilling af den måde, vi arbejder på. Det centrale for arbejdet er de målpersoner og organisationer, som vi søger at indhente oplysninger om. Efterretningsarbejdet er en holdindsats, og det er afgørende, at der er en tæt dialog mellem medarbejderne på tværs af alle processerne. Det er samtidig en dynamisk proces, hvor nye oplysninger eller ændrede behov hele tiden bringes ind i processen. Inden for det store kredsløb er der mange små kredsløb og løbende interaktion på kryds og tværs af delprocesserne. Behov Processen starter med at identificere de behov for viden, som FE s kunder har. Derfor har FE en tæt dialog med kunderne om deres ønsker og behov for viden, som samtidig skal prioriteres, da der ikke er ressourcer til at lægge lige meget vægt på alle områder. Denne prioritering sker i en proces, hvorefter de såkaldte efterretningsbehov kan opstilles, dvs. hvad FE har brug for at vide for at kunne levere de svar, som kunderne efterspørger. Udvælgelse og bearbejdning Når potentielt relevant materiale er identificeret, skal det yderligere sorteres og udvælges, så det mest relevante kommer frem. Ofte er materialet krypteret, hvorfor arbejdet også forudsætter, at krypteringen brydes, før det kan bruges. Derefter skal det bearbejdes, herunder evt. oversættes, så det kan læses og bruges af analytikerne. Analyse og rapportering Herfra kan analytikerne begynde at arbejde med materialet, identificere de mest relevante informationer og validere dem. Det er som regel et stort puslespilsarbejde. Ofte består analysen i at samle mange spredte oplysninger til et samlet puslespil, hvor vi sjældent har alle brikkerne. Målet er at give kunderne et så samlet billede som muligt. Analysearbejdet fører på den måde til produkter til kunder og partnere. Men det fører også typisk til yderligere identifikation og formulering af behov for ny viden, som igen føder ind i behovene for indhentning. Dataindsamling og filtrering Efterfølgende skal vi identificere forskellige typer af viden eller kommunikation og finde ud af, hvordan vi kan indhente denne viden. For hver type information er der ofte tale om en kompleks proces, der kræver specialiseret teknisk viden. Da det typisk drejer sig om store datamængder, hvor hovedparten ikke er relevant for vores arbejde, skal der sorteres data fra, så det bliver muligt at håndtere og gøres overskueligt at arbejde med. Læs mere om de teknologiske udfordringer på side

33 Forsvarets Efterretningstjeneste 33 EFTERRETNINGSKREDSLØBET KUNDER KUNDER (BEHOV) (BEHOV) RAPPORTERING DATAINDSAMLING RAPPORTERING DATAINDSAMLING ANALYTIKEREN / ANALYTIKEREN / ANALYTIKEREN SPROGBEARBEJDEREN / BEARBEJDEREN / SPROGBEARBEJDEREN NETVÆRKSINDHENTEREN / DEN ELEKTRONISKE INDHENTER / HUMINT EREN ANALYTIKEREN ANALYTIKEREN ANALYSE ANALYSE BEARBEJDNING BEARBEJDNING UDVÆLGELSE UDVÆLGELSE FILTRERING FILTRERING NETVÆRKSINDHENTEREN / (SIGINT EREN) / HUMINT EREN BEARBEJDEREN / SPROGBEARBEJDEREN DEN ELEKTRONISKE INDHENTER (SIGINT EREN) / HUMINT EREN BEARBEJDEREN / SPROGBEARBEJDEREN

34 34 Forsvarets Efterretningstjeneste Indhentningsdiscipliner FE er en såkaldt all-source efterretningstjeneste. Det betyder, at vi beskæftiger os med alle typer af efterretninger. Særligt i større lande har man ofte flere efterretningstjenester med hvert sit speciale. I Danmark er alle specialer, eller indhentningsdiscipliner, samlet i FE. Som det fremgår af beskrivelsen på side 31 af, hvordan FE arbejder, søger vi navnligt at udnytte vores særlige muligheder for at indhente hemmelige oplysninger. Som efterretningstjeneste har FE derfor nogle specielle arbejdsmetoder, og disse kaldes også indhentningsdiscipliner. Overordnet set arbejder FE med fire forskellige indhentningsdiscipliner: OSINT: SIGINT: NETVÆRKSINDHENTNING HUMINT: OSINT står for Open Source Intelligence eller indhentning fra åbne kilder. Typisk er det brug af offentligt tilgængeligt data, f.eks. fra internettet, trykte medier, tv m.m. Dermed er det på en måde ikke egentligt efterretningsarbejde, fordi der ikke er tale om hemmelige oplysninger, men sammen med de lukkede oplysninger kan det bidrage til et samlet billede. OSINT i dag er dog langt mere end at læse nyheder og bruge opslagsværker. I dag drejer det sig også i høj grad om systematisk indsamling fra bl.a. internettet og herunder kommunikation i åbne netfora etc. Dermed grænser OSINT også som disciplin op til netværksindhentning. SIGINT står for Signals Intelligence, som er elektronisk indhentning af kommunikation, Det kan bl.a. være dataoverførsler, telekommunikation osv. Arbejdet med SIGINT er teknisk komplekst og involverer mange forskellige kompetencer, herunder teknikere, ingeniører, matematikere osv. Netværksindhentning er også kendt som Computer Networks Exploitation (eller CNE). Det er i familie med SIGINT, fordi det også er en form for elektronisk indhentning. Men her er der tale om indhentning mod computernetværk og herunder især kommunikation via internettet. Dette arbejde kræver stor indsigt i it, og mange af de personer, der arbejder med netværksindhentning, har de samme kompetencer, som hackere har. HUMINT står for Human Intelligence, altså menneskelig efterretningsindhentning. Det vil grundlæggende sige, at en person ansat i efterretningstjenesten kaldet en føringsofficer eller indhenter skaffer oplysninger fra andre personer, også kaldet kilder. Det gør føringsofficeren typisk ved at overtale kilden til at videregive følsomme oplysninger, altså oplysninger, det ikke var meningen, vedkommende skulle videregive.

