COMPUTER NETWORK OPERATIONS
|
|
|
- Augusta Nielsen
- 10 år siden
- Visninger:
Transkript
1 FORSVARSAKADEMIET Fakultet for Strategi og Militære Operationer VUT II/L STK 2007/2008 KN T.F. Johnsen 5. maj 2008 COMPUTER NETWORK OPERATIONS OG FLYVEVÅBNET? Problemformulering/hovedspørgsmål: I hvilken grad er flyvevåbnets enheder afhængige af informations- og kommunikationssystemer under gennemførelse af internationale operationer, og dermed afhængig af Computer Network Operations til forsvar af egen informations- og kommunikationsteknologi?
2 ABSTRACT This study s focus is on examining the dependence of the Royal Danish Air Force on information and communication technology in international operations and thus the inherent vulnerability to Computer Network Attack. With the transformation to NBO in the Danish Armed Forces it is assumed that this dependence will increase, which makes it even more relevant to investigative the impact of the present level of dependency. To address the core question, i.e. to what degree the Royal Danish Air Force s units are dependent on information and communication technology in international operations, the paper analyses NATO AJP-3.3(A) Allied Joint Doctrine for Air and Space Operations 3 rd Ratification Draft to establish which tasks are dependent on this technology and to which degree they are so. The study concludes that the Royal Danish Air Force s units are dependent on information and communication technology in international operations at a level where operations have no effect or value if the units are denied access to their information and communications systems. The paper concludes by recommending the establishment of a Computer Network Operations capability in the Royal Danish Air Force.
3 INDHOLDSFORTEGNELSE Abstract... 2 Indholdsfortegnelse... 3 Resumé... 6 Kapitel 1. Opgavediskussion og problemformulering Specialets opgave Motivation og relevans Opgaveanalyse Formål Emnediskussion Problemformulering og spørgsmål Forståelsesramme Teori Operationalisering af teori Empiri og metode Struktur Afgrænsninger Begrebsapparat og definitioner Kildekritik Titel, hovedspørgsmål og problemformulering Kapitel 2. Computer Network Operations og netværksbaserede operationer Computer Network Operations Computer Network Attack Computer Network Exploitation Computer Network Defence Supplerende definitioner Netværksbaserede Operationer Kapitel 3. Air and Space Operations Indledning Fundamentals of Joint Air and Space Operations (Chapter 1) Introduction Principles of Joint Space Operations Principles of Joint Air Operations Forces Available for Joint Air Operations Core Air and Space Power Activities Air Component Contribution to Joint Operations Strategic attack Counter Air Offensive Counter Air Defensive Counter Air Space Operations
4 Offensive Space Operations Defensive Space Operations Air Component Contribution to Land Operations Air Interdiction Close Air Support Strike Coordination and Reconnaissance Air Component Contribution to Maritime Operations Antisurface Warfare Antisubmarine Warfare Aeriel Mining Airlift Inter-theatre airlift Intra-theatre airlift Air Logistics Operations Airborne Operations Aeromedical Evacuation Personnel Recovery Intelligence, Surveillance and Reconnaissance Special Air Operations Electronic Warfare Air-to-Air Refuelling Air Traffic Control Navigation and Positioning Geographic Support Meteorological Support Combat Service Support Command and Control of Joint Air Operations (Chapter 2) Introduction The Joint Force Air Component Commander Liaison Requirements Airspace Control and Air Defence Air Command and Control System Combined Air Operations Centre Control and Reporting Centre Air Operations Coordination Centre Tactical Air Control Parties Officer in Tactical Command Airborne Early Warning / Airborne Warning and Control Systems Air Ground Surveillance Signal Intelligence Wing Operations Centre Squadron Operations Centre Surface to Air Missile Operations Centre Konklusion for Air Command and Control System Joint Force Air Component HQ Organization (Chapter 3) Planning for Joint Air Operations (Chapter 4) Combined Air Operations Centre (Chapter 5) Joint Military Space Operations (Chapter 6) Afsluttende kommentarer... 44
5 Kapitel 4. Konklussion Indledning Opsummering Konklusion Kapitel 5. Perspektivering Indledning Diskussion Anbefaling Afslutning Bibliografi Tillæg A. Metodeskitse Tillæg B. Skema med analysens delkonklusioner Tillæg C. Diagram over delkonklusioner
6 RESUMÉ Formålet med dette speciale er, at vurdere hvor sårbar det danske flyvevåbens internationale operationer er overfor Computer Network Attack. Indledningsvis redegør specialet kort og overordnet for Computer Network Operations og Netværksbaserede Operationer med henblik på at skabe en fælles forståelsesramme af disse. Specialets doktrinære grundlag udgøres primært af NATO AJP-3.3(A) Allied Joint Doctrine for Air and Space Operations 3 rd Ratification Draft. Doktrinen beskriver, hvorledes de forskellige typer luftoperationer skal planlægges og gennemføres i NATO regi, samt de operative rammer operationerne gennemføres i, såsom kommando og kontrol forhold o.s.v. Doktrinens beskrivelse suppleres med mere specifikke doktriner, som for eksempel NATO doktrin for Counter Air Operations. Doktrinernes beskrivelser behandles i to takter. Indledningsvist analyseres de enkelte emner for at vurdere, om emnet er relevant i forhold til specialets opgave og problemformulering. Efterfølgende analyseres de relevante emner med henblik på at vurdere, hvor afhængige de er af informations- og kommunikationsteknologi. Specialet viser, at flyvevåbnets enheder er afhængige af informations- og kommunikationssystemer under gennemførelse af internationale operationer i en grad, så operationerne reelt ikke kan gennemføres med værdi, hvis enhederne afskæres adgangen til at anvende deres informations- og kommunikationsteknologi. Specialet afdækker ikke, hvor sårbar flyvevåbnets informations- og kommunikationsteknologi er, altså hvor nemt det vil være at angribe med Computer Network Attack. En vurdering af dette kræver en sårbarhedsundersøgelse af flyvevåbnets informations- og kommunikationssystemer i forhold til Computer Network Attack, hvilket en evt. Computer Network Operations kapacitet i flyvevåbnet må formodes at ville være særdeles egnet til at gennemføre. Specialet undersøger heller ikke, hvorvidt der eksisterer konkrete Computer Network Operations trusler mod flyvevåbnets internationale operationer. Det vil bero på en konkret trusselsvurdering fra gang til gang flyvevåbnet indsættes internationalt. Det antages dog, at det kun er et spørgsmål om tid, før der manifesterer sig en trussel med Computer Network Attack mod flyvevåbnets enheder udsendt i internationale operationer. Specialet slutter derfor af med at anbefale, at udviklingen af en Computer Network Operations kapacitet i flyvevåbnet iværksættes snarest og gives prioritet. 6
7 KAPITEL 1. OPGAVEDISKUSSION OG PROBLEMFORMULERING 1.1. Specialets opgave. Formålet med specialet er at analysere og vurdere, hvor sårbar flyvevåbnets internationale operationer er overfor Computer Network Attack Motivation og relevans. Forsvaret, og dermed flyvevåbnet, indleder i disse år overgangen til netværksbaserede operationer. Det grundlæggende paradigme bag netværksbaserede operationer er, at etableringen af et robust informationsnetværk, udstrakt til hele styrken, vil øge effektiviteten af de militære operationer, både med hensyn til hastighed og udnyttelse af ressourcer. Ved at sammenkoble ledelse, våbenplatforme og sensorer i et fælles robust (redundant) netværk, opnås en øget kampkraft og dermed reduktion af egne tab og minimering af skader på civilsamfundet. 1 I takt med den teknologiske udvikling og indførelsen af netværksbaserede operationer i det danske forsvar og hos vore nuværende koalitionspartnere stiger afhængigheden af teknologier til digital informationsbehandling og kommunikation væsentligt for egne styrker. Tilgængeligheden heraf kan derfor blive afgørende for udfaldet af en operation. Det er derfor nødvendigt at sikre egne informations- og kommunikationssystemer, og fjendens adgang til sine systemer kan med fordel forhindres ved hjælp af Computer Network Operations. De seneste års danske sikkerhedspolitiske udvikling, hvor kravet til forsvaret har ændret sig fra primært at være rettet mod det nationale forsvar til at være rettet mod et stigende internationalt engagement med det fulde spektrum af operationer gør specialets emne særdeles relevant. Denne sikkerhedspolitiske fokusering påvirker naturligvis også flyvevåbnet. Under den kolde krig var flyvevåbnet et garnisonsflyvevåben, hvor fokus var rettet mod forsvaret af Danmarks nationale territorium fra danske flyvestationer. Nu er fokus, uden at forklejne de mange daglige nationale fredstidsopgaver, deltagelse i internationale operationer. Flyvevåbnet træner og forbereder til indsættelse i internationale operationer i koalitionsramme fra fjerntliggende baser med begrænset eller ingen lokal støttestruktur, hvilket allerede har fundet sted flere gange. Det synes derfor både oplagt og relevant at benytte dette speciale til at undersøge omfanget af flyvevåbnets afhængighed af informations- og kommunikationsteknologi og dermed behovet for Computer Network Operations i forbindelse med gennemførelse af operationer under en konflikt Opgaveanalyse Formål. Formålet med opgaveanalysen er med udgangspunkt i ovenstående opgave og motivation at udlede en mere specifik problemformulering og spørgsmål. 1 Rapport fra analysearbejdet vedrørende Computer Network Operations af 7. september
8 Emnediskussion. Både regulære militære styrker og irregulære styrker anvender informations- og kommunikationsteknologi under forberedelse/planlægning og gennemførelse af operationer samt til efterfølgende evaluering af gennemførte operationer. I takt med stigende afhængighed af informations- og kommunikationsteknologi skabes der en tilsvarende stigende sårbarhed i forhold til gennemførelse af operationer. Det er denne afhængighed og sårbarhed, der er kernepunktet for specialets undersøgelse. Specialets primære opgave er derfor at undersøge, i hvilken grad flyvevåbnet enheder er afhængige af adgangen til og brugen af informations- og kommunikationssystemer under gennemførelse af internationale operationer. Svaret på det vil implicit være et udtryk for operationernes sårbarhed overfor Computer Network Attack og dermed en indikation af, hvor potentielt afhængig operationernes gennemførelse er af Computer Network Defence til forsvar af egne informations- og kommunikationssystemer. Som en del af processen med at besvare det primære spørgsmål er det nødvendigt at afdække, hvilke opgaver der er afhængige af informations- og kommunikationsteknologi under udførelse af internationale operationer. Endelig rejser der sig naturligt yderligere et supplerende spørgsmål af mere perspektiverende karakter i forhold til svaret på hovedspørgsmålet og det danske flyvevåben; bør udviklingen af en dansk Computer Network Operations kapacitet tillægges prioritet? Problemformulering og spørgsmål. Specialet skal dermed besvare et hovedspørgsmål og yderligere to supplerende spørgsmål. 1. I hvilken grad er flyvevåbnets enheder afhængige af informations- og kommunikationssystemer under gennemførelse af internationale operationer, og dermed afhængig af Computer Network Operations til forsvar af egen informations- og kommunikationsteknologi? 2. Hvilke opgaver er informations- og kommunikationsteknologi afhængige under udførelse af internationale operationer? 3. Bør udviklingen af Computer Network Operations kapacitet i det danske flyvevåben tillægges prioritet? Forståelsesramme. Computer Network Operations er så nyt et område, at autoritative kilder om emnet er begrænsede. I USAs doktrin for informations operationer 2 er Computer Network Operations kort beskrevet i Chapter II, Core, supporting, and related information operations capabilites 3, mens der henvises til Appendix A, Supplemental Guidence 4 mht. den doktrinære brug af Computer Network Operations. Appendix A er desværre klassificeret og udgives separat. Dette går igen, når der søges efter andre landes doktriner om Computer Network Operations. 2 US JP 3-13 Information Operations, 13. February 2006, 3 Ibid. Side II-4 og II-5. 4 Ibid. 8
9 NATOs AJP-3.10 Information Operations doktrin, som forligger i Ratification Draft, beskriver eller definerer kun kort de tre integrerede elementer af Computer Network Operations, Computer Network Attack, Computer Network Exploitation og Computer Network Defence. Doktrinen beskriver ikke hvordan Computer Network Operations hænger sammen med øvrige operationer eller hvordan Computer Network Operations anvendes. Det er altså desværre ikke muligt at finde uklassificerede doktriner for gennemførelse af Computer Network Operations. På den anden side er virkemidlerne i Computer Network Operations ikke nye. De findes allerede i den civile verden i forbindelse med brugen af såvel lokale netværk som af Internettet. Både software og hardware til beskyttelse af egne informations- og kommunikationssystemer er almindeligt udbredt og kendt i form af bl.a. antivirussoftware, software firewalls og routere med indbyggede firewalls. Ligeledes er forskellige former for både målrettede og tilfældige angreb samt ulovlig informationsindhentning heller ikke ukendte, uagtet at ofrene for målrettede angreb ofte søger at holde det hemmeligt. Computer Network Operations fremstår altså noget diffust, og da det må siges at være specialets udgangs- og omdrejningspunkt, findes det nødvendigt at beskrive og definere Computer Network Operations nærmere som en forståelsesramme og som grundlag for specialets senere besvarelse af problemformulering. Denne beskrivelse gennemføres i kapitel Teori. Ingen teori giver det fulde billede af virkeligheden, der er altid noget en teori ikke dækker. Det er derfor vigtigt at vælge den teori, der besidder størst forklaringskraft i forhold til de centrale emner og handlinger, der ønskes belyst. Som nævnt er det specialets mål at analysere og vurdere i hvilken grad flyvevåbnets enheder er afhængige af informations- og kommunikationssystemer under indsættelse i internationale operationer og dermed undersøge behovet for Computer Network Operations. Der er derfor behov for en teori, der autoritativt beskriver, hvorledes flyvevåbnet opererer og løser sine opgaver i internationale operationer. Den egentlige gennemførelse må forventes at afvige i detaljen fra operation til operation qua at en række variable forhold, som opgaven, situationen og ikke mindst førerne, ikke er ens i hver operation. Udgangspunktet er dog i princippet det samme, nemlig de militære doktriner der er planlægningsgrundlaget for operationerne. Doktriner for luftoperationer beskriver både de forskellige typer luftoperationer samt de operative rammer de gennemføres i, såsom kommando og kontrol forhold o.s.v. Den teori der dækker specialets behov bedst, er altså den doktrin, der er udgangspunktet og planlægningsgrundlaget for flyvevåbnets operationer. Det er blevet almindelig praksis i forsvaret, at der ikke udvikles danske doktriner på områder, hvor NATO doktriner findes dækkende. Når flyvevåbnet indsættes internationalt opereres der derfor efter NATO doktriner. Specialets teori er som følge deraf NATO AJP- 3.3(A) Allied Joint Doctrine for Air and Space Operations 3 rd Ratification Draft Operationalisering af teori. For at besvare specialets hovedspørgsmål er det som tidligere nævnt nødvendigt at afdække, hvilke opgaver der er afhængige af informations- og kommunikationsteknologi under udførelse af internationale operationer. Det gøres ved at analysere doktrinen og vurde- 9
10 re omfanget af afhængighed af informations- og kommunikationsteknologi opgave for opgave. Uagtet det er doktrinens formål at provide fundamental principles for the effective employment of joint air and space capabilities, throughout the range of military operations, in order to ensure unity of effort for the benefit of the joint force as a whole 5, er det ikke alt i doktrinen, der direkte har med luftoperationer at gøre eller er direkte forudsætnings skabende for luftoperationer. De beskrivelser der ikke vurderes at falde inden for de to katagorier, findes ikke relevante i forhold til en vurdering af omfanget af afhængighed af informations- og kommunikationsteknologi. Det er på den baggrund nødvendigt med en indledningsvis vurdering af, om et beskrevet område er relevant, at arbejde videre med. Denne afgrænsning beskrives yderligere i pkt Afgrænsning. For hvert relevant område konkluderes der, hvorvidt området er afhængighed af informations- og kommunikationsteknologi i en grad, så det ikke kan gennemføres uden, om informations- og kommunikationsteknologi er væsentlig, men ikke afgørende eller om der ingen afhængighed er. Analysens mål er dermed i princippet at udfylde nedenstående skema for de relevante områder. Målepunkter for afhængighed af informations- og kommunikationsteknologi: Er det beskrevne afhængig af informationsog kommunikationsteknologi i en grad, så det vurderes, at det ikke kan gennemføres uden? Er informations- og kommunikationsteknologi væsentlig for gennemførelsen, men kan det mindre effektiv gennemføres uden? Kan det gennemføres uden væsentlig forringelse uden informations- og kommunikationsteknologi? Tabel 1. Beskrevet område: Ja/nej. Ja/nej. Ja/nej. Det vil efterfølgende danne baggrund for en samlet besvarelse af spørgsmålet: Hvilke opgaver er informations- og kommunikationsteknologi afhængige under udførelse af internationale operationer? 1.6. Empiri og metode. For at besvare opgavens problemformulering kræves to ting, teori og empiri. Ovenstående er den teori valgt, beskrevet og operationaliseret, som i forhold til opgaven vurderes at besidde den største forklaringskraft. Tilbage mangler så udvælgelsen af passende empiri. I og med at specialets teori beskriver, hvorledes flyvevåbnet opererer og løser sine opgaver i internationale operationer, kan der argumenteres for at specialets teori samtidig er dets væsentligste empiriske kilde. Som empiri forventes doktrinen dog ikke at gøre fyldest i alle nødvendige aspekter i forhold til ovenstående operationaliserings målepunkter. I det omfang AJP-3.3(A) Allied Joint Doctrine for Air and Space Operations 3 rd Ratification Draft 5 AJP-3.3(A) Allied Joint Doctrine for Air and Space Operations 3 rd Ratification Draft, side xi. 10
