Cyberspace et nyt kampdomæne?.
|
|
|
- Troels Mikkelsen
- 10 år siden
- Visninger:
Transkript
1 Cyberspace et nyt kampdomæne?. Cyberspace er fundamentalt anderledes end det, vi kender fra de traditionelle kampdomæner på land, til søs, i luften og i rummet - i cyberspace er der ingen geografiske grænser, vi kender ikke altid identiteten på vores modstandere, og vores sikkerhedspolitiske brikker rykker sig med lynets hast, ligesom nogle endog er uden for vores kontrol. - Thomas Thomasen & Jacob Gottlieb
2 Speciale ved Institut for Militære Operationer, Stabskursus Specialets titel: Cyberspace et nyt kampdomæne?. Specialets problemformulering: Bør man i en dansk kontekst betragte cyberspace som et særskilt kampdomæne?. Specialets hypotese er, at Danmarks manglende definering af cyberspace som et kampdomæne er medvirkende til at begrænse evnen til at handle i og opnå effekter i cyberspace, herunder evnen til at varsle om og forsvare mod cyberangreb, og at Danmark derfor, for at kunne operere i cyberspace med effekt, bør definere cyberspace som et kampdomæne. Skribent: Kaptajn Kristian Bentsen. Vejleder: Ph.d. William Leslie Mitchell, Institut for Militære Operationer, Forsvarsakademiet. Afleveringsdato: 3. maj Antal ord i hoveddokumentet:
3 Abstract Western societies have a growing dependency upon cyberspace and many nations have linked a large part of their civil services and vital infrastructure to cyberspace. This creates tremendous risks and thus compels the nations to attain capabilities to conduct Computer Network Operations, in order to protect themselves and their partners. Consequently this thesis examines the question; Should Denmark recognize cyberspace as a battle domain? The thesis analyses the USA, who as a nation has recognized cyberspace as a battle domain and relates this prerequisite to Denmark who has not. This is done in a comparative analysis where the two states doctrine, technology and organization is compared in order to conclude, which nation has the best capability, if any, to conduct operations in cyberspace. The conclusion is clear the U.S. capability to conduct operations in cyberspace is paramount to Denmark s. Not because of significantly better equipment or organizational supremacy, but because the US has developed a comprehensive doctrine for operations in this domain, a doctrine which has followed after acknowledging cyberspace as a battle domain. The thesis is therefore able to conclude that Denmark should in fact, as fast as possible, recognize cyberspace as a battle domain and allocate resources correspondingly. 3
4 Resumé Vestlige staters anvendelse og afhængighed af cyberspace øges konstant og antallet af mennesker som dagligt bruger internettet er vokset eksplosivt de senere år. Et flertal af lande har i udstrakt grad bygget deres offentlige sektorers administrative og styringsmæssige forhold op omkring anvendelsen af internettet og cyberspace, og som privatpersoner handler, kommunikerer, søger og udforsker vi i stigende grad via cyberspace. Dermed er næsten alle mennesker i et moderne samfund på en eller anden måde afhængige af cyberspace, hvorfor det er afgørende at kunne operere, såvel defensivt som offensivt, i cyberspace for herved at beskytte landenes og dermed befolkningernes interesser og virkemuligheder. Denne hastige udvikling har selvsagt også haft indflydelse på de forskellige landes forsvar. En ny dimension for land-, luft og maritime operationer er skabt og militære operationer er nu flyttet ud i rummet og ind i cyberspace, hvorfor militære operationer i stigende grad er blevet højkomplekse. Denne kompleksitet har øget behovet for informationsindhentning, -behandling og kommunikation, hvilket i stort omfang foregår via computere, computere som er en del af cyberspace. Med en sådan afhængighed følger også en væsentlig risiko, og vi er derfor i stigende grad blevet sårbare overfor angreb fra dette virtuelle domæne. Specialets formål er at undersøge om Danmark, i en