35 Forsvarets Efterretningstjeneste Efterretningstjenste 35 Indhentningsdisciplinernes hierarki Der er nogle indhentningsformer, FE hellere bruger end andre. Der kan være fordele og ulemper ved alle indhentningsdisciplinerne, og i visse situationer kan nogle discipliner være bedre egnet end andre. Der kan også være stor forskel på, hvor ressourcekrævende de er at anvende, og SIGINT er eksempelvis ofte en relativt dyr indhentningsform. Men en helt afgørende faktor for, hvornår FE anvender de forskellige indhentningsdiscipliner, er de risici, der er forbundet med brugen af dem. Derfor har FE en form for hierarki for, hvornår vi anvender indhentningsformerne: 1) OSINT: Oplysninger fra åbne kilder er som udgangspunkt almindeligt tilgængelige, og der er derfor i reglen ikke særlige risici forbundet med at bruge OSINT. Hvis viden kan skaffes alene gennem åbne kilder, er der ingen grund til at tage de egentlige efterretningsværktøjer i brug. 2) SIGINT: SIGINT-indhentning er passiv. Kommunikationen indhentes, mens den er undervejs uden at påvirke transmissionen, og uden at de berørte parter kan se, at deres kommunikation opfanges. Derfor er SIGINT forbundet med relativt lav risiko set fra efterretningstjenestens side, hvilket gør SIGINT til en attraktiv indhentningsform, til trods for at det er en relativ dyr og kompliceret indhentningsform. 3) Netværksindhentning: Indhentning gennem netværk involverer typisk, at man bevæger sig ind i lukkede fora, it-systemer og computere. Uanset hvor dygtig man er til det, vil man ofte efterlade visse spor, som kan opdages efterfølgende. Selvom indhentningen som regel sker på afstand, er der dermed en vis risiko for, at indhentningen kan blive opdaget og dermed kompromitteret. 4) HUMINT: Indhentning gennem menneskelige kilder kræver i større eller mindre grad direkte personlig involvering fra efterretningstjenestens medarbejdere og/eller fra de kilder, som skaffer oplysningerne. Det betyder, at der er personer, der løber en konkret risiko for at blive afsløret og eventuelt personligt komme i fare. Derfor er HUMINT-indhentning forbundet med betydelig risiko og er således en indhentningsform, der kun anvendes, når risici nøje er afvejet i forhold til de mulige gevinster.

36 36 Forsvarets Efterretningstjeneste Udenlandske partnere De udviklinger og trusler, der kan have betydning for Danmarks sikkerhed, er i høj grad grænseoverskridende, og derfor er et nært samarbejde med efterretningstjenester i andre lande afgørende. Samarbejdet med udenlandske efterretningstjenester giver adgang til andre landes efterretninger. Disse efterretninger eller oplysninger indgår i vidt omfang i FE s analyser og derigennem i en betydelig del af de produkter, som FE videregiver til sine danske kunder. Partnersamarbejdet kan på den måde ses som en selvstændig indhentningsform, der skal bidrage til at dække FE s efterretningsmæssige behov. Således er partnersamarbejdet reelt en integreret del af FE s efterretningsproduktion. En efterretningstjeneste i et lille land som Danmark kan ikke selv dække alle områder og have en dyb viden om alle relevante forhold af betydning for Danmarks sikkerhed. Selv de største landes efterretningstjenester har behov for støtte og bidrag fra andre for at danne det bedst mulige efterretningsbillede for deres kunder. Derfor er et godt og tillidsfuldt samarbejde vigtigt for alle parter. Noget for noget I samarbejdet mellem efterretningstjenester i forskellige lande forudsættes det, at man kan levere gode efterretninger til sine partnere. Der er tale om en byttehandel, hvor man skal kunne give noget af værdi for at få noget til gengæld. Forholdet til partneren skal ikke anskues i et kortsigtet perspektiv, hvor én oplysning byttes med en anden, men snarere som en relation, hvor man viser sit værd over tid og på den måde opbygger en status som en værdifuld samarbejdspartner. Det er dog en hovedregel, at vigtige, tidskritiske oplysninger, eksempelvis om konkrete terrortrusler, straks bliver videregivet til relevante samarbejdspartnere, uanset relationen. Fuld fortrolighed Samarbejdet med udenlandske efterretningstjenester hviler på troværdighed og gensidig tillid. Opretholdelse af absolut fortrolighed er den væsentligste spilleregel for alt bilateralt efterretningssamarbejde. Det gælder både de udvekslede oplysninger og selve eksistensen af samarbejdsrelationen. FE bekræfter eller afkræfter derfor ikke eksistensen af en samarbejdsrelation. Hvis FE s samarbejdspartnere får det indtryk, at FE ikke kan opretholde den fulde fortrolighed, er der alvorlig fare for, at samarbejdsrelationerne skades. Konsekvenserne ved en eventuel afsløring af sådanne oplysninger eller blot mistanke om brud på fortroligheden i forhold til samarbejdspartnere kan derfor være meget alvorlige. Restriktionerne på videregivelse af efterretningsmæssige oplysninger håndhæves strengt af efterretningstjenesterne selv. Det gælder bl.a. reglen om, at oplysninger givet fra én efterretningstjeneste til en anden ikke må videregives til et tredje lands efterretningstjeneste. Da efterretningers oprindelse ofte er sløret, skal reglen for det første sikre mod såkaldt falske bekræftelser, hvor forskellige versioner af den samme oplysning fejlagtigt bliver brugt til at bekræfte hinandens rigtighed. For det andet skal reglen sikre en efterretningstjeneste mod uønsket videregivelse af dens oplysninger og dermed afsløring af dens kapaciteter mv. Deler viden og know-how Partnersamarbejde drejer sig først og fremmest om udveksling af oplysninger, herunder både enkeltstående oplysninger eller et flow af oplysninger fra en bestemt kilde eller et bestemt indhentningsområde, som har værdi for den tjeneste, der modtager oplysningerne. Men samarbejdet kan også foregå på en række andre måder, eksempelvis udvikling af indhentningsmetoder og teknologier, eller støtte til et andet lands opbygning af en bestemt kapacitet. Samarbejdet kan både foregå bilateralt og multilateralt. Bilateralt samarbejde mellem to tjenester er den mest udbredte samarbejdsform i efterretningsverdenen. Traditionelt har der været mest vægt på efterretningstjenester i den vestlige verden, men i de senere år har FE indledt samarbejde med en række tjenester i især Mellemøsten, Asien og Afrika.

Center for Cybersikkerheds beretning 2014. Center for Cybersikkerheds beretning 2014

Center for Cybersikkerheds beretning 2014. Center for Cybersikkerheds beretning 2014 Center for Cybersikkerheds beretning 2014 1 Center for Cybersikkerheds beretning 2014 2 Center for Cybersikkerheds beretning 2014 Center for Cybersikkerhed Kastellet 30 2100 København Ø Tlf.: 3332 5580

Læs mere

Forsvarets Efterretningstjeneste. Beretning 2013-2014

Forsvarets Efterretningstjeneste. Beretning 2013-2014 Forsvarets Efterretningstjeneste Beretning 2013-2014 4 Forsvarets Efterretningstjeneste Forsvarets Efterretningstjeneste 5 Vi tilstræber så stor åbenhed om vores arbejde som muligt, selv om der altid vil

Læs mere

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer 5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,

Læs mere

Baggrund. Udkast til svar:

Baggrund. Udkast til svar: Retsudvalget 2012-13 REU Alm.del endeligt svar på spørgsmål 423 Offentligt Det talte ord gælder 18. december 2012 Forsvarsministerens taleseddel til besvarelse af Retsudvalgets samrådsspørgsmål S vedr.