11 beskrivelser ikke findes tilstrækkelige, anvendes supplerende empiri fra andre NATO dokumenter, der nærmere beskriver det specifikke område, så som ATP (A) Tactics, Techniques and Procedures For Close Air Support Operations og AJP-3.3.1(A) Counter Air. Specialets metode er en deskriptiv analyse af AJP-3.3(A) Allied Joint Doctrine for Air and Space Operations 3 rd Ratification Draft, der i sagens natur vil være et single case studie, i det der kun undersøges et objekt, flyvevåbnets operationer i international indsættelse. Analysens samlede konklusioner vil efterfølgende danne baggrund for en besvarelse af specialets hovedspørgsmål, som følges op af en perspektivering af den fundne afhængighed af informations- og kommunikationsteknologi under operationer Struktur. Summen af ovenstående overvejelser er, at udover kapitel 1 består specialet af fire kapitler således: Kapitel 2. Computer Network Operations og netværksbaserede operationer. Formålet med dette kapitel er at redegøre for de forskellige former for Computer Network Operations mhp. at skabe en forståelses ramme for Computer Network Operations på det operative militære niveau. Yderligere vil kapitlet give en kort redegørelse for netværksbaserede operationer, da netværksbaserede operationer ses at være det, der trækker den stigende afhængighed af informations- og kommunikationsteknologi og dermed Computer Network Operations. Kapitel 3. Air and Space Operations og informations- og kommunikationsteknologi. Formålet med dette kapitel er, gennem en deskriptiv analyse, at vurdere, hvilke områder af Air and Space Operations gennemførelse er afhænge af informations- og kommunikationsteknologi. Kapitel 4. Konklusion. På baggrund af de forrige kapitlers redegørelse og analyse besvarer kapitel 4 specialets hovedspørgsmål: I hvilken grad er flyvevåbnets enheder afhængige af informations- og kommunikationssystemer under gennemførelse af internationale operationer, og dermed afhængig af Computer Network Operations til forsvar af egen informations- og kommunikationsteknologi? Kapitel 5. Perspektivering. I forlængelse af konklusionen på specialets hovedspørgsmål er formålet med dette kapitel, dels at perspektivere på flyvevåbnets afhængighed af Computer Network Operations og hvilke opgaver Computer Network Operations vurderes reelt at kunne løse/bidrage til at løse i forbindelse med gennemførelse af operationer samt dels at anbefale, om udviklingen af Computer Network Operations kapacitet i det danske flyvevåben bør tillægges prioritet Afgrænsninger. Specialet bygger på åbne kilder, hvorfor dets klassifikation er. Specialets sprog er dansk, men hvor det findes naturligt, eller hvor det er vurderet, at en oversættelse er uhensigtsmæssigt, vil citater og udtryk forekomme på engelsk. I forhold til specialets problemformulering og spørgsmål vil det hovedsageligt behandle Computer Network Operations på det militære operative niveau. I forbindelse med at ska- 11
12 be en fælles forståelsesramme kan det dog være nødvendigt at belyse forhold over og under det operative niveau. De kontroversielle CNA og CNE funktioner, fx angreb på modstanderes informationssystemer ved hacking, vil indebære juridiske problemer og vil derfor kræve, at der udfærdiges ministerielle Rules of Engagement for området, ligesom juridiske rådgivere generelt bør inddrages i eventuelle informationskampagner. 6 Det juridiske grundlag for Computer Network Operations er altså uklart. Hvorvidt der senere vil ske en regulering og begrænsning af militærets brug af de mere offensive discipliner er ligeledes uklart, hvorfor specialet ikke vil tage hensyn til en sådan evt. senere begrænsning. Specialets primære fokus er, som det fremgår af hovedspørgsmålet, det danske flyvevåbens afhængighed af informations- og kommunikationsteknologi under internationale operationer. I den kontekst findes det også relevant at undersøge afhængigheden i operationstyper, flyvevåbnet ikke kan udføre, idet de vil være en del af den fulde luftkampagne i operationen og dermed kan være direkte forudsætnings skabende for de operationer flyvevåbnet gennemfører. Ligeledes kan det være relevant at medtage emner, som ikke er egentlige luftoperationer, men som også ses at være direkte forudsætnings skabende for flyvevåbnets operationer. Grænsen mellem emner, der i den forståelse er relevante, vil bero på en vurdering, som i sagens natur er subjektiv og i princippet udtryk for forfatterens holdning og erfaringer. Eksempelvis kan beslutninger truffet i et koalitionslands hovedstad påvirke de vilkår, operationen skal gennemføres under, og det kan derfor argumenteres, at de er forudsætnings skabende for luftoperationerne. Det synes alligevel at være for langt fra de egentlige luftoperationer og specialets opgave. På samme vis kan det argumenteres, at interne stabsprocedurer i et højere hovedkvarter i operationsområdet er forudsætnings skabende, men stadig på den anden side af den diffuse grænse for relevans i forhold til specialet. Vurderingen af emnernes relevans er vigtig for at sikre specialets fokus og dermed egen relevans. Hvis ikke de, i forhold til specialet, perifere emner afgrænses ud af specialet, ender specialet med at udtale sig om alt i forbindelse med internationale operationer og derved mistes fokus på opgaven. Som beskrevet under pkt er det ikke alle beskrivelser i doktrinen 7, der direkte har med luftoperationer at gøre eller er direkte forudsætnings skabende for luftoperationer. De beskrivelser der ikke vurderes at falde inden for de to kategorier, findes ikke relevante i forhold til specialet, og en vurdering af omfanget af afhængighed af informations- og kommunikationsteknologi gennemføres derfor ikke. Vurderingen af denne relevans foretages i gennemgangen og analysen af doktrinen i specialets kapitel Begrebsapparat og definitioner. Her defineres de af specialets begreber, som erfaringsmæssigt ikke altid anvendes med entydig og fælles forståelse. Air Power: Air power is the integrated employment of all air and space forces to control and exploit the air and space environments to achieve national security objectives. Air power exploits the properties of its operating medium to realize unique operational characteristics 6 Rapport fra analysearbejdet vedrørende Computer Network Operations af 7. september 2007, side AJP-3.3(A) Allied Joint Doctrine for Air and Space Operations 3 rd Ratification Draft. 12
13 and thus employ unique capabilities to provide the nation a broad range of military options. 8 Air Superiority: That degree of dominance in the air battle of one force over another which permits the conduct of operations by the former and its related land, sea and air forces at a given time and place without prohibitive interference by the opposing force. 9 Centers of gravity: Those characteristics, capabilities, or localities from which a military force derives its freedom of action, physical strength, or will to fight. 10 OODA-loop: John R. Boyd developed a model of decision making as a feedback loop consisting of observation, orientation, decision, and action (the OODA Loop). In Boyd s construct, one gains advantage in war by getting inside the enemy s decision cycle. Or in other words, one must act more quickly than the enemy can effectively react. Different methods can accomplish this. The goal is generally to provide the enemy inputs that will be misinterpreted and lead to flawed decision and untimely action. 11 Positive control: A method of airspace control which relies on positive identification, tracking, and direction of aircraft within an airspace, conducted with electronic means by an agency having the authority and responsibility therein. 12 Procedural control: A method of airspace control which relies on a combination of previously agreed and promulgated orders and procedures. 13 Rear area: For any particular command, the area extending forward from its rear boundary to the rear of the area assigned to the next lower level of command. This area is provided primarily for the performance of support functions Kildekritik. Computer Network Operations: Redegørelsen af Computer Network Operations skrives primært med afsæt i Rapport fra analysearbejdet vedrørende Computer Network Operations af 7. september Rapportens analysearbejde er foregået i en arbejdsgruppe under FOFT 15 formandskab og med deltagelse af en række relevante interessenter, nemlig Forsvarets Efterretningstjeneste (FE), Forsvarets Koncernfælles Informatiktjeneste (FKIT), Forsvarsakademiet (FAK) og FKO Strategisektion (KDS2). 16 Rapporten anses derfor som autoritativ i sit indhold, men dens beskrivelse af Computer Network Operations er noget kortfattet. Specialets beskrivelse suppleres derfor med andre militære kilder, som f.eks. doktriner for Information Operations, men ikke med egentlige 8 Air & Space Power Journal - Chronicles Online Journal 9 US og NATO definition US definition Central but Inadequate: The Application of Theory in Operation Iraqi Freedom Side US og NATO definition US og NATO definition US definition FOFT blev nedlagt 1. januar 2007, men arbejdet med rapporten er videreført ved FMT. 16 Rapport fra analysearbejdet vedrørende Computer Network Operations af 7. september 2007, side 7 13
14 doktriner for Computer Network Operations, idet de, som tidligere beskrevet, ikke er tilgængelige i uklassificeret udgaver. Disse primært amerikanske og NATO militære kilder repræsenterer ikke nødvendigvis den fulde sandhed, men anses dog for at give det bedste bud pt. Særligt US militær vurderes på området at være både teknologisk og doktrinært foran resten af de lande vi normalt søger militært inspiration fra. En kritisk vurdering af specialet hovedteori og empeir er foretaget i pkt Teori og 1.6. Empiri og metode Titel, hovedspørgsmål og problemformulering. På baggrund af emnet og dette kapitels diskussion fremkommer følgende titel, hovedspørgsmål og problemformulering: Emne: Computer Network Operations. Titel: Computer Network Operations og flyvevåbnet? Problemformulering/hovedspørgsmål: I hvilken grad er flyvevåbnets enheder afhængige af informations- og kommunikationssystemer under gennemførelse af internationale operationer, og dermed afhængig af Computer Network Operations til forsvar af egen informations- og kommunikationsteknologi? 14
15 KAPITEL 2. COMPUTER NETWORK OPERATIONS OG NETVÆRKSBASE- REDE OPERATIONER Formålet med dette kapitel er at redegøre for de forskellige former for Computer Network Operations mhp. at skabe en forståelses ramme for Computer Network Operations på det operative militære niveau. Yderligere vil kapitlet give en kort redegørelse for netværksbaserede operationer, da netværksbaserede operationer ses at være det, der trækker den stigende afhængighed af informations- og kommunikationsteknologi og dermed Computer Network Operations Computer Network Operations. Computer Network Operations er en af de seneste udviklede kapabiliteter til støtte for militære operationer. Computer Network Operations er den integrerede planlægning, gennemførelse og vurdering af militære kapabiliteter med henblik på at opnå den ønskede effekt i de analoge og digitale netværk, der eksisterer på kamppladsen. Computer Network Operations udføres med en dynamisk brug af hardware, software, data og mennesker i informationsdomænet. Informationsdomænet består af informationer, informations systemer og netværk. Eksempelvis radio net, satellit links, taktiske digitale informations links/net, digitale oplysninger om mål, telekommunikations- og trådløse kommunikationsnetværk og systemer. 17 Ofte omtales informationsdomænet som cyberspace, hvorfor en nærmere beskrivelse findes relevant. I Rapport fra analysearbejdet vedrørende Computer Network Operations af 7. september 2007 omtales informationsdomænet Cyberspace med denne beskrivelse: A consensual hallucination experienced daily by billions of legitimate operators, in every nation, by children being taught mathematical concepts... A graphic representation of data abstracted from banks of every computer in the human system. Unthinkable complexity. Lines of light ranged in the nonspace of the mind, clusters and constellations of data. Like city lights, receding. [William Gibson, Neuromancer. 1984]. 18 Online opslagsværket Wikipedia giver denne mere håndfaste beskrivelse: Cyberspace is a domain characterized by the use of electronics and the electromagnetic spectrum to store, modify, and exchange data via networked systems and associated physical infrastructures. 19 Det centrale i Computer Network Operations er Computer Networks, som skal forstås meget bredt i betydningen af systemer baseret på informations- og kommunikationsteknologi. Med informations- og kommunikationsteknologi systemer menes altså både hardware, software, tjenester og den information, som systemerne indeholder og behandler US Air Force Doctrine Document 2-5, Information Operations, 11. januar Rapport fra analysearbejdet vedrørende Computer Network Operations af 7. september 2007, side [ 20 Rapport fra analysearbejdet vedrørende Computer Network Operations af 7. september 2007, side 8. 15
16 Computer Network Operations, som kan bruges til attack, deceive, degrade, disrupt, deny, exploit, and defend electronic information and infrastructure 21, opdeles militært I tre klasser af aktiviteter: 1. Computer Network Attack. 2. Computer Network Exploitation. 3. Computer Network Defence Computer Network Attack. I Rapport fra analysearbejdet vedrørende Computer Network Operations af 7. september 2007 gives følgende definition på Computer Network Attack: Computer Network Attack omfatter aktiviteter, der ved brug af informationsog kommunikationsteknologi angriber 22 modstanderes informations- og kommunikationsteknologi systemer, enten ved aktiviteter rettet mod informationen eller ved aktiviteter rettet mod computer og netværkssystemerne. Dermed vil man kunne sinke, lamme, eller stoppe politiske beslutninger, økonomiske transaktioner, forsyningsfunktioner, informationsdistribution, logistik etc. I definitionen ligger der implicit, at anvendelse af fysiske magtmidler ikke er en del af Computer Network Attack. 23 En del af denne definition synes mere rettet mod det strategiske politiske niveau end på det operative militære niveau, idet det ikke forventes, at militære chefer på det operative niveau gives autoritet til f.eks. at påvirke fjendens politiske beslutninger og økonomiske transaktioner med Computer Network Operations. I en forståelsesramme i forhold til specialets spørgsmål er der derfor behov for en nærmere beskrivelse og et bud på en mere operativ definition. Første del af ovenstående definition Computer Network Attack omfatter aktiviteter, der ved brug af informations- og kommunikationsteknologi angriber modstanderes informations- og kommunikationsteknologi systemer, enten ved aktiviteter rettet mod informationen eller ved aktiviteter rettet mod computer og netværkssystemerne. er også gældende på et operativt militært niveau, det er målet eller niveauet for effekten, der ovenfor synes strategisk politisk. Den primære ønskede effekt på operativt niveau er at påvirke fjendens operative beslutningstagere 24. Effekten af Computer Network Attack kan støtte alle operationer ved at forhindre fjenden i at bruge sine netværk effektivt ved at påvirke netværkets evne til at fungere. Slettes eller ændres informationer gemt på, behandlet af eller transmitteret af netværksenheder kan fjenden vildledes eller afskæres fra et rettidigt og troværdigt beslutningsgrundlag. Samlet kan det siges, at Computer Network Attack kan nedsætte fjendens OODAloop 25 eller gennem vildledning give fjenden et fejlagtigt indtryk af, at hans OODA-loop er hurtigere end vores. Effekten er, at egne styrker bevarer initiativet og overblikket på kamppladsen mens fjendens initiativ og overblik reelt nedsættes, hvilket virker som støtte til egne operationer. 21 US Joint Publication 3-13 Information Operations 22 Disrupt, deny, degrade, destroy or deceive an adversary's information system. 23 Rapport fra analysearbejdet vedrørende Computer Network Operations af 7. september US Air Force Doctrine Document 2-5, Information Operations, 11. januar Observe, Orient, Decide and Act (OODA), se definition side
17 Ovenstående definition slutter med I definitionen ligger der implicit, at anvendelse af fysiske magtmidler ikke er en del af Computer Network Attack. Denne pointering er vigtig for at undgå en opfattelse af, at alt der påvirker fjendens informations- og kommunikationsteknologi er Computer Network Attack og dermed Computer Network Operations. Computer Network Attack bygger på at sende data som gennemfører angrebet, f.eks. ved at sende en kode eller instruktioner til en central processing unit, som får en computer til at afbryde strømmen i et område. Den endelige effekt, strømafbrydelsen, kan også opnås med andre midler, hvor der så ikke er tale om Computer Network Attack. For at fokusere definitionen for Computer Network Attack mod det militære operative niveau og dermed tilpasse den til forståelsesrammen for dette speciale gives forfatterens bud på en mindre omskrivning: Computer Network Attack omfatter aktiviteter, der ved brug af informationsog kommunikationsteknologi angriber modstanderes informations- og kommunikationsteknologi systemer, enten ved aktiviteter rettet mod informationen eller ved aktiviteter rettet mod computer og netværkssystemerne. Dermed vil man kunne sinke, lamme, eller stoppe fjendens beslutninger, forsyningsfunktioner, informationsdistribution, logistik etc. I definitionen ligger der implicit, at anvendelse af fysiske magtmidler ikke er en del af Computer Network Attack. Computer Network Attack udføres ved at udnytte svagheder i hardware og software til at tiltvinge sig adgang til fjendens computere og netværks udstyr, og enten angribe det med skadelig software som f.eks. virus eller mere skarpsindigt manipulere dets data og derved ændre dets funktionaliteter og de informationer det behandler. Muligheden for dette stiger med den stigende brug af commercial off-the-shelf software og hardware i militære systemer Computer Network Exploitation. Rapport fra analysearbejdet vedrørende Computer Network Operations af 7. september 2007 giver denne definition af Computer Network Exploitation: Computer Network Exploitation omfatter aktiviteter, der ved brug af informations- og kommunikationsteknologi indhenter og udnytter information i og om - modstanderes informations- og kommunikationsteknologi-systemer. Computer Network Exploitation består af to typer aktiviteter, nemlig støtteaktiviteter (enabling activities) 26 og efterretningsaktiviteter. Støtteaktiviteterne er primært informationsindhentning rettet mod informations- og kommunikationsteknologi systemernes opbygning. De benyttes som forberedelse til efterfølgende offensiv Computer Network Operations, dvs. Computer Network Attack og yder- 26 Disse støtteaktiviteter kan sidestilles med electronic warfare support (ES). ES is the subdivision of EW involving actions tasked by, or under direct control of, an operational commander to search for, intercept, identify, and locate or localize sources of intentional and unintentional radiated EM energy for the purpose of immediate threat. The distinction between intelligence and ES is determined by who tasks or controls the collection assets, what they are tasked to provide, and for what purpose they are tasked. ES is achieved by assets tasked or controlled by an operational commander. The purpose of ES tasking is immediate threat recognition, targeting, planning and conduct of future operations, and other tactical actions such as threat avoidance and homing. However, the same assets and resources that are tasked with ES can simultaneously collect intelligence that meets other collection requirements. [ US Joint Publication Electronic Warfare, 25 January 2007] 17