militær kontekst, er rustet til at operere i cyberspace eller om man ved at anerkende cyberspace som et separat kampdomæne, på lige fod med land, sø og luft, ville opnå bedre vilkår for at kunne operere i cyberspace. Specialets stillede spørgsmål: Bør man i en dansk kontekst betragte cyberspace som et særskilt kampdomæne? er således yderst relevant. For at kunne besvare dette spørgsmål tages der udgangspunkt i en komparativ analyse af USA som har anerkendt cyberspace som et kampdomæne, og Danmark som ikke har. Dette gøres ved at anvende teorimodellen fra krigsførelsens indre kredsløb 1 doktrin, teknologi og organisation. 1 Specialet anvender krigsførelsens kredsløb som teori. Dette er opbygget af to kredsløb, hhv. det ydre som repræsenterer en stats samfund og det indre som repræsenterer en stats militær. Se endvidere punkt for yderligere uddybning. 4
5 Med denne teori undersøges hvorvidt de to nationer kan gennemføre Computer Network Operationer, herunder Computer Network Attack, Computer Network Exploitation og Computer Network Defense på det operative niveau. Analysen af USA s muligheder i cyberspace viser, at USA ved at have anerkendt cyberspace som et kampdomæne også har, måtte fastlægge en doktrinær ramme for domænet. Denne doktrin har efterfølgende gjort det muligt at identificere behovet for den nødvendige teknologi samt fastsætte, uddanne og træne en organisation. Analysen afsluttes med at konkludere, at USA ses at have balance i sit indre kredsløb og derfor, på operativt niveau, synes at kunne gennemføre de ønskede operationstyper i cyberspace. Analysen af Danmarks muligheder i cyberspace viser at Danmark ikke har et doktrinært grundlag for gennemførelser af operationer i cyberspace. Endvidere viser analysen at Danmark besidder den nødvendige teknologi og at organisationen, om end på nogle områder lidt spinkel, overordnet set er i stand at gennemføre de ønskede operationer. Men, den manglende definering af et doktrinært grundlag ses at skabe alvorlige udfordringer i evnen til at kunne gennemføre operationerne som ønsket. Der er således ikke skabt et egentligt grundlag for, hvad man vil opnå, hvorfor man vil opnå det, hvornår eller med hvilke midler. Dermed stilles der heller ikke de nødvendige krav til hverken teknologi eller organisation, som ville definere disses anvendelse. Dette bevirker, at der er en markant ubalance i det Danmarks indre kredsløb, hvorfor konklusionen på Danmarks muligheder i cyberspace er, at Danmark for nuværende kun i stærkt begrænset omfang kan gennemføre de ønskede operationer. Specialet konkluderer derfor også, at Danmark hurtigst muligt bør anerkende cyberspace som et separat kampdomæne, hvorved man vil være nødsaget til at fastlægge en doktrin og dermed være i stand til at opstille krav til teknologi og organisation. Dette ses at kunne skabe balance i det indre kredsløb, hvorved evnen til at gennemføre operationer i cyberspace kan styrkes. I perspektiveringen fortolkes mulige årsager til, at Danmark endnu ikke har erkendt, at cyberspace bør være et separat kampdomæne. Dette gøres ved at belyse sammenhængene i det ydre kredsløb og deres mulige indvirkning på at anerkende cyberspace som et kampdomæne. 5
6 Indholdsfortegnelse Abstract 3 Resumé 4 1. INDLEDNING Cyberspace én definition Opgavediskussion, relevans og problemformulering Afgrænsning Begrebsafklaring Teori Metode, empiri og struktur Formalia OPERATIONALISERING AF TEORI OG METODE ANALYSE AF USA s MULIGHEDER I CYBERSPACE Indledning Doktrin Teknologi Organisation Sammenfatning af kapitel ANALYSE AF DANMARKS MULIGHEDER I CYBERSPACE Indledning Doktrin Teknologi Organisation Sammenfatning af kapitel SYNTESE KONKLUSION Kritik af specialets model, empiri og teori PERSPEKTIVERING 53 LITTERATURLISTE 58 6