Læs mere

Forslag. Lov om Forsvarets Efterretningstjeneste (FE)

Forslag. Lov om Forsvarets Efterretningstjeneste (FE) Lovforslag nr. L 163 Folketinget 2012-13 Fremsat den 27. februar 2013 af forsvarsministeren (Nick Hækkerup) Forslag til Lov om Forsvarets Efterretningstjeneste (FE) Kapitel 1 Opgaver 1. Forsvarets Efterretningstjeneste

Læs mere

Årlig redegørelse fra tilsynsudvalget vedrørende politiets og forsvarets efterretningstjenesters behandling af personoplysninger (Wamberg-udvalget)

Årlig redegørelse fra tilsynsudvalget vedrørende politiets og forsvarets efterretningstjenesters behandling af personoplysninger (Wamberg-udvalget) Oluf Engell Årlig redegørelse fra tilsynsudvalget vedrørende politiets og forsvarets efterretningstjenesters behandling af personoplysninger (Wamberg-udvalget) Partner Tlf 33 34 50 00 oe@bruunhjejle.dk

Læs mere

Sammenfatning CTA vurderer, at der fortsat er en alvorlig terrortrussel mod Danmark.

Sammenfatning CTA vurderer, at der fortsat er en alvorlig terrortrussel mod Danmark. Vurdering af terrortruslen mod Danmark 8. januar 2013 Sammenfatning CTA vurderer, at der fortsat er en alvorlig terrortrussel mod Danmark. Det globale trusselsbillede er dynamisk, fragmenteret og komplekst.

Læs mere

Vurdering af terrortruslen mod Danmark

Vurdering af terrortruslen mod Danmark Vurdering af terrortruslen mod Danmark 28. april 2016 Sammenfatning Terrortruslen mod Danmark er fortsat alvorlig. Det betyder, at der er personer, som har intention om og kapacitet til at begå terrorangreb

Læs mere

Vurdering af terrortruslen mod Danmark

Vurdering af terrortruslen mod Danmark 24. januar 2014 Vurdering af terrortruslen mod Danmark Sammenfatning CTA vurderer, at der fortsat er en alvorlig terrortrussel mod Danmark. Risikoen for at blive offer for et terrorangreb i Danmark er

Læs mere

Retningslinjer for Forsvarets Efterretningstjenestes behandling af personoplysninger mv. om danske statsborgere og herboende udlændinge.

Retningslinjer for Forsvarets Efterretningstjenestes behandling af personoplysninger mv. om danske statsborgere og herboende udlændinge. 12. maj 2010 Retningslinjer for Forsvarets Efterretningstjenestes behandling af personoplysninger mv. om danske statsborgere og herboende udlændinge. Indledning Forsvarets Efterretningstjeneste har til

Læs mere

Årlig redegørelse fra tilsynsudvalget vedrørende politiets og forsvarets efterretningstjenesters behandling af personoplysninger (Wamberg-udvalget)

Årlig redegørelse fra tilsynsudvalget vedrørende politiets og forsvarets efterretningstjenesters behandling af personoplysninger (Wamberg-udvalget) Oluf Engell Årlig redegørelse fra tilsynsudvalget vedrørende politiets og forsvarets efterretningstjenesters behandling af personoplysninger (Wamberg-udvalget) Partner Tlf 33 34 50 00 oe@bruunhjejle.dk

Læs mere

Trusselsvurdering for pirateri ved Afrika februar 2017

Trusselsvurdering for pirateri ved Afrika februar 2017 Trusselsvurdering for pirateri ved Afrika februar 2017 Kastellet 30 2100 København Ø Tlf.: 33 32 55 66 FE s definition af pirateri og væbnet røveri til søs fe@fe-mail.dk Visse forbrydelser er i henhold

Læs mere

Vurdering af Terrortruslen mod Danmark. Sammenfatning CTA vurderer, at der fortsat er en alvorlig terrortrussel mod Danmark.

Vurdering af Terrortruslen mod Danmark. Sammenfatning CTA vurderer, at der fortsat er en alvorlig terrortrussel mod Danmark. Vurdering af Terrortruslen mod Danmark Sammenfatning CTA vurderer, at der fortsat er en alvorlig terrortrussel mod Danmark. 31. januar 2012 Særligt genoptrykningen af tegningerne af profeten Muhammed i

Læs mere

FE s Beretning

FE s Beretning Beretning 2015-2016 3 FE s Beretning 2015-2016 5 6 Forord Den stigende kompleksitet og den hastige udvikling stiller store krav til FE og vores opgave med at afdække, varsle og modvirke udefrakommende

Læs mere

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192)

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) Forsvarsudvalget 2013-14 L 192 Bilag 6 Offentligt NOTAT 30. maj 2014 om definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) 1. Begrebet sikkerhedshændelse er et centralt

Læs mere

Er vidensmonopolet på efterretningsvirksomhed brudt?

Er vidensmonopolet på efterretningsvirksomhed brudt? Er vidensmonopolet på efterretningsvirksomhed brudt? Indlæg af chefen for operations- og analysesektoren, Peter Michael Nielsen, ved en workshop om Efterretningstjenesters Vidensproduktion den 18. november

Læs mere

UKLASSIFICERET. Udviklingen i terrortruslen fra personer udrejst fra Danmark til Syrien

UKLASSIFICERET. Udviklingen i terrortruslen fra personer udrejst fra Danmark til Syrien 26. juni 2014 Udviklingen i terrortruslen fra personer udrejst fra Danmark til Syrien Sammenfatning CTA vurderer, at antallet af udrejste fra Danmark til konflikten i Syrien nu overstiger 100 personer,

Læs mere

Vurdering af terrortruslen mod Danmark

Vurdering af terrortruslen mod Danmark 18. marts 2015 Vurdering af terrortruslen mod Danmark Sammenfatning Terrorangrebene i København den 14. og 15. februar 2015 bekræfter, at terrortruslen mod Danmark er alvorlig. Der findes personer, som

Læs mere

Tak for invitationen til at tale på denne konference. Det glæder mig at se det flotte fremmøde.