18 ligere Computer Network Exploitation. Computer Network Attack og Computer Network Exploitation er de mest kontroversielle dele af Computer Network Operations. Disse aktiviteter omfatter angreb på og udnyttelse af en modstanders informations- og kommunikationsteknologi i alle aspekter af samfundet. Denne definition synes umiddelbart at dække bredt, lige fra taktisk/operativt militært niveau til strategisk politisk niveau. Computer Network Exploitation kan dog med fordel beskrives lidt nærmere i forhold til en forståelsesramme til specialets spørgsmål. Det militære formål med Computer Network Exploitation kan siges at være indhentning og produktion af netværk relaterede data som beslutningsgrundlag for Computer Network Operations aktiviteter. 27 Computer Network Exploitation produkter kan være Network Order of Battle og data der beskriver fjendens forskellige netværk og systemer. Disse data kan bruges til at producere efterretninger eller engagement og mål data for efterfølgende Computer Network Attack. De indhentede data og viden om fjendens informations- og kommunikationsteknologi netværk kan også danne baggrund for en regulering af egen Computer Network Defence. Computer Network Exploitation gennemføres ved at tiltvinge sig adgang til fjendens computernetværk, også kaldet hacking. Normalt forbindes hacking med åbne netværk som internettet, men det kan også gennemføres mod lukkede netværk, det kræver blot adgang til en computer på netværket, enten gennem en insider eller gennem indgreb i en af netværkets forbindelser. Brugen af trådløs kommunikation i dele af netværket, både åbne og lukkede, øger muligheden for adgang til det Computer Network Defence. Rapport fra analysearbejdet vedrørende Computer Network Operations af 7. september 2007 definition på Computer Network Defence er: Computer Network Defence omfatter aktiviteter, der beskytter egne informations- og kommunikationsteknologi-systemer mod angreb, udnyttelse og misbrug udefra såvel som indefra. Computer Network Defence er afgørende for evnen til at gennemføre netværksbaserede operationer, både ved at sikre tilgængeligheden, integriteten og fortroligheden. Aktiviteterne dækker detektion af indtrængning, imødegåelse af angreb, afskrækkelse og forebyggelse. Computer Network Defence kan beskrives som planlægningen, styringen og gennemførelsen af opgaver, der dels forhindrer uautoriseret adgang til egne informations systemer og netværk og dels genopretter systemerne og deres informationer efter en evt. uautoriseret indtrængning. 28 Rapportens definition dækker alle niveauer, lige fra politisk strategiske til det militære taktiske niveau, men det er ikke alle Computer Network Defence aktiviteter, der gennemføres på alle niveauer. F.eks. er det ikke relevant at udføre netværks analyse på taktisk niveau. Det er dog vigtigt at understrege, at Computer Network Defence er nødvendigt på alle niveauer, hvor der er adgang til egne netværk, og forståelsen af dette er væsentlig for net- 27 US Air Force Doctrine Document 2-5, Information Operations, 11. januar 2005, side Ibid 18
19 værks sikkerheden. I det en fjendtlig indtrængen sandsynligvis vil udnytte svagheder i det automatiserede sikkerhedssystem, som anti-virus software og firewalls, vil brugernes observation af unormaliteter måske være første og dermed vigtige varsel om en angreb Supplerende definitioner. I Rapport fra analysearbejdet vedrørende Computer Network Operations af 7. september 2007 konkluderes der: Som konsekvens heraf bør man i enhver militær operation bestræbe sig på at kunne kontrollere og dominere brugen og udnyttelsen af digitale netværk. 29 På baggrund af konklusionen er det oplagt, at det er behov for at definere graden af nødvendig og ønskelig kontrol med Cyberspace, som det f.eks. gøres i forbindelse med luft operationer. En definition af hhv. Cyber overlegenhed og Cyber herredømme er relevant både i en forståelsesramme i dette speciale samt i en doktrinær udvikling af Computer Network Operations. Ingen af de fundne kilder om Computer Network Operations giver dog nogen bud på Cyber overlegenhed eller Cyber herredømme. Specialets bud på disse definitioner er derfor ikke autoritative, men findes relevante i forbindelse med forståelsen af Computer Network Operations. Cyber overlegenhed er den grad af dominans i Cyberspace af en styrke over en anden, der tillader egen udnyttelse af Cyberspace, mens der gennemføres Exploitation mod modstanderen eller han forhindres i at effektivt at anvende Cyberspace. Cyber herredømme er den grad af Cyber overlegenhed, hvor modstanderen er ude af stand til at optræde i Cyberspace. De to definitioner er ligeledes inspireret af denne definition. Information superiority: The ability to collect, process, and disseminate an uninterrupted flow of information while exploiting and/or denying an adversary s ability to do the same Netværksbaserede Operationer. Som tidligere skrevet er formålet med dette punkt at give en kort beskrivelse af Netværksbaserede Operationer, da det ses at være det, der trækker den stigende afhængighed af informations- og kommunikationsteknologi og dermed Computer Network Operations. Netværksbaseret tilgang til krigsførelse er militærets indlemmelse af informationsalderens teknologi og muligheder. Netværksbaserede Operationer udnytter informations- og kommunikationsteknologi til at sammenkæde soldater og enheder og forudsætter samarbejde og informationsdeling mellem disse, så føreren hurtigt og effektivt kan indsætte relevante kapaciteter under kamp. I indledende rapport om netværksbaserede operationer indgår følgende danske definition af netværksbaserede operationer: 29 Rapport fra analysearbejdet vedrørende Computer Network Operations af 7. september 2007, side US Joint Publication Electronic Warfare, 25 January
20 Netværksbaserede Operationer er koordinerede aktioner baseret på et integreret net af netværk, der forbinder sensorer, beslutningstagere og effektskabende kapaciteter. 31 Samlet set forventes Netværksbaserede Operationer at få en positiv virkning på militære styrkers effektivitet, hvilket mere specifik vil komme til udtryk i følgende: Større fælles situationsforståelse på alle niveauer pga. den rettidige adgang til relevante informationer. 32 Forbedret eller bredere forståelse af højere niveaus intentioner. 33 Selvsynkronisering, hvor enheder på lavt niveau selv synkroniserer deres indsats altså gør det der er behov for bliver gjort i overensstemmelse med højere niveaus intentioner uden traditionelle ordrer. 34 Begrænsning af krigens tåge og friktion 35 pga. muligheden for at trække på den samlede viden hos egne styrker. 36 Bedre handlingsberedskab, idet den øjeblikkelige adgang til informationer samt et generelt bedre informationsgrundlag gør det muligt at agere tidligere. 37 Øget operationstempo, idet en detaljeret fælles situationsforståelse og hurtigere beslutninger vil gøre det muligt at anvende de til rådighed værende kapaciteter hurtigere og med større præcision. 38 Færre risici, idet informationsniveauet og præcisionen i informationen giver mulighed for at agere før modstanderen samt reducerer risikoen for angreb på egne styrker og på civile. 39 Bedre udnyttelse af ressourcerne, idet ønsket effekt - i de fleste operationstyper kan tilvejebringes med færre enheder og derved kan også kravene til logistik, deployering og styrkegenerering reduceres i forhold til traditionelle operationer. 40 Som afslutning på denne korte beskrivelse skal det understreges at den vigtigste bestanddel af Netværksbaserede Operationer er mennesker og at Netværksbaserede Operationer i princippet blot er et netværk af mennesker, som understøttes af informations- og kommunikationsteknologi. 31 Koordinationsgruppen vedrørende netværksbaserede Operationer, Indledende Rapport, december 2004, side CRS Report for Congress, Network Centric Warfare: Background CRS Report for Congress, Network Centric Warfare. Side 2. [ 33 Ibid. 34 Ibid. 35 Tåge er det begreb, der beskriver usikkerheden om, hvad der sker under kamp, mens friktion er begrebet, der beskriver vanskelligheden ved at omsætte en førers intentioner til aktioner i kampen. 36 CRS Report for Congress, Network Centric Warfare: Background and Oversight Issues for Congress. Side Koordinationsgruppen vedrørende netværksbaserede Operationer, Indledende Rapport, december 2004, side Ibid. 39 Ibid. 40 Ibid. 20
21 KAPITEL 3. AIR AND SPACE OPERATIONS Formålet med dette kapitel er, gennem en deskriptiv analyse, at vurdere, hvilke områder af Air and Space Operations gennemførelse er afhænge af informations- og kommunikationsteknologi Indledning. Analysen af NATO AJP-3.3(A) Allied Joint Doctrine for Air and Space Operations 3 rd Ratification Draft inddeles overordnet i doktrinens seks kapitler. Hvert kapitel undersøges med henblik på at afgøre, hvilke områder/emner i kapitlet der har med operationer at gøre og dermed er relevante for den egentlige analyse. De relevante emner analyseres derefter, således at spørgsmålene i tabel 1 kan besvares og niveauet af afhængighed af informations- og kommunikationsteknologi kan konkluderes Fundamentals of Joint Air and Space Operations (Chapter 1). 41 Kapitlet er underopdelt i sektionerne Introduction, Principles of Joint Space Operations, Principles of Joint Air Operations, Force Available for Joint Air Operations og Core Air Power Activities. De vil efterfølgende analyseres og vurderes med henblik på relevans og afhængighed af informations- og kommunikationsteknologi Introduction. 42 Sektionen er i sagens natur en indledning til doktrinens Chapter 1 og beskriver kort sammenhænge mellem strategi og doktriner, Effects-Based Approach to Operations og juridiske overvejelser i forbindelse med luftoperationer herunder Rules of Engagement. Uagtet at emnerne er interessante og indeholder væsentlige pointer, så ses der ikke noget, der direkte har med udførelsen af operationer at gøre eller er forudsætnings skabende aktioner for operationer. Det vurderes derfor, at sektionens beskrivelser ikke er relevante i forhold til specialets mål, hvorfor det ikke behandles yderligere Principles of Joint Space Operations. 43 Denne sektion understreger, hvor stor betydning rum operationer har for udfaldet af en konflikt. Der nævnes nogle af de kapabiliteter og produkter, som underbygges af rum aktiver, efterretnings indhentning, rekognoscering og overvågning, miljø og vejr monitering, kommunikation, billeder/global geospatial information og service, positionering og navigation og early warning systemer. Det nævnes, at en betydelig del af rum aktiverne vil komme fra udenfor operations området. Endelig orienteres der om forskellige forhold, som gør sig gældende, når Joint Force Commander udpeger, hvilken myndighed der skal koordinere joint space operations og integrere rum kapabiliteterne. Space operations synes indlysende relevante for specialet. Det er et vigtigt område, som på flere måder har både direkte og indirekte med gennemførelsen af luftoperationer at gøre. Den videre analyse af afhængigheden af informations- og kommunikationsteknologi 41 NATO AJP-3.3(A) Allied Joint Doctrine for Air and Space Operations 3 rd Ratification Draft. Side Ibid. 43 Ibid. Side
22 gennemføres dog senere, i det emnet behandles dels mere operativt i specialets pkt , hvor flyvevåbnets bidrag til Space Operations behandles, og dels i pkt. 3.7., hvor doktrinens Chapter 6 Joint Military Space Operations behandles Principles of Joint Air Operations. 44 Dette emne indeholder vigtige informationer om principper for luftoperationer og deres gennemførelse. Indledningsvis beskrives, at Joint Force Commander udvikler Concept of Operations, giver sine hensigter for missionen og organiserer de tildelte styrker. Normalt vil Joint Force Commander udpege en Joint Force Air Component Commander, hvis opgave at er at udnytte de samlede evner fra joint air operations. Med henblik på at opnå styrken af forenede luftstridskræfter og sikre at Air Power evnerne bruges efter den samlede situation kræver anvendes tre nøgle principper: Centralized Control. Ansvaret og pligterne for at planlægge, lede og koordinere luftstridskræfterne placeres ved én fører. Det maksimerer operativ effektivitet og hindrer at flere unødigt udfører samme opgaver ved at føreren prioriterer, synkroniserer, integrerer og deconflicter kapabiliteternes aktioner i tid, rum og opgaver, så de tildelte objectives opnås så hurtigt og effektivt som muligt. Decentralized Execution. Myndigheden til at udføre opgaverne delegeres til egnede underlagte førere, som træffer rettidige beslutninger, der udnytter opdukkede muligheder i komplekse og hastigt skiftende situationer. Det sikrer maksimal reaktionsevne til at hamle op med usikkerhed, forvirring og operationernes omskiftelighed og er med til at generere tempo i operationerne. Strategy-to-Task. Med henblik på en optimal brug af begrænsede ressourcer skal hver luft opgave kunne forbindes gennem det operative niveau til målet for den overordnede strategi. Strategien skal altså forbindes gennem det operative niveau til det, der er realistisk. Det er derfor vigtigt, at den operative fører forstår hvordan hans aktiviteter påvirker de andre strategiske Lines of Operationes. De beskrevne principper er afgørende for måden luftoperationer både planlægges og gennemføres i NATO, og dermed også væsentlige for forståelsen af NATO luftoperationer. Men principperne er ikke operationer i sig selv eller aktioner direkte forudsætnings skabende for operationer, så uanset hvor vigtige de er, findes de ikke relevante i specialets kontekst og behandles ikke yderligere Forces Available for Joint Air Operations. 45 Sektionen beskriver bl.a., at det ikke kun er luftvåbenet, der bringer luftstridskræfter til kamppladsen. De maritime styrker og landstyrkerne kan også indeholde luftstyrker som kan, men ikke nødvendigvis stilles til rådighed for joint air operations. Der kan altså gennemføres luftoperationer, som ikke foregår i joint ramme, men som skal synkroniseres og integreres i tid, rum og opgaver med joint air operations. Heller ikke i denne sektion er der beskrivelser, der direkte har med udførelsen af luftoperationer at gøre, hvorfor emnet ikke analyseres med henblik på at klarlægge afhængigheden af informations- og kommunikationsteknologi. 44 Ibid. 45 Ibid. Side
23 Core Air and Space Power Activities. 46 Som overskriften antyder, så indeholder sektionen beskrivelser af kerne aktiviteterne i air og space power. Aktiviteterne er enten i sig selv luftoperationer og er dermed relevante for nærmere analyse. Endelig beskriver sektionen nogle effekter af luftoperationer, som ikke er egentlige aktiviteter. Det er derfor nødvendig meden nærmere beskrivelse for at vurdere deres relevans Air Component Contribution to Joint Operations. 47 Kontrol med luftrummet Air Superiority eller Air Supremacy er med til at forme det operative område, så egne operationer kan gennemføres optimalt i tid og rum uden hindrende indblanding fra luften samtidig med at egne styrker beskyttes. Kontrol med luftrummet er ikke er mål i sig selv, det er kun nyttigt, hvis det udnyttes som et middel til større mål. Kontrol med luftrummet er derfor en effekt eller tilstand, der opnås gennem luftoperationer, og som er forudsætnings skabende for yderligere operationer. De muliggøres, når den nødvendige grad af kontrol med luftrummet er opnået. Det indeholder derfor ingen egentlige aktioner, som kan analyseres videre i specialets ramme Strategic attack. Strategisk angreb er operationer, der opnår strategisk effekt ved at ødelægge fjendens strategi, evne eller vilje til at føre krig eller til at udføre aggressive handlinger. Målene for strategisk angreb er ofte direkte fjendens Centres of Gravity og andre vitale mål, som ledelse, kommando elementer, krigsproduktion, styrker i felten og nøgle infrastruktur. Taktiske og operative aktioner kan altså føre til strategisk effekt. Målet er at gennemføre betimelige og præcise aktioner tilstrækkelig tidligt til at opnå tvingende eller afgørende fysisk eller kognitiv effekt. 48 Den væsentligste fordel ved Air Power i forhold til andre militære styrker er dets evne til at ramme direkte i fjendens centrum, ødelægge kritiske ledelsesfunktioner, krigs støttende ressourcer og strategi uden at skulle kæmpe sig sekventielt gennem flere lag landstyrker. Strategic attack som luftoperation er relevant at undersøge for afhængighed af informations- og kommunikationsteknologi i forbindelse med besvarelse af specialets spørgsmål. Strategisk angreb dybt ind på fjendens område gennemføres normalt enten med stealth fly eller større sammensatte fly pakker, Composite Air Operations, ved hjælp af efterretninger, overvågning og rekognoscering samt i muligt omfang med støtte fra jordbaserede kontrolstationer, Control and Reporting Centre, og/eller Airborne Early Warning and Control Systems, AEWACS. Næsten real-time og real-time informationer fra luft-, land- og rumbaserede sensorer giver varsling, situationsforståelse, targeting og combat assessment, og er med til at sikre missionernes gennemførelse og minimere risikoen for tab af egne fly. Udvekslingen af alle disse informationer under en mission sker ved hjælp af radio kommunikation og data links, herunder tekst beskeder til og fra piloterne, som løbende og automatisk opdaterer de indsatte flystyrker. Der foregår derfor en omfattende anvendelse af informations- og kommunikations systemer mellem de mange ressourcer, som er med til at forøge effektiviteten væsentligt i forhold til, hvis denne udveksling ikke var til rådighed. 46 Ibid. Side Ibid. 48 Ibid. Side
24 Strategic attack kan muligvis gennemføres blot med kort, kompas og stopur på baggrund af en vel planlagt mission mod stationære mål, men med væsentlig forringet succesrate på grund af en større risiko for tab af de indsatte fly i en grad der gør det uacceptabelt. Det vurderes derfor, at strategic attack er afhængig af informations- og kommunikationsteknologi i en grad, så det ikke kan gennemføres uden Counter Air. 49 Counter Air er de operationer, der skaber den ønskede eller nødvendige kontrol med luftrummet, ved ødelæggelse, nedbrydning eller forstyrrelse af fjendens fly og missiler med henblik på at give egne styrker større frihed og begrænse deres sårbarhed for erkendelse og angreb. Counter Air operationer er aktioner gennemført af alle komponenter for at opnå og bevare kontrollen med luftrummet. Operationerne bekæmper trusler fra bemandede og ubemandede fly, ballistiske missiler og krydsermissiler afskudt fra land, søen og luften før og efter afskydning. Kontrol med luftrummet skaber betingelserne for succes i de fleste operationer. Flyvevåbnets Counter Air operationer er relevante at analysere videre i forbindelse med specialets opgave. Counter Air opdeles i offensive og defensive operationer Offensive Counter Air. 50 Offensive Counter Air operationer er de operationer, der iværksættes med henblik på at ødelægge, forstyrre, neutralisere eller begrænse fjendens fly, missiler, støtte struktur og systemer så tæt på deres tilhørs sted som muligt. 51 Målet med Offensive Counter Air er at forhindre fjenden i at anvende sine fly og missiler ved at ødelægge dem og den tilhørende infrastruktur inden indsættelse. 52 Offensive Counter Air gennemføres ofte uden for rækkevidden af egne jordbaseret kontrolsystemer. Uanset dette bør systemerne støtte så meget som muligt for mere effektiv gennemførelse ved at tilvejebringe informationer og råd/varsling i de dele af operationerne, der er inden for rækkevidde. Det vil bidrage til luftrumskontrol og luftforsvars funktionerne. Airborne Early Warning og luftbårne kontrolsystemer kan erstatte eller komplementere de jordbaserede systemer og udvide kontrollen, ind på fjendens territorium. Når Offensive Counter Air missioner gennemføres indenfor Fire Support Coordination Line kræver de tæt koordination mellem berørte Component Commanders, og missionerne skal være under positive control eller procedural clearence. 53 Når Offensive Counter Air gennemføres over fjendens territorium, må der forventes en begrænsning i kommunikationsmiljøet, på grund af fjendtlig Electronic Warfare. Denne begrænsning kan muligvis modvirkes ved hjælp af sikre ECM resistente og taktiske data links. 54 Ovenstående beskrivelser fra NATO AJP-3.3.1(A) Counter Air indikerer, at effektiviteten af Offensive Counter Air falder og risikoen for tab af egne fly stiger, hvis missionernes ad- 49 NATO AJP-3.3.1(A) Counter Air, Chapter 2 Concept. 50 Ibid, Chapter 4 Offensive Counter Air Operations. 51 Ibid side Ibid. Side Ibid. Side Ibid. Side