7 1. INDLEDNING I kapitel 1 præsenteres rammerne i specialet. Kapitlet indledes med en definition på cyberspace. Herefter præsenteres specialets formål og relevans, hvilket fører til problemformuleringen. Dernæst afgrænses specialet og nøglebegreber defineres. Slutteligt præsenteres specialets teoretiske udgangspunkt og kapitlet afsluttes med en beskrivelse af specialets metode, empiri, struktur og formalia. 1.1 Cyberspace én definition. Carl von Clausewitz, en af de største krigsteoretikere i historien, skrev: Ingen skal indlede sig i en konflikt, eller rettere ingen ved sine sansers fulde fem burde gøre det, uden først at have gjort sig klar hvad er konfliktens karakter, hvad ønskes der opnået med konflikten og hvorledes man agter at foretage den 2. Modsat de fleste computertermer findes der ikke én koncis definition af cyberspace. En typisk definition af cyberspace indeholder dog oftest en eller anden form for forklaring på eller fortolkning af den virtuelle verden mellem computere. Det vurderes derfor hensigtsmæssigt kort at redegøre for, hvorledes Cyberspace kan defineres, og hvordan begrebet er anvendt i specialet. Dr. Daniel T. Kuehl 3, definerer cyberspace således: A global domain within the information environment whose distinctive and unique character is framed by the use of electronics and the electromagnetic spectrum to create, store, modify, exchange and exploit information via interdependent and interconnected networks using information communication technologies 4. Kuehl nævner blandt andet, at cyberspace er et unikt globalt domæne, hvor den digitaliserede verden og dennes evne til at interagere via forskellige sammenkoblede systemer udgør det unikke. Ordet globalt skal bemærkes, da dette peger på, at cyberspace ikke som sådan har fysiske rammer, men derimod er verdensomspændende. Endvidere skal det bemærkes at ordet networks er i flertal. 2 (citatet er omskrevet og fortolket af skribenten, men mening og betydning er bibeholdt). 3 Daniel T. Kuehl er Ph.d. i militær historie fra Duke University og arbejder som direktør for Information Strategies Concentration Program (ISCP) på National War College and Industrial College of the Armed Forces, i USA Gottlieb, Peter J.B., American Intelligence Journal Vol. 28, No 2 (2010), p. 19 og Kuehl, T. Daniels From Cyberspace to Cyberpower; Defining the Problem (sidenummerering ikke angivet). 7
8 Et andet bud på en definition, fra US Department of Defense, lyder: Cyberspace is defined as a collection of computer networks that use a variety of wired and wireless connections, a multitude of protocols, and devices ranging from supercomputers to laptops to embedded computer systems designed for specific control functions in larger systems 5. I denne definition indgår ordet forskellige netværk, som er sammenkoblede i et større system. Dette peger i retning af at cyberspace, som Kuehl er inde på, ikke er ét defineret system, men derimod er et system af systemer. Endvidere nævnes også forskellige typer af computere, som det styrende af systemet. Disse forskellige systemer vurderes alle at kunne indeholdes i terminologien forskellige elektroniske medier. Et tredje bud på en definition findes I TRADOC Pam (TRADOC) 6, og lyder: Cyberspace is a global domain within the information environment consisting of the interdependent network of information technology infrastructures, including the Internet, telecommunications network, computer systems, and embedded processors and controllers 7. Som for de to øvrige definitioner, tales der om forskellige systemer sammenkoblet i et større system og at dette ses at være globalt. Slutteligt fremhæver alle tre definitioner direkte eller indirekte information og kommunikation som væsentlige aspekter af cyberspace. Cyberspace kan med andre ord ikke afgrænses til en specifik geografisk placering, personer eller netværk. Derimod ses cyberspace at være et system af individuelle netværk i netværket. En sammenskrevet version af de tre definitioner bliver derfor specialets anvendte definition: Cyberspace er et globalt digitalt domæne - et system af systemer - hvori computere og andre elektroniske medier, er sammenkoblet eller kan sammenkobles med henblik på information og kommunikation Da opgavens case tager udgangspunkt i det Amerikanske TRADOC PAM 525, samt at USA ses at være en førende nation indenfor cyberspace vurderes et amerikansk perspektiv at være dækkende for et stort flertal af nationer, herunder nationer fra NATO. 7 TRADOC Pam 525, p. 6 og JP 1-02, p