Tak for invitationen til at tale på denne konference. Det glæder mig at se det flotte fremmøde. Oplæg af forsvarsminister Søren Gade på Venstres antiterrorkonference Fredag d. 27. januar 2006 kl. 9.30-15.30 Fællessalen på Christiansborg Tak for invitationen til at tale på denne konference. Det glæder

Læs mere

Terrortruslen mod Danmark fra udrejste til Syrien/Irak Sammenfatning

Terrortruslen mod Danmark fra udrejste til Syrien/Irak Sammenfatning 23. oktober 2015 Terrortruslen mod Danmark fra udrejste til Syrien/Irak Sammenfatning Konflikten i Syrien/Irak tiltrækker fortsat personer fra Danmark, men antallet af udrejste og hjemvendte har været

Læs mere

4.1 Forsvarets Efterretningstjenestes

4.1 Forsvarets Efterretningstjenestes Kapitel 4 Forsvarets Efterretningstjeneste Grundlaget for krigen i Irak - herunder masseødelæggelsesvåben i Irak og Grevilsagen - var med til i nogle perioder sidste år at sætte Forsvarets Efterretningstjeneste

Læs mere

Trusselsvurdering for pirateri ved Afrika inkl. Rødehavet oktober 2015 til og med december 2015

Trusselsvurdering for pirateri ved Afrika inkl. Rødehavet oktober 2015 til og med december 2015 Trusselsvurdering for pirateri ved Afrika inkl. Rødehavet oktober 2015 til og med december 2015 Afrikas Horn og Rødehavet Generelle forhold De somaliske pirater er ikke aktive, og det er usandsynligt,

Læs mere

Trusselsvurdering for pirateri og sørøveri ved Afrika inkl. Rødehavet marts 2014 til og med maj 2014

Trusselsvurdering for pirateri og sørøveri ved Afrika inkl. Rødehavet marts 2014 til og med maj 2014 Trusselsvurdering for pirateri og sørøveri ved Afrika inkl. Rødehavet marts 2014 til og med maj 2014 Afrikas Horn og Rødehavet Generelle forhold Med den aftagende nordøstmonsun kan de somaliske pirater

Læs mere

Trusselsvurdering for pirateri ved Afrika inkl. Rødehavet juli 2014 til og med september 2014

Trusselsvurdering for pirateri ved Afrika inkl. Rødehavet juli 2014 til og med september 2014 Trusselsvurdering for pirateri ved Afrika inkl. Rødehavet juli 2014 til og med september 2014 Afrikas Horn og Rødehavet Generelle forhold Sommermonsunens kraftige vinde gør det næsten umuligt at gennemføre

Læs mere

Trusselsvurdering for pirateri ved Afrika inkl. Rødehavet oktober 2014 til og med december 2014

Trusselsvurdering for pirateri ved Afrika inkl. Rødehavet oktober 2014 til og med december 2014 Trusselsvurdering for pirateri ved Afrika inkl. Rødehavet oktober 2014 til og med december 2014 Afrikas Horn og Rødehavet Generelle forhold Pirataktiviteten ved Afrikas Horn er fortsat på et meget lavt

Læs mere

Bekendtgørelse om informationssikkerhed og beredskab for elektroniske kommunikationsnet og -tjenester 1)

Bekendtgørelse om informationssikkerhed og beredskab for elektroniske kommunikationsnet og -tjenester 1) (Gældende) Udskriftsdato: 14. januar 2015 Ministerium: Erhvervs- og Vækstministeriet Journalnummer: Ministeriet for Videnskab, Teknologi og Udvikling, IT- og Telestyrelsen, j.nr. 09-07167 Senere ændringer

Læs mere

UKLASSIFICERET. Danske islamistiske miljøer med betydning for terrortruslen mod Danmark

UKLASSIFICERET. Danske islamistiske miljøer med betydning for terrortruslen mod Danmark 28. maj 2014 Danske islamistiske miljøer med betydning for terrortruslen mod Danmark Sammenfatning Der findes islamistiske miljøer i Danmark, hvorfra der udbredes en militant islamistisk ideologi. Miljøerne

Læs mere

Sikkerhedsanbefaling. It-sikkerhed på rejsen

Sikkerhedsanbefaling. It-sikkerhed på rejsen Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 2 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 3 4 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center

Læs mere

Sikkerhedsanbefaling. It-sikkerhed på rejsen

Sikkerhedsanbefaling. It-sikkerhed på rejsen Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 2 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center for

Læs mere

Trusselsvurdering for pirateri ved Afrika inkl. Rødehavet januar 2016 til og med juni 2016

Trusselsvurdering for pirateri ved Afrika inkl. Rødehavet januar 2016 til og med juni 2016 Trusselsvurdering for pirateri ved Afrika inkl. Rødehavet januar 2016 til og med juni 2016 Definition af pirateri og væbnet røveri til søs Visse forbrydelser er i henhold til FN s havretskonvention defineret

Læs mere

Evaluering af GovCERT-loven

Evaluering af GovCERT-loven Forsvarsministeriet Januar 2014 U D K A S T Evaluering af GovCERT-loven 1. Indledning og sammenfatning Forsvarsministeren afgiver hermed redegørelse om den statslige varslingstjeneste for internettrusler

Læs mere

1. De følgende spørgsmål handler om Danmarks udenrigsog sikkerhedspolitiske prioriteter.

1. De følgende spørgsmål handler om Danmarks udenrigsog sikkerhedspolitiske prioriteter. Page 1 of 12 Sikkerhedspolitisk Barometer: Center for Militære Studiers Survey 2015 Start din besvarelse ved at klikke på pilen til højre. 1. De følgende spørgsmål handler om Danmarks udenrigsog sikkerhedspolitiske

Læs mere

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk 9. april 2013 Dokumentnr.: CKG Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk Indhold: 1. Organisation...2 2. Serviceydelser...3 3. Teknik...6 4. Gældende regler...9 1/9 1. Organisation

Læs mere

Trusselsvurdering for pirateri og sørøveri ved Afrika inkl. Rødehavet august til og med november 2013

Trusselsvurdering for pirateri og sørøveri ved Afrika inkl. Rødehavet august til og med november 2013 Trusselsvurdering for pirateri og sørøveri ved Afrika inkl. Rødehavet august til og med november 2013 Afrikas Horn og Rødehavet Generelle forhold Pirateriet ved Østafrika er faldet til det laveste aktivitetsniveau

Læs mere

National Trusselsvurdering

National Trusselsvurdering 31. januar 2012 National Trusselsvurdering 1. Indledning De væsentligste trusler mod Danmark udspringer i dag primært fra religiøst eller politisk motiverede grupper og enkeltpersoner, som søger at gennemføre