25 gang til at kommunikere begrænses. Det vurderes dog, at velplanlagte Offensive Counter Air missioner stadig kan gennemføres med en begrænsning i kommunikationsmidlerne, blot med mindre effektivitet og større risiko. Det vurderes derfor, at informations- og kommunikationsteknologi er væsentlig for gennemførelses af Offensive Counter Air, men at det kan gennemføres mindre effektivt uden Defensive Counter Air. 55 Defensive Counter Air operationer defineres som alle aktive og passive foranstaltninger, som erkender, identificerer, intercepter og nedkæmper eller gør de styrker ineffektive, som forsøger at angribe eller at penetrere egne styrkers luftrum. 56 I relation til specialets opgave behandles kun aktivt luftforsvar. Aktivt luftforsvar er direkte defensive handlinger, som ødelægger, ophæver eller reducerer effektiviteten af fjendtlige luft- og missiltrusler rettet mod egne styrker og aktiver. Det inkluderer brug af fly, luftforsvarsvåben, Electronic Warfare og andre våben til rådighed. Integreringen af disse våbensystemer tillader forsvar i dybden og giver flere muligheder for at engagere samme mål. 57 Egne fly gennemfører Defensive Counter Air med støtte fra radarinstallationer og kontrolfaciliteter, som udfører Ground Controlled Intercept med flyene. Aktivt luftforsvar indeholder en række funktioner, detection, routing, identification, transmission of information, assignment of weapons, control of weapons, egagement, combat assessment og recovery of aircraft, som sikrer at ressourcerne anvendes bedst muligt. 58 Effektiv Defensive Counter Air operationer forudsætter at funktionerne integreres i et C2 system, der fusionerer sensorer og skaber et Recognized Air Picture, som er grundlaget for hurtig varsling om fjendtlig indtrængning og dermed hurtig indsættelse af egne luftforsvars fly. Kontrolordrer og detaljerede informationer om situationen formidles ved hjælp af en omfattende brug af informations- og kommunikationssystemer og netværk som forbinder hovedkvarterer, operationscentraler, sensorer og indsatte våbensystemer og fly med hinanden. 59 Uden den beskrevne støtte gennem informations- og kommunikationssystemer ville egne luftforsvars fly blot være selvstændige systemer med begrænset varslingskapacitet, situationsforståelse og dermed tilsvarende begrænset effektivitet. På baggrund af ovenstående beskrivelser vurderes det, at gennemførelsen af Defensive Counter Air er afhængig af informations- og kommunikationsteknologi i en grad, så det reelt ikke kan gennemføres uden Space Operations. 60 Space is a realm in which many military operations are conducted more efficiently than by terrestrial systems. Military satellites have been operating in space for more than twenty 55 Ibid., Chapter 5 Defensive Counter Air Operations. 56 Ibid. side Ibid. Side Ibid. 59 Ibid., Chapter 5 Defensive Counter Air Operations. 60 NATO AJP-3.3(A) Allied Joint Doctrine for Air and Space Operations 3 rd Ratification Draft. 25
26 years, and our accomplishments in DESERT STORM emphasize that space has unquestionably evolved as a military theater of operations. Gen Charles A. Horner, Commander, US Space Command (and Commander of Central Command Air Forces during DESERT SHIELD/STORM), Testimony before the Senate Armed Services Committee, 22 Apr Flyvevåbnet bidrager til Space Operations med offensive og defensive luftoperationer, som gennemføres for at opnå og vedligeholde den ønskede grad af space superiority. Derved kan egne styrker udnytte space kapabiliteter, mens fjenden afskæres fra det. Operationerne kan rettes mod tredje lande med space kapabiliteter, der understøtter fjendens interesser. Som tidligere beskrevet i specialets pkt , er flyvevåbnets bidrag til Space Operations relevant i forhold til specialets opgave, hvilket yderligere underbygges af ovenstående citat. Adgangen til space kapabiliteter er særdeles vigtig i alle typer operationer, og vigtigheden forventes at forøges i takt med indførelse af Netværksbaserede Operationer. Air powers bidrag til Space operations opdeles i Offensive Space Operations og Defensive Space Operations Offensive Space Operations. 62 Offensive Space Operations forhindrer benyttelsen af, nedbryder, forstyrrer, ødelægger eller narrer fjendens space aktiver eller de services, der kommer fra tredje parts space aktiver. Det gøres ved at angribe rumbaserede noder, jordbaserede noder eller links der indbefatter et space system. Operationerne går fra at bombe jordbaserede noder til at jamme fjendens satalit up- og downlink frekvenser. Sidstnævnte har det danske flyvevåben ikke kapacitet til, hvorfor det ikke behandles yderligere. Gennemførelse af bombe angreb på jordbaserede noder foregår i princippet på samme måde som Offensive Counter Air, det er blot målet, der er anderledes. Der er derfor det samme behov for støtte fra varslings- og kontrolsystemer og samme behov for at kunne kommunikere under missionerne. Hvis adgangen til dette begrænses medfører det ligeledes en forringelse af effektiviteten og en større risiko for tab af fly. Det vurderes dog, at velplanlagte Offensive Space Operations kan gennemføres med meget begrænset eller ingen kommunikation under selve missionerne, blot med de beskrevne konsekvenser. Det vurderes derfor, at informations- og kommunikationsteknologi er væsentlig for gennemførelses af Offensive Space Operations, men at det kan gennemføres mindre effektivt uden Defensive Space Operations. 63 Defensive Space Operations sikrer space aktiver, modstår fjendens angreb, genetablerer aktiverne efter angreb og reorganiserer space forces. Flyvevåbnet bidrager med luftforsvar overfor fjendens bombe angreb mod egne jordbaserede noder. Luftforsvar af jordbaserede noder adskiller sig ikke fra aktiv luftforsvar i Defensive Counter Air. Der er samme behov for adgang til informations- og kommunikationssystemer som beskrevet i pkt , og konklusionen af afhængigheden er derfor den samme. 61 US Joint Publication 3-14, Joint Doctrine for Space Operations, side I-2 62 NATO AJP-3.3(A) Allied Joint Doctrine for Air and Space Operations 3 rd Ratification Draft, side Ibid. 26
27 Det vurderes, at gennemførelsen af Defensive Space Operations er afhængig af informations- og kommunikationsteknologi i en grad, så det reelt ikke kan gennemføres uden Air Component Contribution to Land Operations. 64 Air power bidrager til land operationer ved at forme kamppladsen gennem angreb på fjendens landstyrker og den infrastruktur, der direkte støtter den. Air power giver fordelen ved at finde, fiksere og angribe fjendens overfladestyrker i den fulde dybde af kamprummet, normalt uden indskrænkning fra kamprummets grænser og de miljømæssige begrænsninger overfladestyrker ligger under for. Uagtet dette så kan synergien mellem luftvåbnet og overfladestyrker, der opererer som en integreret, joint, styrke ofte være overvældende i situationer, hvor en Component ikke selv kan være afgørende. Operationerne består generelt af to missionstyper Air Interdiction og Close Air Support. En tredje missionstype, Strike Coordination and Reconnaissance, kan bruges til at detektere mål for dedikerede Air Interdiction missioner eller rekognosceringsmissioner. Alle tre missionstyper er relevante for en analyse af afhængighed af informations- og kommunikationsteknologi og besvarelse af specialets opgave Air Interdiction. Air Interdiction er aktioner der ødelægger, forstyrrer, nedbryder, afleder eller forsinker fjendens overflade styrkers potentiale ved at angribe fjendens styrker i felten og den infrastruktur, der direkte støtter dem, inden de effektivt kan anvendes mod egne overfladestyrker eller på anden måde nå deres mål. Det gennemføres som hovedregel på så stor afstand af egne styrker, at detaljeret integration af den enkelte mission med egne styrkers ild og bevægelse normalt ikke er nødvendigt. Fleksibiliteten i Air Interdiction gør det muligt, at det gennemføres til støtte for egne overflade operationer eller som en selvstændig indsats mod fjendens overflade styrker uden tilstedeværelse af egne landstyrker og har potentialet til at reducere eller eliminere behovet for kamp på jorden. 65 Som udgangspunkt gennemføres Air Interdiction missioner meget som Offensive Counter Air gennemførelse er beskrevet, blot med andre mål typer. Det gælder særligt for missioner mod stationære mål ved infrastruktur, der direkte støtter fjendens overfladestyrker. Det kan umiddelbart tyde på, at konklusionen fra analysen af Offensive Counter Air også gælder for dette punkt. Der er dog væsentlige forskelle ved nogen af mål typerne, i det styrker i felten er mobile og kan have flyttet sig siden Air Interdiction missionen blev planlagt, og styrkerne udnytter ofte terrænet til skjul, sløring og vildledning. Der er derfor ved disse mål et større behov for støtte med opdatering af mål data og informationer til umiddelbart inden aflevering af våben mod målet. Det indikerer en større afhængighed af informations- og kommunikationsteknologi ved missioner mod disse mål. Air Interdiction kan også gennemføres mod mål, der er så tætte på egne styrker, at der er behov for detaljeret integration af den enkelte mission med egne styrkers ild og bevægelse. Denne integration udføres i dag primært ved almindelig radiokommunikation, men i takt med indførelse af Netværksbaserede Operationer ved alle styrker på kamppladsen, må det forventes at kunne automatiseres, så data og informationer udveksles med taktiske data- 64 Ibid. Side Ibid. 27
28 link. Uanset hvordan, så medfører kravet om detaljeret integration en stor afhængighed af informations- og kommunikationsteknologi. Det vurderes samlet, at gennemførelsen af Air Interdiction er afhængig af informations- og kommunikationsteknologi i en grad, så det i dag reelt ikke kan gennemføres uden Close Air Support. Close Air Support er aktioner med fly mod mål, som kræver detaljeret integrering af hver mission med egne styrkers ild og bevægelse for at undgå blue on blue og for at give styring mod målet af en kvalificeret Forward Air Controller. Close Air Support giver land- og amfibiske styrker forøget ildkraft i offensive eller defensive operationer, dag og nat, til at nedkæmpe, undertrykke, neutralisere, forstyrre, fiksere eller forsinke fjendens styrker tæt på egne landstyrker. Mangfoldigheden i mulige mål gør det vigtigt at være i stand til at anvende en tilsvarende mangfoldighed af våben og afleveringssystemer, hvorfor pålidelig og inter operable kommunikationer med den støttede styrke er essentiel under Close Air Support. 66 Doktrinen beskriver direkte, at kommunikation er essentielt for gennemførelsen af Close Air Support, hvorfor delkonklusionen for punktet er, at gennemførelsen af Close Air Support er afhængig af informations- og kommunikationsteknologi i en grad, så det i dag reelt ikke kan gennemføres uden Strike Coordination and Reconnaissance. Strike Coordination and Reconnaissance missioner detekterer mål til dedikerede Air Interdiction missioner eller til rekognosceringsmissioner i et specificeret geografisk område. Området kan defineres som en boks eller et kortudsnit, hvor værdifulde mulige mål vides eller forventes at være, eller hvor fjendtlige overfladestyrker er forlagt til efter kamp. Ofte leder Strike Coordination and Reconnaissance missioner flere angrebsfly gennem området og giver styring mod målene og opdaterer informationer om fjendens luftforsvar for at maksimere effektiviteten af hver enkelt sortie. Strike Coordination and Reconnaissance missioners besætninger yder en lignende støtte, som en Forward Air Controller yder Close Air Support missioner. Strike Coordination and Reconnaissance besætninger har dog ikke autoritet til at kontrollere Close Air Support missioner. 67 Også her beskriver doktrinen direkte, at kommunikation mellem den enkelte Strike Coordination and Reconnaissance mission og de Air Interdiction missioner og/eller rekognosceringsmissioner den støtter, er centralt for succesfuld gennemførelse. Ligeledes vurderes det, at kommunikation med egen luftrumskontrolorganisation og udveksling af informationer om situationen i luften under missionen er væsentlig for dens gennemførelse. Det vurderes derfor, at gennemførelsen af Strike Coordination and Reconnaissance missioner er afhængig af informations- og kommunikationsteknologi i en grad, så det i dag reelt ikke kan gennemføres uden Air Component Contribution to Maritime Operations. Air component operationer der bidrager til maritime operationer gennemføres typisk som direkte støtte til egne flåde styrker, men det kan også gennemføres uafhængigt af flåden eller i områder hvor egne styrker ikke er til stede. Operationstyperne går fra tidligere be- 66 Ibid. 67 Ibid. Side
29 handlede typer som Air Interdiction, Close Air Support og Strategic Attack til de mere maritimt orienterede Antisurface Warfare, Antisubmarine Warfare og Aerial Mining. De tre sidstnævnte behandles efterfølgende Antisurface Warfare. Formålet med Antisurface Warfare er at ødelægge eller neutralisere fjendens flådes overflade styrker. Planlægningen af Antisurface Warfare operationer skal, som ved andre operationstyper, tage forhold der påvirker taktikken, valg af våben og krav om støtte med i overvejelserne. Særlig skal primære mål klart identificeres, hvis angrebet skal gennemføres mod amfibieskibe og forsyningsskibe, der eskorteres af kampenheder. 69 Der er under gennemførelsen i princippet samme behov for støtte som beskrevet for Air Interdiction, f.eks. fra luftrumskontrolsystemer med varsling og opbygning af bedst mulig forståelse af situationen i luften samt fra systemer, der opdaterer data og informationer om målene til selve angrebet gennemføres. Dette tyder på en klar afhængighed af informations- og kommunikationsteknologi. Der ses dog også en forskel mellem Antisurface Warfare og Air Interdiction, i det det alt andet lige er vanskelligere for en overflade enhed at skjule sig på havet end for land enhed i halv- eller helt lukket terræn. Det må derfor formodes, at mindre komplicerede Antisurface Warfare missioner kan gennemføres uden adgang til informations- og kommunikationssystemerne, blot med god planlægning, kort, kompas og stopur samt flyets egen sensorpakke. Afhængigheden forventes at stige tilsvarende ved mere komplicerede missioner mod komplekse målpakker. Samlet vurderes det derfor, at informations- og kommunikationsteknologi er væsentlig for gennemførelses af Antisurface Warfare missioner, men at det kan gennemføres mindre effektivt uden Antisubmarine Warfare. Antisupmarine Warfare operationer gennemføres med formålet at forhindre fjenden i effektivt at benytte undervandsbåde. Antisubmarine Warfare består af eftersøgning af, stedfæstelse af, klassificering af og angreb på undervandsbåde og deres støtteskibe og faciliteter. 70 Operationer mod neddykkede undervandsbåde kræver fly med særlig udstyr, som det danske flyvevåben pt. ikke har. Yderligere synes missioner mod undervandsbåde ikke forudsætnings skabende for flyvevåbnets operationer, hvorfor den del ikke er relevant for specialets undersøgelse. Den del af operationerne, der rettes mod undervandsbådenes støtteskibe og faciliteter, kan det danske flyvevåben udføre, men dels er det en mindre del af Antisubmarine Warfare, og dels er det missioner, som ses dækket af Antisurface Warfare mht. overflade støtteskibe og af Air Interdictione mht. støttefaciliteter. Det findes derfor ikke relevant at analysere emnet yderligere i forhold til specialets opgave. 68 Ibid. 69 Ibid. 70 Ibid. 29
30 Aeriel Mining. Aerial Mining støtter operationer som hæmmer fjendens gennemførelse af sø operationer ved at etablere eller vedligeholde minefelter. Fly kan operere i områder, hvor overfladefartøjer og undervandsbåde ikke har adgang, ligesom flys handlefrihed ikke begrænses af allerede udlagte miner. 71 Det at kunne udlægge miner fra fly er ikke en kapacitet, der findes i det danske flyvevåben, og operationstypen ses ikke forudsætnings skabendefor øvrige luftoperationer. Det findes derfor ikke relevant at analysere emnet for afhængighed af informations- og kommunikationsteknologi Airlift. Med airlift kan en Joint Force Commander flytte eller støtte styrker overalt på jorden og på tværs af det fulde spektrum af operationer. Airlift kan flytte styrker med mindst mulig forsinkelse og er ofte en afgørende kapabilitet for operative og taktiske førere i et Joint Operations Area. Airlift operationer opdeles normalt i inter- eller intra- theatre Inter-theatre airlift. Inter-theatre airlift tilvejebringer luftbroen mellem operationsområdet og hjemmebaserne og/eller et andet operationsområde. På grund af den normalt store afstand gennemføres inter-theatre airlift som regel med tunge strategiske lufttransportfly eller større civile fly hyret til formålet. 73 Der er altså tale om flyvninger, som hovedsageligt gennemføres til og fra den aktuelle konflikt med så store fly, at de ofte ikke opererer inde, hvor konflikten raser, men blot laster og losser på sikre baser i udkanten af Joint Operations Area. Flyvningerne gennemføres derfor som almindelige civile flyvninger, hvor der er krav om konstant radioforbindelse til Air Traffic Control organisationer undervejs og til fungerende og aktiv automatiseret identifikationssystem, IFF. Uagtet kravet synes mindre end det der ofte erkendes for operationer inde i et Joint Operations Area, hvor der ofte også er krav om taktiske datalink systemer som Link-16, er det alligevel krav der gør, at flyvningerne ikke kan gennemførers i hverken internationalt eller nationalt luftrum uden. Det vurderes derfor, at gennemførelsen af inter-theatre airlift missioner er afhængig af informations- og kommunikationsteknologi i en grad, så det i dag reelt ikke kan gennemføres uden Intra-theatre airlift. Intra-theatre airlift tilvejebringer lufttransport indenfor i et specifik theatre eller Joint Operations Area. Det udføres normalt af taktiske transportfly, som kan operere under meget varierende taktiske forhold, herunder landing under barske forhold på små primitive landingsbaner i felten. Intra-theatre operationer stiller lufttransport til rådighed for føreren, en transportkapacitet der ofte løser tids kritiske opgaver, som kan være afgørende for at opnå specifikke mål i kampagnen. 74 Flyvning indenfor Joint Operations Area under barske taktiske forhold stiller store krav til besætningernes situationsforståelse og evne til at reagere hurtigt på ændringer i trussels- 71 Ibid. 72 Ibid. Side Ibid. 74 Ibid. 30
31 billedet. Kravet er om muligt større til de langsomt flyvende transportfly, der ikke bare kan vende om og flyve fra en trussel de selv har erkendt, som et jagerfly eksempelvis kan. Det er derfor vigtigt at besætningerne til stadighed er i kontakt med luftrumskontrolsystemerne og om muligt kan modtage relevant del af Recognized Air Picture kontinuerligt via taktiske datalink som Link-16 mhp. Så tidlig varsling som muligt. Under flyvning til primitive improviserede landingsbaner i felten er der yderligere behov for adgang til space aktiver i form af satellitbaseret navigation, så pladsen kan findes under alle forhold uden at skulle søge i området og dermed eksponere sig mere. Ved flyvning i de dele af et Joint Operations Area, hvor militæret har overtaget kontrollen med luftrummet, er der ikke det samme krav til konstant radioforbindelse til Air Traffic Control og til fungerende og aktiv IFF, som beskrevet under inter-theatre airlift. Her kan det være nødvendigt at gennemføre flyvninger under radiotavshed og med slukket IFF. I de situationer vil flyvningens gennemførelse ikke afhænge af adgangen til informations- og kommunikationsteknologi i samme grad, med mindre situationen udvikler sig, så tavsheden skal brydes. Ligeledes kan det argumenteres, at intra-theatre transportflyvninger tidligere blev gennemført under de samme barske forhold før datalink kom i anvendelse og med tvivlsom radiokontakt i nærheden af Forward Line of On Troops, så det bør også kunne gennemføre uden de moderne vidundere i dag. Der er blot ikke kun sket en teknologisk udvikling, men også en udvikling af, hvilken risiko der er acceptabel under nutidens internationale operationer i forhold til tidligere tiders forberedelse på national eksistenskamp. Denne udvikling synes at gå mod, at der måske nok accepteres stor risiko for at løse pålagte opgaver, men i det omfang der eksisterer teknologi, der kan minimere risikoen, så skal den stilles til rådighed og anvendes. Derudover er transportfly en begrænset ressource, som føreren ikke bør risikere at miste uden tungtvejende årsager. Det er altså muligt at gennemføre intra-theatre transportflyvninger med selv store begrænsninger i adgangen til informations- og kommunikationssystemer, men af de beskrevne årsager er det kun i særlige tilfælde acceptabelt. Det vurderes derfor, at gennemførelsen af intra-theatre airlift missioner er afhængig af informations- og kommunikationsteknologi i en grad, så det i dag reelt ikke kan gennemføres uden Air Logistics Operations. Air Logistics Operations indbefatter de opgaver, bortset fra luftbårne missioner, som gennemføres for at deployere, understøtte, distribuere og rede personel, udstyr, forsyninger samt af udtrækning af ikke-kombattanter. 75 Uagtet at emnet ikke direkte har med flyvning at gøre, så er det det, der understøtter evnen til at indsætte flyvevåbnets fly i operationer og synes derfor relevant. Logistikken på det operative niveau indbefatter som beskrevet mange aspekter og et omfang, der ikke længere kan planlægges og styres blot med pen og papir. Logistikken er integreret med den operative planlægning og med gennemførelse af operationerne. Det høje operationstempo, som brugen af informations- og kommunikationsteknologi gør muligt, stiller tilsvarende krav til logistikkens handleparathed. En reaktionsevne der nødvendigvis må baseres 75 Ibid. 31
32 på en umiddelbar adgang til stort set de samme informationer som de operative enheder deler, altså gennem adgang til og brug af et fælles netværk af informations- og kommunikationsteknologi. Efter deployering er gennemført, og enhederne har indledt operationerne, har de med egne oplagte forsyninger en vis logistisk udholdenhed. Mindre afbrydelser af logistikkens understøttelse af enhederne ses derfor ikke at ville få en øjeblikkelig effekt på evnen til at gennemføre luftoperationer. Det vurderes, at mindre afbrydelser i logistikken pga. nedbrud af informations- og kommunikationssystemerne i det store hele vil kunne opvejes ved en fokuseret indsats af det logistiske system. Udelukkes logistikken derimod fra at anvende deres informations- og kommunikationsteknologi i længere perioder, vil det få samme konsekvenser, som hvis fjenden fysisk afbryder vores Lines of Communication. Samlet vurderes det, at Air Logistics Operations er afhængig af informations- og kommunikationsteknologi i en grad, så det i dag reelt ikke kan gennemføres uden Airborne Operations. Airborne Operations tilvejebringer kampkraft til at erobre områder eller installationer ved at landsætte styrker med faldskærm eller ved at lande direkte ved målet. Det væsentlige ved Airborne Operations er, at det kan medføre direkte operativ eller strategisk effekt på kampagnen. Der er som regel stor risiko forbundet med Airborne Operations, men omfanget af det der potentielt kan vindes med operationstypen, gør det til et værdifuldt element. 76 Som doktrinen beskriver, så er formålet med Airborne Operations at sætte landstyrker direkte på en position meget tæt på fjenden, muligvis bag fjendens linjer. Kravene til præcision i tid og rum er dermed, som beskrevet under pkt intra-theatre airlift landing på improviserede landingsbaner i felten, om ikke højere. Ligeledes er kravene til flybesætningernes situations- og trusselsforståelse mindst på højde med kravet under intra- theatre airlift. Det må derfor vurderes, at gennemførelsen af Airborne operations også er afhængig af informations- og kommunikationsteknologi i en grad, så det i dag reelt ikke kan gennemføres uden Aeromedical Evacuation. Aeromedical Evacuaton er en specialiseret form for airlift med henblik på at transportere syge og sårede under medicinsk overvågning til passende behandlings faciliteter. Under eventuelle operationer kan et kapabelt system til Aeromedical Evacuation tillade et mindre medicinsk fodaftryk i Joint Operations Area. 77 Aeromedical Evacuation er altså transport af syge og sårede ud af Joint Operations Area enten til faciliteter i hjemlandet eller til tredjelande, som der er lavet aftale om rolle fire behandling med. Selve lufttransportopgaven gennemføres derfor under samme regler, som beskrevet under pkt inter- theatre airlift og dermed med samme behov for adgang til informations- og kommunikationssystemer. 76 Ibid. 77 Ibid. 32
33 På den baggrund vurderes det, at gennemførelsen af Aeromedical Evacuaton missioner er afhængig af informations- og kommunikationsteknologi i en grad, så det i dag reelt ikke kan gennemføres uden Personnel Recovery. Personnel Recovery er sammenhobningen af militær, civil og politisk indsats for at frigive eller rede og genintegrere personel fra usikre eller fjendtlige miljøer og områder uanset om de er fanget, er forsvundet eller er isoleret. 78 Personnel Recovery opdeles i tre områder; Search and Rescue, Deployed Search and Rescue og Combat Recovery Operations. De to førstnævnte anvendes, hvor fjenden ikke forventes at ville eller kunne hindre redningsoperationerne. Det antages derfor, at de kan gennemføres med flyets egne systemer uden behov for støtte, der stiller krav om adgang til fælles netværk af informations- og kommunikationssystemer. Sidstnævnte Combat Recovery Operations derimod er netop operationer, der henter isoleret personel tilbage fra områder, hvor fjenden forventes at ville begrænse vores bevægelsesfrihed. Det er flyvninger under barske taktiske forhold, som stiller store krav til besætningernes situationsforståelse og evne til at reagere hurtigt på ændringer i trusselsbilledet. Det er derfor vigtigt at besætningerne til stadighed er i kontakt med luftrumskontrolsystemerne og om muligt kan modtage relevant del af Recognized Air Picture kontinuerligt via taktiske datalink. Der er dermed dele af Personnel Recovery, der ikke synes afhængig af informations- og kommunikationsteknologi, og dele der er meget afhængig af det. I forhold til specialets opgave vurderes det samlet, at informations- og kommunikationsteknologi er væsentlig for gennemførelses af Personnel Recovery, men at det kan gennemføres mindre effektivt uden Intelligence, Surveillance and Reconnaissance. Intelligence, Surveillance and Reconnaissance integrerer kapabiliteter fra alle Components med henblik på at generere en forståelse af kamprummet som er essentiel for succesfuld planlægning og gennemførelse af operationer gennem indhentning, behandling, udnyttelse og udbredelse af præcise og rettidige informationer 79. Som overskriften indikerer, består det af tre specialer, der hver bidrager til den fulde situationsforståelse. De behandles her samlet, men kræver hver sin beskrivelse fra doktrinen samt analyse af afhængighed af informations- og kommunikationsteknologi. Intelligence. Efterretninger er integrerede, analyserede og fortolkede indhentede informationer. Gode efterretninger understøtter operationer med forudseende analyser, der er præcise, relevante og tidssvarende. 80 Efterretninger produceres på eller støttes af alle niveauer, der enten besidder nødvendig faglig viden og/eller viden om dele af fjendens normale handlemåder, og/eller er i stand til at indhente relevante informationer om fjenden evt. gennem udførelse af almindelige operationer. For at få størst mulig værdi af de producerede efterretninger eller indhentede in- 78 Ibid. Side Ibid. Side Ibid. 33
34 formationer er det vigtigt, de uden forsinkelse deles med de elementer, der har behov for dem. På grund af tids aspektet er det nødvendigt at kunne udveksle vigtige efterretninger og informationer ved hjælp af informations- og kommunikationsteknologi. Surveillance. Overvågning er vedvarende og systematisk observation af luftrummet, rummet, områder på eller under overfladen, steder, personer eller ting. Det er ikke rettet mod et specifik mål, men skal give varsling om modstanderens initiativer, trusler og ændringer i aktiviteter. 81 Overvågning består som regel af sensorer, observatører og brugere. Elementerne er ofte ikke samplacerede, hvorfor det er nødvendigt at kunne formidle rå data fra sensorerne til obsevatørerne og behandlede data fra observatørerne til brugerne, som det er gældende for et luftrums overvågningssystem. Dette gøres ved hjælp af informations- og kommunikationsteknologi. Reconnaissance. Rekognoscering fuldender overvågning ofte gennem visuel observation med henblik på at opnå og vedligeholde specifikke informationer om fjendens aktiviteter eller ressourcer, eller for at sikre data om metrologiske, hydrografiske eller geografiske karakteristikker i et bestemt område. Der er normalt tidsbegrænsninger forbundet med rekognoscering både i forhold til iværksættelse og i forhold til, hvor lang tid der kan opretholdes observation i området. Efterretninger som er kritiske for igangværende operationer kommer fra rekognosceringsoperationer og bør evalueres og transmitteres tæt på real time til de elementer der har brug for informationerne. 82 Som det fremgår af doktrinen er værdien af oplysninger og efterretninger fra rekognosceringsmissioner stort set proportional med hvor hurtigt det formidles til brugerne af det indhentede. Størst værdi opnås derfor ved at forbinde missionen med beslutningstagere, analytikere og indsatte brugere/enheder med informations- og kommunikationsteknologi. Delkonklusion. Intelligence, Surveillance and Reconnaissance er et særdeles vigtigt men meget tids kritisk aktiv. Det vurderes, at Intelligence, Surveillance and Reconnaissance operationer er afhængig af informations- og kommunikationsteknologi i en grad, så det i dag reelt ikke kan gennemføres/har værdi uden Special Air Operations. Special Air Operations styrker er en integreret del af Special Operations Forces, som er specielt organiserede enheder med særligt udvalgt personel, der anvender modificeret materiel og er trænet i ukonventionel anvendelse af taktiker mod strategiske og operative mål. 83 Det danske flyvevåben har reelt ikke sådanne enheder, og det er umiddelbart vanskeligt at identificere, hvordan Special Air Operations understøtter flyvevåbnets internationale operationer direkte, hvorfor det ikke findes relevant at behandle emnet yderligere Electronic Warfare. Kontrol med det elektromagnetiske spektrum har stor indflydelse på succesen i militære operationer, idet militære styrker er meget afhængige af forskellige komplekse, høj tekno- 81 Ibid. 82 Ibid. Side Ibid. 34
35 logiske, offensive og defensive elektroniske kapabiliteter. Moderne våbensystemer og støttesystemer anvender radio, radar, infrarød, optisk, ultraviolet, elektro-optisk og laser teknologi. Førere skal derfor forberede sig på at operere våbensystemer i et intensivt og begrænset elektromagnetisk miljø. Det kan forværres både med og uden forsæt af venlige, neutrale og fjendtlige styrker. 84 Det danske flyvevåben besidder pt. ikke nogen dedikeret kapacitet til Electronic Warfare, og uagtet udsendte fly, hvad enten det er jagerfly eller transportfly, alle er udstyret med elektroniske selvforsvarssystemer, så synes emnet mindre relevant i forhold til specialets opgave. Det kan dog ikke afvises, at flyvevåbnets operationer støttes af allierede Electronic Warfare kapaciteter, men det er et område, der er klassificeret væsentlig højere en dette speciale. Der er derfor ikke adgang til tilstrækkelig ukassificeret viden om emnet til at analysere det for afhængighed af informations- og kommunikationsteknologi. Emnet behandles derfor ikke yderligere Air-to-Air Refuelling. Air-to-Air Refuelling er en essentiel kapacitet, der forøger rækkevidde, udholdenhed, lasteevne og fleksibilitet af fly, som er i stand til at modtage brændstof fra tanker fly. Det er en særlig vigtig kapacitet, når der er begrænsede eller ingen fremskutte baser. 85 De danske F-16 fly er i stand til at tanke i luften, og det var fast rutine under indsættelserne i både Kosovo og Afghanistan, hvor der ofte blev tanket både til og fra missionsområdet. Emnet er derfor særdeles relevant i forhold til flyvevåbnets internationale operationer og specialets opgave. Kapabiliteten til at tanke fly i luften er en knap ressource og en Force Multiplier, hvorfor lufttankning enten foregår i sikkert luftrum eller, hvis det er nødvendigt at gennemføre det indenfor fjendens rækkevidde, under beskyttelse af jagerfly i Combat Air Patrols. Selve gennemførelsen af tankning i luften sker under kontrol af en luftrumskontrolenhed, f.eks. en Control and Reporting Centre, som i samarbejde med tankflyet leder den enkelte formation af fly til kontaktpunktet for lufttankningen. Hvis der er flere formationer, der skal tanke, placeres den enkelte formation i et opmarch område og ledes derfra til tankflyet når der er plads. Tankning af store sammensatte pakker fly, en Composite Air Operation, er en kompliceret affære, der ofte involverer flere tankfly, og som kræver meget stram kontrol af luftrummet og ikke mindst rækkefølgen der tankes i. Gennemførelsen af lufttankning kræver derfor et Recognized Air Picture, hvis relevante dele skal formidles til flyene, enten i tale eller via taktisk datalink, med henblik på at sikre tilstrækkelig fælles situationsforståelse i luftrummet. Der skal udveksles kontrolordrer til fly formationerne, og status ved tankflyene skal formidles til kontrolenheden således at tankningen koordineres og gennemføres så effektivt og sikkert som muligt. Alt denne formidling sker ved hjælp af informations- og kommunikationsteknologi, som derfor synes essentiel for lufttankning. Det vurderes, at Air-to-Air Refuelling operationer er afhængig af informations- og kommunikationsteknologi i en grad, så det reelt ikke kan gennemføres uden. 84 Ibid. 85 Ibid. 35
36 Air Traffic Control. Air Traffic Control i Joint Operations Area er essentielt til at lede, kontrollere og støtte civil og militær lufttrafik indenfor rammen af Airspace Control Order. Som kontrolorgan og støttefunktion skaber Air Traffic Control forudsætningerne for sikker og hurtig afvikling af lufttrafik dag og nat under alle vejrforhold. Air Traffic Control opgave er, at fungere som en militær pendant til almindelig civil luftrumskontrol, primært i rear area. Det anvendes under alle stadier af en konflikt med henblik på at skabe en sikker gennemførelse af flyvningerne i området. Decideret militær kontrol med luftrummet og luftforsvars operationerne indføres kun, når der er nødvendigt. 86 Den type kontrol behandles senere i pkt Air Traffic Control opgaverne spænder dermed fra almindelig luftrumskontrol under internationale civile regler til kontrol med og støtte til militære luftoperationer. Det findes derfor relevant at undersøge yderligere for afhængighed af informations- og kommunikationsteknologi. Som tidligere beskrevet i pkt Inter-theatre airlift er der krav om radioforbindelse og aktiv IFF ved den civilrelaterede trafik, også for militære fly, mens der kan afviges fra dette i luftrum reserveret til militært brug. Her er der dog stadig behov for kontakt og støtte som beskrevet i tidligere analyser af de forskellige typer luftoperationer. Begge udgaver anvender informations- og kommunikationsteknologi til fusionering af sensorer, skabelse af Recognized Air Picture og udveksling af kontrolordrer og formidling af forståelse af situationen i luftrummet. Det vurderes derfor, at Air Traffic Control er afhængig af informations- og kommunikationsteknologi i en grad, så det i dag reelt ikke kan gennemføres uden Navigation and Positioning. Navigation and Positioning er vital for luftoperationer og et nøgleelement i information supeiority og global opmærksomhed ved at tilvejebringe præcis stedfæstelse og tids reference til støtte for operationer. Rumbaserede systemer leverer globale positionering systemer, luftbårne systemer leverer air-to-surface radarer og jordbaserede systemer leverer forskellige navigationshjælpemidler som medvirker til præcis rendezvous og synkronisering af indsatsen og præcis våbenaflevering ved hjælp af fælles tid, stilling, sted og hastighed. 87 Navigation and Positioning understøtter tydeligvis operationer med fly direkte og er derfor relevant for specialet. Som doktrinen beskriver, så tilvejebringes Navigation and Positioning med forskellige systemer i rummet, i luften og på overfladen. Fusioneringen af de forskellige systemer og formidling af informationer og data foregår ved hjælp informations- og kommunikationsteknologi. Oprationer har længe benyttet sig af Navigation and Positioning, det er ikke et nyt fænomen, det er blot blevet mere effektivt i takt med den teknologiske udvikling. Luftoperationer kan stadig gennemføres uden satellitnavigation, ved at den enkelte formationsfører giver en fælles tid over radio, og ved at navigere med flyenes inertisystemer, som det blev gjort tidligere. Præcisionen i synkroniseringen med andre missioner og operationer bliver nok mindre, og dermed mindskes effektiviteten i den samlede kampagne, men operationerne kan gennemføres. 86 US Air Force Doctrine Document Airspace Control in the Combat Zone, side NATO AJP-3.3(A) Allied Joint Doctrine for Air and Space Operations 3 rd Ratification Draft, side