Læs mere

Vurdering af Terrortruslen mod Danmark (VTD) 19. maj 2010

Vurdering af Terrortruslen mod Danmark (VTD) 19. maj 2010 Vurdering af Terrortruslen mod Danmark (VTD) 19. maj 2010 Sammenfatning CTA vurderer, at der er en generel terrortrussel mod Danmark, der skærpes af militante ekstremistiske gruppers høje prioritering

Læs mere

Forslag. Lov om Center for Cybersikkerhed

Forslag. Lov om Center for Cybersikkerhed Forsvarsministeriet Februar 2014 U D K A S T Forslag til Lov om Center for Cybersikkerhed Kapitel 1 Opgaver og organisation 1. Center for Cybersikkerhed har til opgave at understøtte et højt informationssikkerhedsniveau

Læs mere

1. De følgende spørgsmål handler om Danmarks udenrigs og sikkerhedspolitiske prioriteter.

1. De følgende spørgsmål handler om Danmarks udenrigs og sikkerhedspolitiske prioriteter. Sikkerhedspolitisk Barometer: Center for Militære Studiers Survey 2016 Start din besvarelse ved at klikke på pilen til højre. 1. De følgende spørgsmål handler om Danmarks udenrigs og sikkerhedspolitiske

Læs mere

Vurdering af terrortruslen mod Danmark

Vurdering af terrortruslen mod Danmark 12. december 2014 Vurdering af terrortruslen mod Danmark Sammenfatning CTA vurderer, at terrortruslen mod Danmark er alvorlig, men at risikoen for at blive offer for et terrorangreb i Danmark er begrænset.

Læs mere

GovCERT og DK CERT. Forskningsnettet 17. november 2010

GovCERT og DK CERT. Forskningsnettet 17. november 2010 GovCERT og DK CERT Forskningsnettet 17. november 2010 Hvad er GovCERT? GovCERT står for Government Computer Emergency Response Team, og er en statslig internet varslingstjeneste plaseret i IT- og Telestyrelsen

Læs mere

REGERINGEN 25. august 2005

REGERINGEN 25. august 2005 REGERINGEN 25. august 2005 Kommissorium for en samlet gennemgang og vurdering af det danske samfunds beredskab mod terrorisme 1. Terrorhandlingerne i Madrid i marts 2004 og senest i London i juli 2005

Læs mere

Forslag. Lov om Center for Cybersikkerhed

Forslag. Lov om Center for Cybersikkerhed 2013/1 LSF 192 (Gældende) Udskriftsdato: 17. juni 2016 Ministerium: Forsvarsministeriet Journalnummer: Forsvarsmin. j.nr. 2013/003214 Fremsat den 2. maj 2014 af Forsvarsministeren (Nicolai Wammen) Forslag

Læs mere

Forslag til Lov om net- og informationssikkerhed 1

Forslag til Lov om net- og informationssikkerhed 1 Forsvarsministeriet 21. april 2015 U D K A S T Forslag til Lov om net- og informationssikkerhed 1 Kapitel 1 Formål og definitioner 1. Lovens formål er at fremme net- og informationssikkerheden i samfundet.

Læs mere

Ikke-klassificeret trusselsvurdering for pirateri ved Afrika inkl. Rødehavet juli 2015 til og med september 2015

Ikke-klassificeret trusselsvurdering for pirateri ved Afrika inkl. Rødehavet juli 2015 til og med september 2015 Ikke-klassificeret trusselsvurdering for pirateri ved Afrika inkl. Rødehavet juli 2015 til og med september 2015 Afrikas Horn og Rødehavet Generelle forhold FE vurderer på baggrund af den nuværende tendens

Læs mere

Computer Network Operationer (CNO) -

Computer Network Operationer (CNO) - Computer Network Operationer (CNO) - en ny dimension i moderne krigsførelse? John M. Foley, direktør og stifter af Center for Offentlig-Privat It- og Cybersikkerhed (COPITS). Offensiv Computer Network

Læs mere

Situations og trusselsvurdering for de danske enheder til sikkerhedsstyrken ISAF i Afghanistan

Situations og trusselsvurdering for de danske enheder til sikkerhedsstyrken ISAF i Afghanistan Situations og trusselsvurdering for de danske enheder til sikkerhedsstyrken ISAF i Afghanistan Frem mod præsidentvalget i 2014 er det meget sandsynligt, at de indenrigspolitiske spændinger i Afghanistan

Læs mere

Europaudvalget 2011 KOM (2011) 0163 Bilag 1 Offentligt

Europaudvalget 2011 KOM (2011) 0163 Bilag 1 Offentligt Europaudvalget 2011 KOM (2011) 0163 Bilag 1 Offentligt Grundnotat til Folketingets Europaudvalg og Folketingets Udvalg for Videnskab og Teknologi Kommissionens meddelelse til Europa-Parlamentet, Rådet,

Læs mere

Cybertruslen mod Danmark

Cybertruslen mod Danmark Cybertruslen mod Danmark Vurderingen redegør for det trusselsbillede, der møder danske myndigheder og private virksomheder på internettet. Vurderingen er skrevet af Center for Cybersikkerheds Trusselsvurderingsenhed,

Læs mere

Center for Cybersikkerhed: Truslen i cyberspace. Hovedvurdering

Center for Cybersikkerhed: Truslen i cyberspace. Hovedvurdering 29. januar 2013 Center for Cybersikkerhed: Truslen i cyberspace Hovedvurdering De alvorligste trusler mod Danmark i cyberspace kommer fra statslige aktører, der udnytter internettet til at spionere og

Læs mere

Trusselsvurdering for et eventuelt dansk VIP-beskyttelseshold, der skal operere i Syrien

Trusselsvurdering for et eventuelt dansk VIP-beskyttelseshold, der skal operere i Syrien 25. november 2013 Situations- og trusselsvurdering til brug for udarbejdelse af beslutningsforslag vedrørende eventuelt danske bidrag til støtte for OPCW s arbejde med destruktion af Syriens kemiske våbenprogram

Læs mere

Trusselsvurdering for pirateri ved Afrika inkl. Rødehavet april 2015 til og med juni 2015

Trusselsvurdering for pirateri ved Afrika inkl. Rødehavet april 2015 til og med juni 2015 Trusselsvurdering for pirateri ved Afrika inkl. Rødehavet april 2015 til og med juni 2015 Afrikas Horn og Rødehavet Generelle forhold Vejrforholdene i Det Indiske Ocean har siden nordøstmonsunens ophør

Læs mere

Faxe Kommune. informationssikkerhedspolitik

Faxe Kommune. informationssikkerhedspolitik Faxe Kommune informationssikkerhedspolitik 10-10-2013 1 Overordnet informationssikkerhedspolitik Dette dokument beskriver Faxe Kommunes overordnede informationssikkerhedspolitik og skaber, sammen med en

Læs mere

Trusselsvurdering for pirateri ved Afrika august 2016 til og med december 2016

Trusselsvurdering for pirateri ved Afrika august 2016 til og med december 2016 Trusselsvurdering for pirateri ved Afrika august 2016 til og med december 2016 FE s definition af pirateri og væbnet røveri til søs Visse forbrydelser er i henhold til FN s havretskonvention defineret

Læs mere

Vurdering af Terrortruslen mod Danmark (VTD) Sammenfatning

Vurdering af Terrortruslen mod Danmark (VTD) Sammenfatning Vurdering af Terrortruslen mod Danmark (VTD) 31. marts 2009 Sammenfatning CTA vurderer, at der er en generel terrortrussel mod Danmark, som bestyrkes af militante ekstremistiske gruppers skærpede fokus

Læs mere

Forslag. Lov om Center for Cybersikkerhed

Forslag. Lov om Center for Cybersikkerhed Lovforslag nr. L 192 Folketinget 2013-14 Fremsat den 2. maj 2014 af Forsvarsministeren (Nicolai Wammen) Forslag til Lov om Center for Cybersikkerhed Kapitel 1 Opgaver og organisation 1. Center for Cybersikkerhed

Læs mere

Beretning. udvalgets virksomhed

Beretning. udvalgets virksomhed Udvalget vedrørende Efterretningstjenesterne Alm.del UET - Beretning 1 Offentligt Beretning nr. 7 Folketinget 2005-06 Beretning afgivet af Udvalget vedrørende Efterretningstjenesterne den 13. september

Læs mere

HØRING OVER UDKAST TIL FORSLAG TIL LOV OM CENTER FOR CYBERSIKKERHED SAMT EVALUERING AF GOVCERT-LOVEN

HØRING OVER UDKAST TIL FORSLAG TIL LOV OM CENTER FOR CYBERSIKKERHED SAMT EVALUERING AF GOVCERT-LOVEN Forsvarsministeriet fmn@fmn.dk pah@fmn.dk hvs@govcert.dk WILDERS PLADS 8K 1403 KØBENHAVN K TELEFON 3269 8888 DIREKTE 3269 8805 RFJ@HUMANRIGHTS.DK MENNESKERET.DK J. NR. 540.10/30403/RFJ/MAF HØRING OVER

Læs mere

UKLASSIFICERET. Truslen mod Danmark fra personer udrejst til Syrien

UKLASSIFICERET. Truslen mod Danmark fra personer udrejst til Syrien 24. marts 2013 Truslen mod Danmark fra personer udrejst til Syrien Sammenfatning CTA vurderer, at mindst 45 personer er rejst fra Danmark til Syrien for at tilslutte sig oprøret mod al-assad-regimet siden

Læs mere

Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang

Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Denne

Læs mere

JUSTITSMINISTERIETS INSTRUKS TIL CHEFEN FOR POLITIETS EFTERRETNINGSTJENESTE

JUSTITSMINISTERIETS INSTRUKS TIL CHEFEN FOR POLITIETS EFTERRETNINGSTJENESTE Retsudvalget 2009-10 REU alm. del Bilag 159 Offentligt Civil- og Politiafdelingen Dato: 7. december 2009 Kontor: Politikontoret Sagsnr.: PO 2006-4-244 Dok.: LVR40544 JUSTITSMINISTERIETS INSTRUKS TIL CHEFEN

Læs mere

Vurdering af Terrortruslen mod Danmark (VTD) Sammenfatning

Vurdering af Terrortruslen mod Danmark (VTD) Sammenfatning Vurdering af Terrortruslen mod Danmark (VTD) 13. november 2008 Sammenfatning CTA vurderer, at der er en generel terrortrussel mod Danmark, som bestyrkes af militante ekstremistiske gruppers skærpede fokus

Læs mere

Trusselsvurdering for pirateri og sørøveri ved Afrika inkl. Rødehavet august 2012

Trusselsvurdering for pirateri og sørøveri ved Afrika inkl. Rødehavet august 2012 Trusselsvurdering for pirateri og sørøveri ved Afrika inkl. Rødehavet august 2012 Sydvestmonsunen blæser fortsat i store dele af Det Indiske Ocean, Somalibassinet og Det Arabiske Hav, og den begrænser

Læs mere

Overvågningen og beskyttelsen af den amerikanske ambassade

Overvågningen og beskyttelsen af den amerikanske ambassade Dato: 16. november 2010 Overvågningen og beskyttelsen af den amerikanske ambassade 1. Indledning I den seneste tid har der været omtale i medierne af, at amerikanske repræsentationer foretager overvågning

Læs mere

Indhenter i FE. Jobbet. Ansøgeren

Indhenter i FE. Jobbet. Ansøgeren Indhenter i FE FE har gennem tiden fået en del forespørgsler om jobbet som indhenter, især når vi har annonceret efter nye indhentere i dagspressen og her på hjemmesiden. Her kan du læse nærmere om arbejdet

Læs mere

TERROR TERRORIS TERRORISM

TERROR TERRORIS TERRORISM DI SERVICE SÅDAN SIKKERHED I EN USIKKER VERDEN TERROR TERRORIS TERRORISM Virksomheder og terrorisme SIKKERHED I EN USIKKER VERDEN VIRKSOMHEDER OG TERRORISME Maj 2005 Forord Terrorismens uforudsigelighed

Læs mere

Bekendtgørelse om rammerne for informationssikkerhed og beredskab 1)

Bekendtgørelse om rammerne for informationssikkerhed og beredskab 1) (Gældende) Udskriftsdato: 14. januar 2015 Ministerium: Erhvervs- og Vækstministeriet Journalnummer: Ministeriet for Videnskab, Teknologi og Udvikling, IT- og Telestyrelsen, j.nr. 09-076167 Senere ændringer

Læs mere

Trusselsvurdering for pirateri ved Afrika inkl. Rødehavet januar 2015 til og med marts 2015

Trusselsvurdering for pirateri ved Afrika inkl. Rødehavet januar 2015 til og med marts 2015 Trusselsvurdering for pirateri ved Afrika inkl. Rødehavet januar 2015 til og med marts 2015 Afrikas Horn og Rødehavet Generelle forhold Den igangværende nordøstmonsun begrænser piraternes operationer med

Læs mere

Center for Cybersikkerhed: Truslen i cyberspace

Center for Cybersikkerhed: Truslen i cyberspace Center for Cybersikkerhed: Truslen i cyberspace 30. januar 2013 Hovedvurdering De alvorligste cybertrusler mod Danmark kommer fra statslige aktører, som bl.a. ved brug af deres nationale efterretningstjenester