37 Det vurderes derfor, at informations- og kommunikationsteknologi er væsentlig for Navigation and Positioning, men at det kan gennemføres mindre effektivt uden Geographic Support. Geografiske styrker producerer og fremskaffer geografisk materiale som kort, diagrammer, terrænanalyser og digitale geografiske data af høj kvalitet til joint styrker. Præcis, standardiseret, fokuseret og rettidig geografisk støtte er uundværlig som missionsrelevant informationsmateriale til at beskrive geografisk og topografisk indvirkning på operationer. 88 Geografisk støtte kan overordnet fremskaffes på to måder. Enten findes materialet allerede i form af kort og data, så det ligger på lager, eller også skal viden og data indhentes, så det kan produceres fra bunden af. Uanset hvilket tilfælde der er tale om, så synes geografisk støtte at basere sig primært på data indhentet med satellitter. Vejen fra satellit til trykte kort involverer selvsagt elektronisk behandling og formidling af dataene ved hjælp af informations- og kommunikationsteknologi. Afskæres den geografiske støtte fra adgangen til informations- og kommunikationssystemerne, så indskrænkes støtten til de allerede trykte kort, så længe lageret holder. Det vurderes, at Geographic Support er afhængig af informations- og kommunikationsteknologi i en grad, så det i dag reelt ikke har værdi uden Meteorological Support. Præcis, rettidig, relevant og skræddersyet meteorologisk og oceanografisk støtte bidrager til operationer ved at tilvejebringe om tilstanden af og den operative indvirkning af forholdene i luftrummet, på søen og i rummet som kan forbedre eller hæmmet effektiviteten af rum og luftrumssystemer og operationer. Meteorological Support samler, analyserer og tilvejebringer meteorologiske data til planlægning og udførelse af missioner. Meteorological Support påvirker udvælgelse af mål, ruter, våbensystemer og afleveringstaktikker. 89 Meteorological Support indhenter sine data ved hjælp af vejrsatellitter, rekognosceringsflyvninger og vejrobservationer fra f.eks. flyvestationer. Dataene samles og behandles elektronisk og produktet distribueres elektronisk. Uden informations- og kommunikationsteknologi kan der kun produceres rettidige meldinger lokalelt med den præcision, der er standard i dag. Det vurderes, at Meteorological Support er afhængig af informations- og kommunikationsteknologi i en grad, så det i dag reelt ikke har værdi uden Combat Service Support. Combat Service Support er alle de essentielle kapabiliteter, der er nødvendige for at opstille og opretholde styrker. Det indbefatter logistisk beredskab, personel administration, Communications and Informations Systems, økonomistyring, Force Protection, sikkerhed, civil ingeniørvirksomhed, sanitetstjeneste, historikere, media, juridisk tjenester og religiøs støtte Ibid. 89 Ibid. Side Ibid. 37
38 Som det fremgår af doktrinen, består Combat Service Support af mange vigtige områder. Uagtet deres betydning for evnen til at opstille og opretholde styrker til operationer, så synes en del af dem ikke at være nært nok forbundet med evnen til at gennemføre luftoperationer, og er derfor ikke relevante for specialet. Andre er mere direkte forudsætninger for luftoperationer, men er implicit behandlet under andre punkter, hvorfor det vil give dobbelt påvirkning af specialets konklusion også at behandle dem her. F.eks. er det netop afhængigheden af Communications and Informations Systems specialet undersøger, og det er et emne, der eksplicit indgår i efterfølgende pkt Combat Service Support behandles derfor ikke yderligere Command and Control of Joint Air Operations (Chapter 2). Kapitlet er underopdelt i sektionerne Introduction, The Joint Force Air Component Commander, Liaison Requirements, Airspace Control and Air Defence og Air Command and Control System. De vil efterfølgende analyseres og vurderes med henblik på relevans og afhængighed af informations- og kommunikationsteknologi Introduction. 91 Sektionen er i sagens natur en indledning til doktrinens Chapter 2 og beskriver kort forhold om Joint Force Air Component Commander fysiske placering, NATO Command Structure og placeringerne af NATO statiske og deployable Combined Air Operatons Centres (CAOC). Uagtet at emnerne både er interessante og indeholder væsentlige pointer, så er størsteparten ikke noget, der har med udførelsen af operationer at gøre eller er direkte forudsætnings skabende for luftoperationer. De dele er derfor ikke relevante i forhold til specialets mål, hvorfor det ikke behandles yderligere. Emnerne Air Command and Control Systems og CAOC er direkte forudsætnings skabende for luftoperationer og derfor særdeles relevante. De behandles senere under mere dybdegående punkter i doktrinen The Joint Force Air Component Commander. Joint Force Air Component Commander er normalt den Component Commander med flest air assets og kapabilitet til at planlægge, iværksætte og kontrollere joint luftoperationer. Han planlægger, integrerer, allokerer, kontrollerer og iværksætter luftoperationer på baggrund Joint Force Commander s guidance and objektives i overensstemmelse med apportionment beslutningen og kompetencer, kommandoforhold og ansvar givet af Joint Force Commander. 92 Sektionen giver en uddybende beskrivelse af Joint Force Air Component Commanders normale kompetencer, ansvar og opgaver samt at han normalt har Operational Control over de luftstyrker, der er stillet til rådighed for ham. Disse forhold er selvsagt vigtige for gennemførelsen af ikke bare luftkampagnen men også for hele den jointe operation. I forhold til specialets opgave med at undersøge afhængigheden af informations- og kommunikationsteknologi under gennemførelse af luftoperationer synes det mindre relevant. Joint Force Air Component Commander opgaver og ansvar forekommer mere styrende for, hvilke typer missioner der skal gennemføres, og ikke så meget de vilkår de gennemføres under. Emnerne beskrevet i denne sektion undersøges derfor ikke med hensyn til afhængighed af informations- og kommunikationsteknologi. 91 Ibid. Side Ibid. Side
39 Liaison Requirements. Effektive forbindelser mellem styrkerne er essentielle for koordinerede operationer og en væsentlig faktor for jointe operationers succes. Forbindelsesofficerer fungerer som deres førers øjne og ører og som deres repræsentanter i forhold om kapabiliteter og begrænsninger. 93 Som doktrinen beskriver, er forbindelsesofficerer vigtige for direkte koordinering mellem de forskellige Components og mellem deres underlagte enheder som Corps HQ, CAOC og CTF. De er med til at sikre størst mulig jointness i operationerne og dermed den bedst mulige udnyttelse af ressourcerne. Sektionen beskriver de forskellige forbindelseselementer og centre som er placeret ved de enkelte hovedkvarterer og forståelses af dette område er i mange sammenhænge vigtigt, blot ikke i specialets. Der ses ikke noget i sektionen, der falder inden for specialets afgrænsning, hvorfor det ikke analyseres i forhold til afhængighed af informations- og kommunikationsteknologi Airspace Control and Air Defence. Målet med luftrumskontrol er at forøge kamp effektiviteten ved at fremme sikker, effektiv og fleksibel brug af luftrummet. Det bidrager til at begrænse beskydning af egne styrker ved at lette passage af egne og neutrale fly samt ved at engagere fjendens fly og missiltrusler i luftrum, som kan blive brugt af alle Components, civil eller neutral trafik. På grund af de tætte relationer mellem funktionerne Airspace Control Authoriy og Air Defence Commander samt behovet for at forenkle den nødvendige koordination, udvikling og udførelse af fuldt integrerede joint luftoperationer, er funktionerne normalt tildelt Joint Force Air Component Commander. Hvis forholdene ikke tillader det, kan Joint Force Commander udpege separate Airspace Control Authoriy og Air Defence Commander. Det medfører et fundamentalt behov for koordination mellem de to funktioner. 94 Sektionen fortsætter med beskrivelser af principper for luftrumskontrol. Herunder funktionerne Airspace Control Authoriy og Air Defence Commander opgaver og pligter samt forskellige midler til at kontrollere brugen af luftrummet som f.eks. Airspace Control Plan, Airspace Control Order og Air Defence Plan. Airspace Control er uden tvivl grundlæggende for gennemførelse af effektive luftoperationer og koordineringen mellem behovet for luftrum til luftforsvaret af egne styrker og behovet til offensive operationer er indlysende vigtig. Uanset dette, så synes sektionens indhold at falde udenfor specialets afgrænsning. Det er principper, som er vigtige for den overordnede luftkampagne og planlægningen af brugen af luftrummet fra dag til dag, men det er ikke luftoperationer eller funktioner, der i specialets kontekst er direkte forudsætnings skabende for luftoperationer. Det er som følge deraf ikke relevant at analysere emnet for afhængighed af informations- og kommunikationsteknologi Air Command and Control System. Luftoperationer kontrolleres ved hjælp af en overordnet C2 og Communication and Information System centreret om CAOC. Systemets fællesbetegnelse er Air Command and Control System. Det inkluderer nødvendige strukturer, personel, procedurer og udstyr til at 93 Ibid. Side Ibid. Side
40 planlægge, lede og kontrollere luftoperationer og til at koordinere luftoperationer med andre Components. 95 Denne sektion beskriver de forskellige komponenter, der udgør Air Command and Control System. Som det fremgår af ovenstående overordnede beskrivelse fra doktrinen, så har emnet direkte med luftoperationer at gøre og er relevant for specialet at analysere yderligere. De enkelte dele af systemet har ikke lige meget indflydelse på operationerne, men samlet er systemet altafgørende for en koordineret og effektiv indsættelse af luftstridskræfterne. Specialet vil derfor beskrive komponenterne enkeltvis med henblik på at komme med en samlet delkonklusion på systemets afhængighed af informations- og kommunikationsteknologi Combined Air Operations Centre. Combined Air Operations Centre (CAOC) er det primære center, hvorfra luftoperationer ledes, moniteres, kontrolleres, effektueres og koordineres med andre Components. Det er opbygget til at operere som en fuldt integreret facilitet, og det består af det nødvendige udstyr og personel til at udføre planlægningen, ledelsen, kontrollen og koordineringen af luftoperationer i hele Joint Operations Area. Under CAOC er andre elementer af C2 systemet, som fører Tactical Control med styrker, der udfører missioner Control and Reporting Centre. Control and Reporting Centre (CRC) er et jordbaseret integreret C2 element, som enten kan være stationært eller mobilt. Det har en eller flere radarer tilsluttet, hvoraf en kan være samplaceret. En CRC er ansvarlig for den decentrale udførelse af luftforsvaret, luftrumskontrollen og for at støtte offensive luftoperationer i et geografisk område udpeget af CAOC. Den leder alle defensive og offensive luftaktiviteter samt udfører luftrumsmanagement indenfor dets tildelte operationsområde gennem overvågning, identificering, våbenkontrol, positive og procedural luftrumskontrol og link management Air Operations Coordination Centre. Air Operations Coordination Centre er et forbindelseselement underlagt føreren af en CAOC. Et Air Operations Coordination Centre er integreret med det hærkorps hovedkvarter, det er placeret ved Tactical Air Control Parties. Tactical Air Control Parties tilvejebringer direkte interaktion med støttede landkampstyrker. De er bemandet med Air Liaison Officers og/eller Forward Air Controllers Officer in Tactical Command. Officer in Tactical Command er ansvarlig for at koordinere alle egne luftbevægelser inden for Force Air Coordination Area. Funktionen sikrer at behov for luftrum koordineres med Airspace Control Authoriy samt at Airspace Control Order bliver fulgt Airborne Early Warning / Airborne Warning and Control Systems. Airborne Early Warning / Airborne Warning and Control Systems fly er fleksible brugbare integrerede overvågnings platforme, som tilvejebringer et real-time, præcis og troværdig billede af egne, neutrale og fjendtlige aktiviteter i kamprummet i alle højder og i alt slags vejr rækkende ud over rækkevidden af jordbaserede radarer. Kontrol personel ombord le- 95 Ibid. Side Ibid. 97 Ibid. Side Ibid. Side Ibid. 100 Ibid. 40
41 verer en offensiv og defensiv kontrolkapabilitet udover almindelig Airborne Early Warning Air Ground Surveillance Air Ground Surveillance systemer som NATO alliancens Joint Surveillance Target Attack Radar System, normalt omtalt som JSTARS, og Airborne Stand-off Radar, normalt omtalt som ASTOR, er integrerede land/air kampledelses og/eller C2 fly, som kan indsættes i hele Joint Operations Area/Theatre. De opbygger forståelse af situationen på jordoverfladen gennem overvågning til støtte for angrebsoperationer eller mål udpegning. De muliggør en hurtig opdatering af fjendens styrkers placering, identificerer muligheder for hurtig nedkæmpelse og ny målretning af egne landstyrker samt en begrænset funktion til styring af kampen. Flyene producerer data som bruges til at opbygge et fælles billede af den taktiske situation som støtter Joint Force Commander og Component Commanders forståelse situationsudviklingen, danner grundlag for målretning og angrebsplanlægning samt giver begrænsede post attack assessment informationer. Dataene transmitteres til de luftbårne og jordbaserede elementer af Air Command and Control System, som er i stand til at modtage de relevante datalink beskeder Signal Intelligence. Signal Intelligence (SIGINT) er en overordnet efterretnings kategori, som består af kommunikations efterretning, elektronisk efterretning og signal efterretning af fremmede instrumenter uanset hvordan de transmitterer. Luftbårne SIGINT kapabiliteter muliggør realtime eller næsten real-time vurderinger af fjendens luftbårne og jordbaserede elektroniske emittere samt muliggør korrelation af placering, type og udstrålingsmetode med radarinformationer fra Airborne Early Warning, Airborne Warning and Control Systems og Air Ground Surveillance fly Wing Operations Centre. Wing Operations Centre udfører kontinuerligt koordination mellem pågældende Air Wing og CAOC eller Control and Reporting Centre/Air Control Centre, hvis det er delegeret fra CAOC, samt mellem Air Wing og eskadriller. Wing Operations Centre bistår under missionsforberedelse, den moniterer missionerne, sikrer rapportering af missionsresultaterne og skaffe kontinuerligt næsten real-time status informationer til CAOC og relevant Control and Reporting Centre/Air Control Centre Squadron Operations Centre. Squadron Operations Centre udfører kontinuerligt koordination med Wing Operations Centre under den afsluttende missionsforberedelse. Squadron Operations Centre er ansvarlig for forberedelsen af tildelte missioner, deres rettidige gennemførelse og for at rapportere missionsresultater gennem Wing Operations Centre til Control and Reporting Centre/Air Control Centre og tilknyttet CAOC Surface to Air Missile Operations Centre. Surface to Air Missile Operations Centre udfører styring og kontrol med jordbaseret luftforsvars (JBL) våben systemer og leverer kontinuerligt næsten real-time JBL status informationer til Control and Reporting Centre/Air Control Centre, CAOC samt til Air Operations Coordination Centre, hvis der ydes støtte til landstyrker Ibid. 102 Ibid. 103 Ibid. Side Ibid. 105 Ibid. 106 Ibid. 41
42 Konklusion for Air Command and Control System. Det der knytter alle de beskrevne elementer i Air Command and Control System sammen til netop et system, der kan udfører Command and Control eller C2, er Communication and Information Systems og dermed informations- og kommunikationsteknologi. Når data formidles fra en radar til en Control and Reporting Centre, så sker det ved hjælp af informations- og kommunikationsteknologi, uanset om de er samplacerede. Data fra flere radarer fusioneres automatisk til et Air Picture i Control and Reporting Centre af informations- og kommunikationsteknologi. Alle objekter i Air Picture bliver identificeret og labelled af personellet ved hjælp af informations- og kommunikationsteknologi. Wing Operations Centre og Squadron Operations Centre løser deres opgave med kontinuerligt at holde CAOC opdateret med status på missioner og fly gennem informations- og kommunikationsteknologi. Våbenkontrolordrer fra Control and Reporting Centre til Surface to Air Missile Operations Centre formidles gennem informations- og kommunikationsteknologi. Og sådan kan der fortsættes med eksempler på at informations- og kommunikationsteknologi er essentielt for Air Command and Control System. Systemets udveksling af informationer og data skal foregå real-time eller så tæt på som teknisk muligt for at opnå et hurtigere OODA-loop end fjenden. Ved dermed at agere hurtigere end fjenden kan reagere fastholdes initiativet, samtidig med at fjendens initiativ begrænses. Den nødvendige hastighed i udvekslingen af informationer og data kan kun opnås med informations- og kommunikationsteknologi. Det vurderes, at Air Command and Control System er afhængig af informations- og kommunikationsteknologi i en grad, så det i dag reelt ikke har værdi uden Joint Force Air Component HQ Organization (Chapter 3). Udover en kort introduktion til doktrinens Chapter indeholder det følgende sektioner; The Joint Force Air Component Commander HQ Staff, Joint Force Air Component Commander HQ Lead Divisions, Deployed Joint Force Air Component Commander HQ Options, Joint Force Air Component Commander Transition og Joint Force Commander Staff Option in Joint Air Operation. Som det fremgår af overskrifterne, beskriver kapitlet hvordan Joint Force Air Component Commander hovedkvarter og stab kan organiseres og dimensioneres i forhold til forestående operationer. Der er en nærmere beskrivelse af hans Battle Staff samt af hovedkvarterets primære divisioner, A3 og A5. De forskellige forhold der bør have indflydelse på valget mellem at placere et deployeret hovedkvarter på hhv. på land og på havet beskrives samt fordelende ved at samplacere det med Joint Task Force hovedkvarter. Yderligere beskrives forhold, der bør medtages i overvejelser om overgang af Joint Force Air Component Commander opgaver fra et hovedkvarter til et andet. Herunder skal nævnes, at en udløsende faktor for overdragelse af opgaverne kan være at Command, Control, Communications, Computers and Intelligence (C4I) capability becomes unresponsive or unreliable. Endelig beskrives forhold, der influerer Joint Force Commander valg af, om der udpeges en Joint Force Air Component Commander, eller om han selv direkte vil styre luftstyrkerne. 107 Ibid. Side