Læs mere

NORDISK SAMARBEJDE OM INFORMATIONSSIKKERHED I KOMMUNER OG REGIONER

NORDISK SAMARBEJDE OM INFORMATIONSSIKKERHED I KOMMUNER OG REGIONER NORDISK SAMARBEJDE OM INFORMATIONSSIKKERHED I KOMMUNER OG REGIONER NOTAT OM INFORMATIONSSIKKERHED OG DIGITALISERING 2014 2008 2014 Notatet er udarbejdet for: Oktober 2014 INDLEDNING Digitaliseringen i

Læs mere

IT-sikkerhedspolitik S i d e 1 9

IT-sikkerhedspolitik S i d e 1 9 IT-sikkerhedspolitik S i d e 1 9 Indhold 1 Læsevejledning... 3 2 Informationssikkerhedspolitik... 3 2.1 INDLEDNING... 3 2.2 SIKKERHEDSNIVEAU... 4 2.3 HOLDNINGER OG PRINCIPPER... 5 2.4 HOVEDMÅLSÆTNINGER

Læs mere

Den nationale forsvarsindustrielle strategi

Den nationale forsvarsindustrielle strategi 27. juni 2013 Arbejdsgruppen om en forsvarsindustriel strategi Den nationale forsvarsindustrielle strategi Indledning Truslerne mod Danmark kan opstå overalt i verden og er uforudsigelige og komplekse.

Læs mere

Efterretningsmæssig Risikovurdering 2012 En aktuel vurdering af forhold i udlandet af betydning for Danmarks sikkerhed

Efterretningsmæssig Risikovurdering 2012 En aktuel vurdering af forhold i udlandet af betydning for Danmarks sikkerhed Efterretningsmæssig Risikovurdering 2012 En aktuel vurdering af forhold i udlandet af betydning for Danmarks sikkerhed Forsideillustration: Printkort med malware (robot bug), Istockphoto 2 INDHOLDSFORTEGNELSE

Læs mere

Beslutning i det danske folketing den 14. december 2001:

Beslutning i det danske folketing den 14. december 2001: KAPITEL 7 De internationale konflikter Folketingsbeslutning 2001: Danske soldater til Afghanistan Beslutning i det danske folketing den 14. december 2001: Folketinget meddeler sit samtykke til, at danske

Læs mere

Beredskabstesten Vurdering af niveauet for en organisations samlede beredskabsplan Revideret 2009

Beredskabstesten Vurdering af niveauet for en organisations samlede beredskabsplan Revideret 2009 Vurdering af niveauet for en organisations samlede beredskabsplan Revideret 2009 Introduktion Introduktion Hvad er Beredskabstesten Beredskabstesten er en metode til at få et indtryk af organisationens

Læs mere

Vedr.: Høring over udkast til forslag til lov om Center for Cybersikkerhed.

Vedr.: Høring over udkast til forslag til lov om Center for Cybersikkerhed. 4. marts 2014 Forsvarsministeriet Att.: Peter Heiberg Holmens Kanal 42 1060 København K Mail: pah@fmn.dk Vedr.: Høring over udkast til forslag til lov om Center for Cybersikkerhed. Rådet for Digital Sikkerhed

Læs mere

DET TALTE ORD GÆLDER

DET TALTE ORD GÆLDER Forsvarsministerens indlæg ved CMS seminar: En ny realisme principper for en aktiv forsvars- og sikkerhedspolitik den 8. marts 2013 For knap to måneder siden havde vi nogle meget hektiske timer og døgn

Læs mere

B8-0146/2016 } B8-0169/2016 } B8-0170/2016 } B8-0177/2016 } B8-0178/2016 } RC1/Am. 2

B8-0146/2016 } B8-0169/2016 } B8-0170/2016 } B8-0177/2016 } B8-0178/2016 } RC1/Am. 2 B8-0178/2016 } RC1/Am. 2 2 Betragtning B B. der henviser til, at libyerne som led i Det Arabiske Forår gik på gaden i februar 2011, hvorefter der fulgte ni måneder med civile uroligheder; der henviser

Læs mere

Udvalget for Videnskab og Teknologi (2. samling) UVT alm. del - Bilag 191 Offentligt

Udvalget for Videnskab og Teknologi (2. samling) UVT alm. del - Bilag 191 Offentligt Udvalget for Videnskab og Teknologi (2. samling) UVT alm. del - Bilag 191 Offentligt Ministeren for videnskab, teknologi og udvikling Udvalget for Videnskab og Teknologi Folketinget Christiansborg 1240

Læs mere

H Ø R I N G O V E R U D K A S T T I L L O V O M Æ N D R I N G A F L O V O M F O R S V A R E T S E F T E R R E T N I N G S T J E N E S T E

H Ø R I N G O V E R U D K A S T T I L L O V O M Æ N D R I N G A F L O V O M F O R S V A R E T S E F T E R R E T N I N G S T J E N E S T E Forsvarsministeriet fmn@fmn.dk W I L D E R S P L A D S 8 K 1 4 0 3 K Ø BENHAVN K T E L E F O N 3 2 6 9 8 8 8 8 L O M J @ H U M A N R I G H T S. D K M E N N E S K E R E T. D K J. N R. 5 4 0. 1 0 / 3 1 801/

Læs mere

Geodatastyrelsens strategi

Geodatastyrelsens strategi Geodatastyrelsens strategi 2013 2016 Geodatastyrelsens strategi 2013 2016 Geodatastyrelsen er en del af Miljøministeriet og har som myndighed ansvaret for infrastruktur for geografisk information, opmåling,

Læs mere

Tegningesagens fortsatte betydning for terrortruslen mod Danmark

Tegningesagens fortsatte betydning for terrortruslen mod Danmark 08. januar 2013 Tegningesagens fortsatte betydning for terrortruslen mod Danmark Sammenfatning Udgivelsen af de 12 tegninger af profeten Muhammed i Jyllands-Posten i 2005 og genoptrykningen af tegningerne

Læs mere

Forsvarschefens tale ved Flagdagen den 5. september 2013

Forsvarschefens tale ved Flagdagen den 5. september 2013 Forsvarschefens tale ved Flagdagen den 5. september 2013 Deres kongelige højheder, formand for Folketinget, ministre kære pårørende og ikke mindst kære hjemvendte! Hjemvendte denne flagdag er jeres dag.

Læs mere

Dansk Flygtningehjælps fortalerarbejde

Dansk Flygtningehjælps fortalerarbejde Dansk Flygtningehjælps fortalerarbejde Indledning Dansk Flygtningehjælps arbejde er baseret på humanitære principper og grundlæggende menneskerettigheder. Det er organisationens formål at bidrage til at

Læs mere

Forslag til Lov om ændring af lov om Forsvarets Efterretningstjeneste (FE)

Forslag til Lov om ændring af lov om Forsvarets Efterretningstjeneste (FE) Forslag til Lov om ændring af lov om Forsvarets Efterretningstjeneste (FE) (Styrket indsats mod aktiviteter i udlandet, der kan indebære en terrortrussel mod Danmark og danske interesser) 1 I lov nr. 602

Læs mere

It-sikkerhedstekst ST4

It-sikkerhedstekst ST4 It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014 Datatransmission af personoplysninger

Læs mere

CIVILSAMFUND I UDVIKLING - fælles om global retfærdighed

CIVILSAMFUND I UDVIKLING - fælles om global retfærdighed CIVILSAMFUND I UDVIKLING - fælles om global retfærdighed CISUs STRATEGI 2014-2017 CISUs STRATEGI 2014 2017 Civilsamfund i udvikling fælles om global retfærdighed Vedtaget af CISUs generalforsamling 26.

Læs mere

... en del af dit professionelle netværk

... en del af dit professionelle netværk TELEGRAFREGIMENTET Forsvarets Føringsstøttecenter... en del af dit professionelle netværk Hele verden som arbejdsplads Til vands, til lands og i luften - nationalt og internationalt Styrkebidrag Når Danmark

Læs mere

KOMMENTERET HØRINGSOVERSIGT vedrørende forslag til lov om ændring af lov om Forsvarets Efterretningstjeneste (Lovforslag L 200)

KOMMENTERET HØRINGSOVERSIGT vedrørende forslag til lov om ændring af lov om Forsvarets Efterretningstjeneste (Lovforslag L 200) Forsvarsudvalget 2015-16 L 9 Bilag 1 Offentligt KOMMENTERET HØRINGSOVERSIGT vedrørende forslag til lov om ændring af lov om Forsvarets Efterretningstjeneste (Lovforslag L 200) Maj 2015 Et udkast til lovforslag

Læs mere

It-sikkerhedstekst ST2

It-sikkerhedstekst ST2 It-sikkerhedstekst ST2 Overvejelser om sikring mod, at personoplysninger kommer til uvedkommendes kendskab i forbindelse med Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST2 Version

Læs mere

INITIATIVER TIL IMØDEGÅELSE AF RADIKALISERING I DANMARK

INITIATIVER TIL IMØDEGÅELSE AF RADIKALISERING I DANMARK INITIATIVER TIL IMØDEGÅELSE AF RADIKALISERING I DANMARK December 2014 Venstre, Dansk Folkeparti, Liberal Alliance og Det Konservative Folkeparti Religiøs radikalisering og ekstremisme er en alvorlig trussel

Læs mere

Rejsesikkerhed. CERTA har i den forbindelse udviklet rejsesikkerhedskoncepter, der omfatter

Rejsesikkerhed. CERTA har i den forbindelse udviklet rejsesikkerhedskoncepter, der omfatter Rejsesikkerhed CERTA bistår virksomheder, herunder rejsearrangører, med at tilvejebringe størst mulig sikkerhed for deres ledere, medarbejdere og gæster under rejser og ophold i udlandet. CERTA har i den

Læs mere

Hold nu op verden er ikke gået af lave efter Krim og flygtningebølgen!

Hold nu op verden er ikke gået af lave efter Krim og flygtningebølgen! Hold nu op verden er ikke gået af lave efter Krim og flygtningebølgen! Peter Viggo Jakobsen Forsvarsakademiet og Center for War Studies, Syddansk Universitet Ifs-12@fak.dk Sikkerhedspolitisk Seminar for

Læs mere

Statsrevisorernes Sekretariat Folketinget Christiansborg 1240 København K FORSVARSMINISTEREN. 2. september 2014

Statsrevisorernes Sekretariat Folketinget Christiansborg 1240 København K FORSVARSMINISTEREN. 2. september 2014 Statsrevisorernes Sekretariat Folketinget Christiansborg 1240 København K FORSVARSMINISTEREN 2. september 2014 MINISTERREDEGØRELSE TIL STATSREVISORERNES BERETNING NR. 16/2013 OM STATENS PLANLÆGNING OG

Læs mere

Bioterror. - Hvad er det og hvordan kan universiteterne indfri krav og forventninger fra myndigheden. Karin Grønlund Jakobsen HR Arbejdsmiljø, DTU

Bioterror. - Hvad er det og hvordan kan universiteterne indfri krav og forventninger fra myndigheden. Karin Grønlund Jakobsen HR Arbejdsmiljø, DTU - Hvad er det og hvordan kan universiteterne indfri krav og forventninger fra myndigheden. Karin Grønlund Jakobsen HR Arbejdsmiljø, DTU Disposition Baggrund for lovgivningen Hvad er et biologisk våben?

Læs mere

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at

Læs mere

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket?

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? 1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? En forudsætning i denne situation er, at der eksisterer kapacitet til at erkende og dokumentere, hvorvidt man er

Læs mere

Forebyggelse af kriminalitet. - fire grundbegreber

Forebyggelse af kriminalitet. - fire grundbegreber Forebyggelse af kriminalitet - fire grundbegreber Det Kriminalpræventive Råd Odinsvej 19, 2. 2600 Glostrup Tlf. 43 44 88 88 dkr@dkr.dk www.dkr.dk Juni 2009 Kopiering tilladt med kildeangivelse Forebyggelsens

Læs mere

1. Generelt om stormangreb Stormangreb eller Mumbai-style -angreb, som det ofte omtales i medierne, er en angrebs-taktik, som består af kombinationsan

1. Generelt om stormangreb Stormangreb eller Mumbai-style -angreb, som det ofte omtales i medierne, er en angrebs-taktik, som består af kombinationsan Terroristers brug af stormangreb 14. april 2012 Sammenfatning Stormangreb eller Mumbai-style -angreb, som det ofte omtales i medierne, er kombinationsangreb, hvor en eller typisk flere personer stormer,

Læs mere

1 Informationssikkerhedspolitik Hvorfor vil vi sikre vores informationer? Hvad dækker begrebet "informationer"? 2

1 Informationssikkerhedspolitik Hvorfor vil vi sikre vores informationer? Hvad dækker begrebet informationer? 2 Indhold 1 Informationssikkerhedspolitik 2 1.1 Hvorfor vil vi sikre vores informationer? 2 1.2 Hvad dækker begrebet "informationer"? 2 2 Principper 4 2.1 Styret af KU's strategiske behov 4 2.2 Implementering

Læs mere