43 De beskrevne forhold er alle vigtige at medtage i overvejelserne i forbindelse med internationale operationer, eksempelvis i tilknytning til strategisk styrke generering. De valg, der træffes på området, får stor betydning for den samlede kampagnes gennemførelse samt for de vilkår, der gives for gennemførelses af luftoperationer. Uagtet områdets indlysende betydning, så synes det at være for langt fra specialets særlige fokus på det danske flyvevåbens gennemførelse af operationer internationalt. En analyse af områdets afhængighed af informations- og kommunikationsteknologi, som sandsynligvis ville vise stor afhængighed, ville efterfølgende indgå i specialets konklusion. I den forbindelse findes området for perifer til, at det skal have indflydelse på den efterfølgende konklusion. Det vurderes, at kapitlets indhold falder uden for specialets afgrænsning, hvorfor det ikke analyseres i forhold til afhængighed af informations- og kommunikationsteknologi Planning for Joint Air Operations (Chapter 4). Doktrinens Chapter beskriver forhold og opgaver i forbindelse med planlægning af Joint Air Operations. Efter en kort introduktion indeholder det beskrivelser under følgende sektionsoverskrifter; Joint Force Air Component Commander Planning Responsiilities, Campaign and Targeting Syncronization during Operations, Air Battle Rhythm and Air Tasking Cycle, Guidance, Apportionment and Targeting, Joint Force Air Component Commander Targeting Respnsibilities, Gound-Based Air Defence and Theatre Missile Defence Planning, Time Sensitive Targeting, Communications Systems, and Intelligence, Surveillance and Reconnaisance Considerations. Kapitlets beskrivelser dækker altså planlægningen lige fra Joint Force Air Component Commander afledte forpligtigelser i forbindelse med Joint Force Commander planlægning til den fleksible daglige planlægning, der ligger i Air Battle Rhythm og Air Tasking Cycle. Der er ingen tvivl om, at doktrinens beskrivelser af planlægning af luftoperationer er essentielle for opnåelse af målet med hele operationen. Integrationen af de forskellige områder af planlægning muliggør dels den bedst mulige udnyttelse af de rådige styrkers evner til at påvirke modparten, og dels muliggør det joint synergi styrkerne imellem. Der er heller ingen tvivl om, at de beskrevne planlægningsprocesser er styrende for, hvilke luftoperationer og missioner der skal udføres, men det er også netop det de er. Det er ikke luftoperationer i sig selv, og planlægningsprocesserne synes ikke direkte forudsætnings skabende for evnen til at gennemføre luftoperationer. De sikrer, at det er de rigtige luftoperationer, der iværksættes i forhold til den samlede operations mål. Også her vil en analyse af områdets afhængighed af informations- og kommunikationsteknologi, som sandsynligvis også ville vise stor afhængighed, efterfølgende skulle indgå i specialets konklusion. I den forbindelse findes området også for perifer til, at det skal have indflydelse. Sektionen Communications Systems, and Intelligence, Surveillance and Reconnaisance Considerations synes dog, at berøre områder, der er relevante for specialet, men denne del er tidligere behandlet i pkt Command and Control of Joint Air Operations. Det vurderes derfor, at kapitlets indhold falder uden for specialets afgrænsning, hvorfor det ikke analyseres i forhold til afhængighed af informations- og kommunikationsteknologi Combined Air Operations Centre (Chapter 5). Doktrinens Chapter 5 beskriver overordnet CAOC organisation, dets produkter samt dets Airlift Coordination Centre. CAOC faciliterer princippet om centraliseret planlægning og decentraliseret udførelse og er den primære C2 enhed i Air Command and Control Sy- 108 Ibid. Side
44 stem. CAOC er tidligere behandlet som en del af analysen i pkt Air Command and Control System, hvorfor det ikke behandles yderligere her Joint Military Space Operations (Chapter 6). Dette kapitel i doktrinen dækker overordnet det fulde spektrum af rum operationer, lige fra produktionen af satellitter til Offensive Space Operations. Det er opdelt under sektionsoverskrifterne Introduction,Command and Control of Space Operations, Space Operations Mission Area og Operationel Considerations for Space. Kapitlet understreger vigtigheden af at koordinere adgangen til rum kapabiliteter med henblik på at opnå størst mulig støtte til operationer, der kan forstærkes af med space kapabiliteter. Der er i princippet to områder i kapitlet, der har indlysende relevans for specialet. Space Control Mission Area med Offensive Space Operation og Defensive Space Operation samt Space Force Enhancement Mission Area. Førstnævnte er et område, hvor bl.a. luftoperationer kan udføre og støtte rum operationer, mens sidstnævnte er der modsatte, hvor rum operationer støtter og forstærker andre operationstyper, herunder luftoperationer, ved at forbedre situationsforståelsen af kamprummet og ved at støtte under kampen eksempelvis med kommunikation og navigationsstøtte. Space Control Mission Area er behandlet i specialets pkt Space Operations, mens Space Force Enhancement Mission Area er behandlet implicit under analysen af de forskellige typer luftoperationer. Områderne bliver derfor ikke behandlet yderligere her. De resterende emner i doktrinens Chapter 6 ses at være udenfor specialets afgrænsning og analyseres som følge deraf ikke for afhængighed af informations- og kommunikationsteknologi Afsluttende kommentarer. Ovenstående analyse er gennemført efter metoden beskrevet i pkt Operationalisering af teori, som er illustreret i metodeskitsen i tillæg A. Den indledende analyse af hvert emne i NATO AJP-3.3(A) Allied Joint Doctrine for Air and Space Operations 3 rd Ratification Draft tog stilling til emnets relevans i forhold til specialets afgrænsning. Samlet er der 22 emner, der er vurderet inden for afgrænsningen og derfor er relevant i forhold til specialets opgave. De 22 emner blev efterfølgende analyseret for afhængighed af informations- og kommunikationsteknologi i forhold til specialets målepunkter på området. Delkonklusionerne af den analyse danner grundlag for specialets konklusion i næste kapitel. 44
45 KAPITEL 4. KONKLUSSION 4.1. Indledning. På baggrund af de forrige kapitlers redegørelse og analyse besvarer kapitel 4 specialets hovedspørgsmål: I hvilken grad er flyvevåbnets enheder afhængige af informations- og kommunikationssystemer under gennemførelse af internationale operationer, og dermed afhængig af Computer Network Operations til forsvar af egen informations- og kommunikationsteknologi? 4.2. Opsummering. I specialets emnediskussion blev der identificeret et hjælpespørgsmål: hvilke opgaver er informations- og kommunikationsteknologi afhængige under udførelse af internationale operationer? Svaret er analysens delkonklusioner, som danner baggrund for specialets konklusion. Delkonklusionerne sættes i skema, Tillæg B, for overskuelighedens skyld og emnernes fordeling på analysens målepunkter er illustreret i et lagkagediagram i tillæg C. Af de 22 emner, der er relevante i forhold til specialets opgave, er ingen uafhængige af informations- og kommunikationsteknologi. 17 af emnerne er afhængige i en grad, så det er vurderet, at de ikke kan gennemføres uden adgang til informations- og kommunikationsteknologi, svarende til 77 % af de relevante emner. De resterende fem emner, svarende til 23 % af de relevante emner, er vurderet til at kunne gennemføres mindre effektivt uden informations- og kommunikationsteknologi, men informations- og kommunikationsteknologi er væsentlig det fulde udbytte af indsatsen. Overordnet set peger analysens resultater på, at gennemførelse af flyvevåbnets operationer i internationalt regi er meget afhængige af informations- og kommunikationsteknologi. Emnerne Strategic attack, Offensive Counter Air, Defensive Counter Air, Offensive Space Operations, Defensive Space Operations, Air Interdiction, Close Air support, Strike Coordination and Reconnaissance, Antisurface Warfare, Inter-theatre airlift, Intra-theatre airlift, Airborne operations, Areomedical Evacuation, Personnel Recovery og Air-to-Air Refuelling gennemføres med fly, i alt 15 af emnerne, og kategoriseres som egentlige luftoperationer, mens de resterende syv kategoriseres som forudsætnings skabende aktiviteter. Af de 15 egentlige luftoperationer er 11 afhængige af informations- og kommunikationsteknologi i en grad, så det er vurderet, de ikke kan gennemføres uden, svarende til, at ca. 73 %. Den samme beregning for de forudsætnings skabende aktiviteter viser, at ca. 86 % af dem er afhængige af informations- og kommunikationsteknologi i en grad så de ikke kan gennemføres uden. Afhængigheden i forhold til egentlige luftoperationer og forudsætnings skabende aktiviteter med hhv. ca. 73 % og ca. 86 % fuldstændig afhængighed tyder på, at der ikke er væsentlig forskel mellem de to kategorier. De er samlet set lige afhængige af informations- og kommunikationsteknologi Konklusion. I og med at ingen af de relevante emner er helt uafhængige af informations- og kommunikationsteknologi og 77 % af emnerne er afhængige i en grad, så de ikke kan gennemføres 45
46 uden, konkluderes det, at gennemførelse af flyvevåbnets operationer i internationalt regi er meget afhængige af informations- og kommunikationsteknologi og reelt ikke har effekt uden. Specialets hovedspørgsmål lød: I hvilken grad er flyvevåbnets enheder afhængige af informations- og kommunikationssystemer under gennemførelse af internationale operationer, og dermed afhængig af Computer Network Operations til forsvar af egen informations- og kommunikationsteknologi? Specialets besvarelse af hovedspørgsmålet er: Flyvevåbnets enheder er afhængige af informations- og kommunikationssystemer under gennemførelse af internationale operationer i en grad, så operationerne reelt ikke kan gennemføres med værdi, hvis enhederne afskæres adgangen til at anvende deres informations- og kommunikationsteknologi. 46
47 KAPITEL 5. PERSPEKTIVERING 5.1. Indledning. I forlængelse af konklusionen på specialets hovedspørgsmål er formålet med dette kapitel, dels at perspektivere på flyvevåbnets afhængighed af Computer Network Operations og hvilke opgaver Computer Network Operations vurderes reelt at kunne løse/bidrage til at løse i forbindelse med gennemførelse af operationer samt dels at anbefale, om udviklingen af Computer Network Operations kapacitet i flyvevåbnet bør tillægges prioritet Diskussion. Det er umiddelbart overraskende, at ingen af de analyserede relevante emner er uafhængige. Selv med en bredere afgrænsning er det indtrykket efter gennemgangen af doktrinen, at det ikke ville have påvirket konklusionen. Air Power er traditionelt teknologitungt og en analyse af f.eks. de hovedkvartersfunktioner, der ikke blev fundet relevante i forhold til afgrænsningen, ville sandsynligvis ikke vise sig fuldstændige uafhængige af informations- og kommunikationsteknologi. Afhængighed af informations- og kommunikationsteknologi er hverken det samme som at flyvevåbnets informations- og kommunikationsteknologi er særlig sårbar for Computer Network Attack, eller at der eksisterer en trussel på området. Specialets konklusion, at flyvevåbnets enheder er afhængige af informations- og kommunikationssystemer under gennemførelse af internationale operationer i en grad, så operationerne reelt ikke kan gennemføres med værdi, hvis enhederne afskæres adgangen til at anvende deres informations- og kommunikationsteknologi, er derfor ikke nødvendigvis det samme, som at gennemførelse af flyvevåbnets operationer er afhængige af Computer Network Operations. Det er de kun, hvis der under internationale operationer manifesterer sig en reel trussel mod informations- og kommunikationsteknologien. En trussel der består af både vilje og evne til at gennemføre Computer Network Attack mod flyvevåbnets enheder. En undersøgelse af sårbarheden ved flyvevåbnets informations- og kommunikationsteknologi er relevant at gennemføre, og vil være en naturlig opgave for en evt. Computer Network Operations kapacitet i flyvevåbnet. Det konklusionen viser er, at flyvevåbnets operationer er meget sårbare i forhold til en evt. afskæring af adgangen til den meget nødvendige informations- og kommunikationsteknologi med Computer Network Attack. En sårbarhed der dels må forventes at blive større i takt med indførelse af Netværksbaserede Operationer, og som dels må forventes at blive udnyttet før eller senere, i takt med at kendskabet og evnen til Computer Network Operations udvikles blandt mulige kommende modstandere. Sårbarheden eller de mulige konsekvenser af den kan mindskes ved indførelse af en Computer Network Operations kapacitet i flyvevåbnet. En sådan kapacitet bør ikke blot kunne udføre Computer Network Defence til forsvar af flyvevåbnets informations- og kommunikationsteknologi. Den bør også være i stand til at udføre Computer Network Exploitation og Computer Network Attack. 47
48 Indhentning af viden om modpartens Computer Network Operations kapabiliteter gennem Computer Network Exploitation vil være med til at målrette den nødvendige Computer Network Defence og dermed effektivisere den. Tilsvarende indhentning mod modpartens informations- og kommunikationssystemer kan afsløre sårbarheder ved disse, som efterfølgende kan udnyttes. En evne til Computer Network Attack kan bidrage til gennemførelse af egne luftoperationer, i det det antages, at modpartens luftvåben også vil være sårbart overfor angreb på deres informations- og kommunikationsteknologi Anbefaling. Det anbefales derfor, at udviklingen af en Computer Network Operations kapacitet i flyvevåbnet iværksættes snarest og gives prioritet. Udviklingen af en Computer Network Operations kapacitet bør naturligvis indledes med studier af, hvilke Computer Network Operations aktiviteter vi finder nødvendige at udføre, hvilke faglige kvalifikationer og hvilken teknologi er der brug for, ligesom der bør udarbejdes en dansk doktrin for området. Det er et område, hvor selv mindre lande kan komme på forkant med de største, teknologien er forholdsvist billig, DK har generelt et højt uddannelsesmæssigt niveau og dermed et godt udgangspunkt til at nå det nødvendige faglige niveau Afslutning Afslutningsvis rejser der sig umiddelbart spørgsmålet, om en tilsvarende analyse af hærens og søværnets operationer vil give samme resultat. Det er relevant at undersøge, særligt i forbindelse med indførelsen af Netværksbaserede Operationer i alle værn. Cyberspace er uden tvivl det nye kamprum, hvor effekter kan opnås uden samme risiko for tab af egne soldater, som i de fysiske kamprum. 48
49 BIBLIOGRAFI Congressional Research Service - The Library of Congress (2005), Network Centric Warfare: Background and Oversight Issues for Congress. [ Forsvarskommandoen (2007), Rapport fra analysearbejdet vedrørende Computer Network Operations. National War College Washington DC (2004), Central but Inadequate: The Application of Theory in Operation Iraqi Freedom. [ 8. februar NATO (2008), AJP-3.3(A) Allied Joint Doctrine for Air and Space Operations 3 rd Ratification Draft. [Vejleder] 7. februar NATO (2006), AJP-3.3.1(A) Counter Air. [FIIN FMT] 25. februar US Air Force (2005), Doctrine Document Airspace Control in the Combat Zone. [ 18. marts US Air Force (2005), Doctrine Document 2-5, Information Operations. [ 22. november US Joint Electronic Library (2006), JP 3-13 Information Operations. [ 7. oktober US Joint Electronic Library (2007), JP , Electronic Warfare. [ 9. marts US Joint Electronic Library (2007), JP 3-14, Joint Doctrine for Space Operations. [ 8. marts
50 TILLÆG A. METODESKITSE. NATO AJP 3.3 Har det beskrevne område med operationer at gøre er det relevant for specialet? Ja Nej Behandles ikke yderligere Kapitel 3. Analyse. Målepunkter for afhængighed af informations- og kommunikationsteknologi: Er det beskrevne afhængig af informationsog kommunikationsteknologi i en grad, så det vurderes, at det ikke kan gennemføres uden? Er informations- og kommunikationsteknologi væsentlig for gennemførelsen, men kan det mindre effektiv gennemføres uden? Kan det gennemføres uden væsentlig forringelse uden informations- og kommunikationsteknologi? Beskrevet område: Ja/nej. Ja/nej. Ja/nej. Kapitel 4. Konklusion Besvarelse af specialets hovedspørgsmål. Kapitel 5. Perspektivering. Bl.a. Besvarelse af specialets spørgsmål 3. 50
51 Målepunkter for afhængighed af informations- og kommunikationsteknologi: TILLÆG B. SKEMA MED ANALYSENS DELKONKLUSIONER. Er det beskrevne afhængig af informations- og kommunikationsteknologi i en grad, så det vurderes, at det ikke kan gennemføres uden? Er informations- og kommunikationsteknologi væsentlig for gennemførelsen, men kan det mindre effektiv gennemføres uden? Kan det gennemføres uden væsentlig forringelse uden informations- og kommunikationsteknologi? Strategic attack. Ja Nej Nej Offensive Counter Air. Nej Ja Nej Defensive Counter Air. Ja Nej Nej Offensive Space Operations. Nej Ja Nej Defensive Space Operations. Ja Nej Nej Air Interdiction. Ja Nej Nej Close Air Support. Ja Nej Nej Strike Coordination and Reconnaissance. Ja Nej Nej Antisurface Warfare. Nej Ja Nej Inter-theatre airlift. Ja Nej Nej Intra-theatre airlift. Ja Nej Nej Air Logistics Operations. Ja Nej Nej Airborne Operations. Ja Nej Nej Aeromedical Evacuation. Ja Nej Nej Personnel Recovery. Nej Ja Nej Intelligence, Surveillance and Reconnaissance. Ja Nej Nej Air-to-Air Refuelling. Ja Nej Nej Air Traffic Control. Ja Nej Nej Navigation and Positioning. Nej Ja Nej Geographic Support. Ja Nej Nej Meteorological Support. Ja Nej Nej Air Command and Control System. Ja Nej Nej 51
52 De 22 emners afhængihed af informations og komunikationsteknologi. 52 TILLÆG C. DIAGRAM OVER DELKONKLUSIONER. Er informations- og kommunikationsteknologi væsentlig for gennemførelsen, men kan det mindre effektiv gennemføres uden? 23% Kan det gennemføres uden væsentlig forringelse uden informations- og kommunikationsteknologi? 0% Er det beskrevne afhængig af informations- og kommunikationsteknologi i en grad, så det vurderes, at det ikke kan gennemføres uden? 77%
Computer Network Operationer (CNO) -
Computer Network Operationer (CNO) - en ny dimension i moderne krigsførelse? John M. Foley, direktør og stifter af Center for Offentlig-Privat It- og Cybersikkerhed (COPITS). Offensiv Computer Network
Flyvevåbnets kampfly. - nu og i fremtiden
Flyvevåbnets kampfly - nu og i fremtiden Danmark skal have nyt kampfly for: fortsat at kunne udfylde rollen som luftens politi over Danmark og imødegå evt. terrortrusler. fortsat at råde over et højteknologisk
Seminar d. 19.9.2013. Klik for at redigere forfatter
Seminar d. 19.9.2013 Klik for at redigere forfatter M_o_R En risiko er en usikker begivenhed, der, hvis den indtræffer, påvirker en målsætning Risici kan dele op i to typer Trusler: Der påvirker målsætningen
NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192)
Forsvarsudvalget 2013-14 L 192 Bilag 6 Offentligt NOTAT 30. maj 2014 om definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) 1. Begrebet sikkerhedshændelse er et centralt
Special VFR. - ved flyvning til mindre flyveplads uden tårnkontrol som ligger indenfor en kontrolzone
Special VFR - ved flyvning til mindre flyveplads uden tårnkontrol som ligger indenfor en kontrolzone SERA.5005 Visual flight rules (a) Except when operating as a special VFR flight, VFR flights shall be
CONNECTING PEOPLE AUTOMATION & IT
CONNECTING PEOPLE AUTOMATION & IT Agenda 1) Hvad er IoT 2) Hvilke marked? 1) Hvor stor er markedet 2) Hvor er mulighederne 3) Hvad ser vi af trends i dag Hvad er IoT? Defining the Internet of Things -
PEMS RDE Workshop. AVL M.O.V.E Integrative Mobile Vehicle Evaluation
PEMS RDE Workshop AVL M.O.V.E Integrative Mobile Vehicle Evaluation NEW - M.O.V.E Mobile Testing Platform Key Requirements for Measuring Systems Robustness Shock / vibrations Change of environment Compact
Cyberspace et nyt kampdomæne?.
Cyberspace et nyt kampdomæne?. Cyberspace er fundamentalt anderledes end det, vi kender fra de traditionelle kampdomæner på land, til søs, i luften og i rummet - i cyberspace er der ingen geografiske grænser,
Agenda. The need to embrace our complex health care system and learning to do so. Christian von Plessen Contributors to healthcare services in Denmark
Agenda The need to embrace our complex health care system and learning to do so. Christian von Plessen Contributors to healthcare services in Denmark Colitis and Crohn s association Denmark. Charlotte
Projektledelse i praksis
Projektledelse i praksis - Hvordan skaber man (grundlaget) for gode beslutninger? Martin Malis Business Consulting, NNIT [email protected] 20. maj, 2010 Agenda Project Governance Portfolio Management Project
Shared space - mellem vision og realitet. - Lyngby Idrætsby som case
Downloaded from orbit.dtu.dk on: Jan 27, 2017 Shared space - mellem vision og realitet. - Lyngby Idrætsby som case Brinkø, Rikke Publication date: 2015 Document Version Peer-review version Link to publication
Aalborg Universitet. Undersøgelse af miljøvurderingspraksis i Danmark Lyhne, Ivar; Cashmore, Matthew Asa. Publication date: 2013
Aalborg Universitet Undersøgelse af miljøvurderingspraksis i Danmark Lyhne, Ivar; Cashmore, Matthew Asa Publication date: 2013 Document Version Peer-review version Link to publication from Aalborg University
Totally Integrated Automation. Totally Integrated Automation sætter standarden for produktivitet.
Totally Integrated Automation Totally Integrated Automation sætter standarden for produktivitet. Bæredygtighed sikrer konkurrenceevnen på markedet og udnytter potentialerne optimalt. Totally Integrated
Sne, Vand, Is og Permafrost i Arktis
Sne, Vand, Is og Permafrost i Arktis Morten Skovgaard Olsen Gennemsnitstemperatur i Arktis Alle dele af kryosfæren påvirkes Havis Havis Økosystemer Feedbacks Katey Walter Anthony, UAF Muligheder og udfordringer
Process Mapping Tool
Process Mapping Tool Summary of Documentation Selected recommendations from PA Mål, midler og indsatser: Det bør fremgå hvilke målsætninger, der vedrører kommunens ydelser/indsatser og hvilke målsætninger,
Generalized Probit Model in Design of Dose Finding Experiments. Yuehui Wu Valerii V. Fedorov RSU, GlaxoSmithKline, US
Generalized Probit Model in Design of Dose Finding Experiments Yuehui Wu Valerii V. Fedorov RSU, GlaxoSmithKline, US Outline Motivation Generalized probit model Utility function Locally optimal designs
Analyse af capabiliteter
Analyse af capabiliteter Ressourceanalysen deles op indenfor fire områder [s245]: Kapitel 6: Analysing resources basics Kapitel 7: Analysing human resources Kapitel 8: Analysing financial resources Kapitel
Sikkerhed & Revision 2013
Sikkerhed & Revision 2013 Samarbejde mellem intern revisor og ekstern revisor - og ISA 610 v/ Dorthe Tolborg Regional Chief Auditor, Codan Group og formand for IIA DK RSA REPRESENTATION WORLD WIDE 300
IBM Network Station Manager. esuite 1.5 / NSM Integration. IBM Network Computer Division. tdc - 02/08/99 lotusnsm.prz Page 1
IBM Network Station Manager esuite 1.5 / NSM Integration IBM Network Computer Division tdc - 02/08/99 lotusnsm.prz Page 1 New esuite Settings in NSM The Lotus esuite Workplace administration option is
Presentation of the UN Global Compact. Ms. Sara Krüger Falk Executive Director, Global Compact Local Network Denmark
Presentation of the UN Global Compact Ms. Sara Krüger Falk Executive Director, Global Compact Local Network Denmark GLOBAL COMPACT NETWORK DENMARK MAKING GLOBAL GOALS LOCAL BUSINESS Gender foodwaste
Bjørn Weitemeyer, COWI
C4 - Trafiksignaler Fremtidens fleksible signalanlæg Bjørn Weitemeyer, COWI 1 CEN TC226 WG 4 CEN standarder for vejsignalanlæg EN12675 - Traffic signal controllers - Functional safety requirements EN12352
Diffusion of Innovations
Diffusion of Innovations Diffusion of Innovations er en netværksteori skabt af Everett M. Rogers. Den beskriver en måde, hvorpå man kan sprede et budskab, eller som Rogers betegner det, en innovation,
FAST FORRETNINGSSTED FAST FORRETNINGSSTED I DANSK PRAKSIS
FAST FORRETNINGSSTED FAST FORRETNINGSSTED I DANSK PRAKSIS SKM2012.64.SR FORRETNINGSSTED I LUXEMBOURG En dansk udbyder af internet-spil ønsker at etablere et fast forretningssted i Luxembourg: Scenarier:
Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang
Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Denne
... en del af dit professionelle netværk
TELEGRAFREGIMENTET Forsvarets Føringsstøttecenter... en del af dit professionelle netværk Hele verden som arbejdsplads Til vands, til lands og i luften - nationalt og internationalt Styrkebidrag Når Danmark
Linear Programming ١ C H A P T E R 2
Linear Programming ١ C H A P T E R 2 Problem Formulation Problem formulation or modeling is the process of translating a verbal statement of a problem into a mathematical statement. The Guidelines of formulation
Small Autonomous Devices in civil Engineering. Uses and requirements. By Peter H. Møller Rambøll
Small Autonomous Devices in civil Engineering Uses and requirements By Peter H. Møller Rambøll BACKGROUND My Background 20+ years within evaluation of condition and renovation of concrete structures Last
Teknologispredning i sundhedsvæsenet DK ITEK: Sundhedsteknologi som grundlag for samarbejde og forretningsudvikling
Teknologispredning i sundhedsvæsenet DK ITEK: Sundhedsteknologi som grundlag for samarbejde og forretningsudvikling 6.5.2009 Jacob Schaumburg-Müller [email protected] Direktør, politik og strategi Microsoft
Uheldsmodeller på DTU Transport - nu og fremover
Downloaded from orbit.dtu.dk on: Jan 20, 2019 på DTU Transport - nu og fremover Hels, Tove Publication date: 2011 Document Version Også kaldet Forlagets PDF Link back to DTU Orbit Citation (APA): Hels,
Nyt om ISO-standarder ISO 14001:2015 ISO 9001:2015 ISO 45001:2016. Jan Støttrup Andersen. Lidt om mig:
Velkommen til Nyt om ISO-standarder ISO 14001:2015 ISO 9001:2015 ISO 45001:2016 1 Lidt om mig: Jan Støttrup Andersen Force Technology; Audit og Forretningsudvikling Konsulent indenfor ledelsessystemer
Studieordning del 3,
Studieordning del 3, 2014-2016 Autoteknolog, Valgfri Uddannelseselementer Academy Profession Degree in Automotive Technology Version 0.1 Revideret 19. august 2015 Side 0 af 6 Indhold Studieordningens del
Engelsk. Niveau C. De Merkantile Erhvervsuddannelser September 2005. Casebaseret eksamen. www.jysk.dk og www.jysk.com.
052430_EngelskC 08/09/05 13:29 Side 1 De Merkantile Erhvervsuddannelser September 2005 Side 1 af 4 sider Casebaseret eksamen Engelsk Niveau C www.jysk.dk og www.jysk.com Indhold: Opgave 1 Presentation
Engelsk. Niveau D. De Merkantile Erhvervsuddannelser September Casebaseret eksamen. og
052431_EngelskD 08/09/05 13:29 Side 1 De Merkantile Erhvervsuddannelser September 2005 Side 1 af 4 sider Casebaseret eksamen Engelsk Niveau D www.jysk.dk og www.jysk.com Indhold: Opgave 1 Presentation
DSB s egen rejse med ny DSB App. Rubathas Thirumathyam Principal Architect Mobile
DSB s egen rejse med ny DSB App Rubathas Thirumathyam Principal Architect Mobile Marts 2018 AGENDA 1. Ny App? Ny Silo? 2. Kunden => Kunderne i centrum 1 Ny app? Ny silo? 3 Mødetitel Velkommen til Danske
SPØRGSMÅL TIL UDBUD AF SYSTEMUNDERSTØTTELSE AF GEODANMARK PRÆKVALIFIKATIONSFASEN
SPØRGSMÅL TIL UDBUD AF SYSTEMUNDERSTØTTELSE AF GEODANMARK PRÆKVALIFIKATIONSFASEN EU-UDBUD NR. 2016/S 089-156404 (Version 5 af 1. juni 2016) Page 1 of 6 1 ESPD, Teknisk og faglig formåen I ESPD punkt IV,
GUIDE TIL BREVSKRIVNING
GUIDE TIL BREVSKRIVNING APPELBREVE Formålet med at skrive et appelbrev er at få modtageren til at overholde menneskerettighederne. Det er en god idé at lægge vægt på modtagerens forpligtelser over for
Handlinger til adressering af risici og muligheder Risikovurdering, risikoanalyse, risikobaseret tilgang
Handlinger til adressering af risici og muligheder Risikovurdering, risikoanalyse, risikobaseret tilgang Eurolab Danmark Netværksmøde 6. november 2018 1 Risikovurdering i ISO 17025:2017 De væsentligste
Erhvervsleder i Praktik og IBM
Pia Rønhøj Manager CSR and Employer Branding IBM Danmark Erhvervsleder i Praktik og IBM 1 Our Strategy and Values: Working for a Smarter Planet IBM er Danmarks største it- og konsulentvirksomhed 2 IBM
Hvor er mine runde hjørner?
Hvor er mine runde hjørner? Ofte møder vi fortvivlelse blandt kunder, når de ser deres nye flotte site i deres browser og indser, at det ser anderledes ud, i forhold til det design, de godkendte i starten
Cross-Sectorial Collaboration between the Primary Sector, the Secondary Sector and the Research Communities
Cross-Sectorial Collaboration between the Primary Sector, the Secondary Sector and the Research Communities B I R G I T T E M A D S E N, P S Y C H O L O G I S T Agenda Early Discovery How? Skills, framework,
Learnings from the implementation of Epic
Learnings from the implementation of Epic Appendix Picture from Region H (2016) A thesis report by: Oliver Metcalf-Rinaldo, [email protected] Stephan Mosko Jensen, [email protected] Appendix - Table of content Appendix
Studieordning for elementet FLYVEVÅBNETS FUNKTIONSUDDANNELSE, KONTROL OG VARSLING. Version
Studieordning for elementet FLYVEVÅBNETS FUNKTIONSUDDANNELSE, KONTROL OG VARSLING Version 26112015 INDHOLD 1. Indledning... 3 2. Kontrol og Varslingsuddannelsens formål... 3 3. Kontrol og varslingsuddannelsens
4. Oktober 2011 EWIS
4. Oktober 2011 EWIS EWIS 1.Hvad betyder EWIS 2.Historien bag bestemmelserne 3.Implementering i Part M / 145 4.Konklusion Hvad er EWIS Electrical Wiring Interconnection System Men i denne sammenhæng: Særlig
Byg din informationsarkitektur ud fra en velafprøvet forståelsesramme The Open Group Architecture Framework (TOGAF)
Byg din informationsarkitektur ud fra en velafprøvet forståelsesramme The Open Group Framework (TOGAF) Otto Madsen Director of Enterprise Agenda TOGAF og informationsarkitektur på 30 min 1. Introduktion
Vina Nguyen HSSP July 13, 2008
Vina Nguyen HSSP July 13, 2008 1 What does it mean if sets A, B, C are a partition of set D? 2 How do you calculate P(A B) using the formula for conditional probability? 3 What is the difference between
Application form for offshore helideck in Danish territorial waters
Application form for offshore helideck in Danish territorial waters Application date (yyyy/mm/dd): Company name / Applicant name: Applicant postal address: CVR number (if applicable): Rig / Ship name:
Vores mange brugere på musskema.dk er rigtig gode til at komme med kvalificerede ønsker og behov.
På dansk/in Danish: Aarhus d. 10. januar 2013/ the 10 th of January 2013 Kære alle Chefer i MUS-regi! Vores mange brugere på musskema.dk er rigtig gode til at komme med kvalificerede ønsker og behov. Og
FORSVARSAKADEMIET VUT-II/L, Stabskursus 2000-2001 Kaptajn J.H. Myrtue Kaptajn J.B. Christiansen UKLASSIFICERET
FORSVARSAKADEMIET VUT-II/L, Stabskursus 2000-2001 Kaptajn J.H. Myrtue Kaptajn J.B. Christiansen UKLASSIFICERET UKLASSIFICERET FORSVARSAKADEMIET 2001-04-18 VUT-II/L, Stabskursus 2000-2001 Kaptajn J.H. Myrtue
USERTEC USER PRACTICES, TECHNOLOGIES AND RESIDENTIAL ENERGY CONSUMPTION
USERTEC USER PRACTICES, TECHNOLOGIES AND RESIDENTIAL ENERGY CONSUMPTION P E R H E I S E L BERG I N S T I T U T F OR BYGGERI OG A N L Æ G BEREGNEDE OG FAKTISKE FORBRUG I BOLIGER Fra SBi rapport 2016:09
Når$kilderne$tier$,$en$undersøgelse$af$journalistens$ praksis$
Når$kilderne$tier$,$en$undersøgelse$af$journalistens$ praksis$! Gruppenummer:!6! Fag!og!semester:!Journalistik$F2015! Vejleder:!Mikkel$Prytz! Et!projekt!udarbejdet!af:! Maria$Bülow$Bach,$Pernille$Germansen,$$
Database. lv/
Database 1 Database Design Begreber 1 Database: En fælles samling af logiske relaterede data (informationer) DBMS (database management system) Et SW system der gør det muligt at definer, oprette og vedligeholde
Finn Gilling The Human Decision/ Gilling September Insights Danmark 2012 Hotel Scandic Aarhus City
Finn Gilling The Human Decision/ Gilling 12. 13. September Insights Danmark 2012 Hotel Scandic Aarhus City At beslutte (To decide) fra latin: de`caedere, at skære fra (To cut off) Gilling er fokuseret
1. De følgende spørgsmål handler om Danmarks udenrigsog sikkerhedspolitiske prioriteter.
Page 1 of 12 Sikkerhedspolitisk Barometer: Center for Militære Studiers Survey 2015 Start din besvarelse ved at klikke på pilen til højre. 1. De følgende spørgsmål handler om Danmarks udenrigsog sikkerhedspolitiske
Øjnene, der ser. - sanseintegration eller ADHD. Professionshøjskolen UCC, Psykomotorikuddannelsen
Øjnene, der ser - sanseintegration eller ADHD Professionshøjskolen UCC, Psykomotorikuddannelsen Professionsbachelorprojekt i afspændingspædagogik og psykomotorik af: Anne Marie Thureby Horn Sfp o623 Vejleder:
Aalborg Universitet. Borgerinddragelse i Danmark Lyhne, Ivar; Nielsen, Helle; Aaen, Sara Bjørn. Publication date: 2015
Aalborg Universitet Borgerinddragelse i Danmark Lyhne, Ivar; Nielsen, Helle; Aaen, Sara Bjørn Publication date: 2015 Document Version Også kaldet Forlagets PDF Link to publication from Aalborg University
Bilag. Resume. Side 1 af 12
Bilag Resume I denne opgave, lægges der fokus på unge og ensomhed gennem sociale medier. Vi har i denne opgave valgt at benytte Facebook som det sociale medie vi ligger fokus på, da det er det største
Bedømmelse af klinisk retningslinje foretaget af Enhed for Sygeplejeforskning og Evidensbasering Titel (forfatter)
Bedømmelse af klinisk retningslinje foretaget af Enhed for Sygeplejeforskning og Evidensbasering Titel (forfatter) Link til retningslinjen Resumé Formål Fagmålgruppe Anbefalinger Patientmålgruppe Implementering
Uforudsete forsinkelser i vej- og banetrafikken - Værdisætning
Downloaded from orbit.dtu.dk on: Dec 17, 2015 - Værdisætning Hjorth, Katrine Publication date: 2012 Link to publication Citation (APA): Hjorth, K. (2012). - Værdisætning [Lyd og/eller billed produktion
KALK- OG TEGLVÆRKSFORENINGEN. CPR Sustainable Construction
CPR Sustainable Construction 1 Tommy Bisgaard - Direktør i Kalk- og Teglværksforeningen - Formand for DS 417 (CEN TC350 & 351) - Formand for miljøkomiteen i TBE & CU (keramiske industrier i Europa) - Medlem
Operation Manual SMS Air Conditioner Remote Controller Model No.: SR-001
Operation Manual SMS Air Conditioner Remote Controller Model No.: SR-001 Ls venligst denne instruktions manual igennem inden brug af produktet Thank you for purchasing our product. This smart unit is not
Portal Registration. Check Junk Mail for activation . 1 Click the hyperlink to take you back to the portal to confirm your registration
Portal Registration Step 1 Provide the necessary information to create your user. Note: First Name, Last Name and Email have to match exactly to your profile in the Membership system. Step 2 Click on the
Project Step 7. Behavioral modeling of a dual ported register set. 1/8/ L11 Project Step 5 Copyright Joanne DeGroat, ECE, OSU 1
Project Step 7 Behavioral modeling of a dual ported register set. Copyright 2006 - Joanne DeGroat, ECE, OSU 1 The register set Register set specifications 16 dual ported registers each with 16- bit words
Vejledning til Projektopgave. Akademiuddannelsen i projektstyring
Vejledning til Projektopgave Akademiuddannelsen i projektstyring Indholdsfortegnelse: Layout af projektopgave!... 3 Opbygning af projektopgave!... 3 Ad 1: Forside!... 4 Ad 2: Indholdsfortegnelse inkl.
Director Onboarding Værktøj til at sikre at nye bestyrelsesmedlemmer hurtigt får indsigt og kommer up to speed
Director Onboarding Værktøj til at sikre at nye bestyrelsesmedlemmer hurtigt får indsigt og kommer up to speed 12. november 2014 Indhold Onboarding/Induction Nomineringsudvalg/vederlagsudvalg Page 2 Onboarding/Induction
CYBERWARFARE PÅ TAKTISK NIVEAU
CYBERWARFARE PÅ TAKTISK NIVEAU Forsvarsakademiet Institut for Militære Operationer VUT II-L/STK 2013-14. Kaptajn Brian Krarup Weber 1 Specialets titel: Cyberwarfare på taktisk niveau. Problemformulering:
Idrættens Eventmanagement Uddannelse: Hvervekampagne / Building a bid strategy. Dragør April 29, 2013
Idrættens Eventmanagement Uddannelse: Hvervekampagne / Building a bid strategy Dragør April 29, 2013 Program: 13:30-15:00 Om hvervekampagner 15:00-15:15 Introduktion to Group Work 15:15-16:15 Kaffe / Group