9 1.2 Opgavediskussion, relevans og problemformulering Motivation og formål med specialet. I 1965 forudsagde medstifter af Intel, Gordon Moore, at antallet af transistorer på en computerchip ville blive fordoblet hvert andet år 8, og udviklingen indenfor kommunikation ville komme til at gå så stærkt, at man for nuværende kun kunne forsøge at forstå det. Det har vist sig, at han fik ret erne blev starten på det moderne informationssamfund - cyberspace var på vej! Vestlige staters anvendelse og afhængighed af cyberspace øges konstant og antallet af mennesker som dagligt bruger internettet er vokset eksplosivt siden Et flertal af lande har i udstrakt grad bygget deres offentlige sektorer, herunder sundhedsvæsen, skattemyndigheder, forskning, uddannelse og kommunikation op omkring internettet og cyberspace. Ligeledes er de fleste virksomheder af betydning afhængige af cyberspace 9 og som privatpersoner handler, kommunikerer og udforsker vi i stigende grad via cyberspace. I dag skønnes internettet at have over 2 milliarder daglige bruger 10 og alene det faktum, at omkring halvdelen af alle voksne danskere har en smartphone 11 og op mod 90 % af landets husstande er koblet op på internettet 12 viser, hvor udbredt og afhængigt Danmark er blevet af cyberspace. Antages det at Danmark er repræsentativ for et moderne, vestligt demokratisk land, da kan det forudsættes at næsten alle mennesker i et moderne samfund på en eller anden måde afhængige af cyberspace. Dermed synes det at være afgørende for samfundets beskyttelse at kunne operere i cyberspace, for herved at sikre landenes og befolkningernes suverænitet, integritet og interesser. Som præsident Obama formulerede det: This world cyberspace is a world that we depend on every single day... [it] has made us more interconnected than at any time in human history Czosseck, C et al. The virtual battlespace: Perspectives on Cyber Warfare, (2009), p. V (Preface). 9 International strategy for Cyberspace, p. 3 og ttets_udbredelse_og_anvendelse) og Czosseck et al., S.H. Starr Towards an Evolving theory of Cyberpower, p. 25. Der er i kilderne lavet beregning frem til 2007/2009. Udviklingen er dog ikke blevet mindre, hvorfor det vurderes det samlede antal i dag overstiger 2 milliarder mennesker ttets_udbredelse_og_anvendelse) 13 International strategy for Cyberspace, p. 3. 9
10 Skal man følge præsident Obamas anskuelse, så er Cyberspace kommet for at blive, og vi bliver mere og mere afhængige. Men, med en sådan afhængighed følger også en væsentlig risiko og vi er i stigende grad blevet sårbare overfor angreb fra dette virtuelle domæne. Denne sårbarhed ekspliciteres i en kronik af Thomas Thomasen og Peter Gottlieb og kan anskueliggøres i følgende citat følgende citat: I fremtiden vil teknologien have gjort Danmark endnu mere afhængig af cyberspace. Derfor vokser truslen tilsvarende 14. Truslerne fra cyberspace er mangfoldige og involverer blandt andet angreb fra hackere, kriminelle, terrorgrupper og sågar andre stater som gennemfører eksempelvis cyberkriminalitet, cyberspionage og cyberkrig. Måden der angribes på kan variere bredt, og truslerne kan inddeles ud fra den enkelte aktørs kapacitet (teknisk og analytisk), hvor aktøren med flest ressourcer oftest vil være den farligste. Endvidere kan den enkelte aktørs motiv variere og være politisk, religiøst eller økonomisk funderet, eller noget helt fjerde 15. Et angreb betyder i værste fald, men ikke nødvendigvis, et nedbrud af systemer, men datamanipulation som påvirker vilje, evne og forståelse kan også være et virksomt værktøj 16 til at forstyrre og bekæmpe et land og dets borgere, og skabe kaos. Cyberspace er et forum, hvor det er forholdsvis enkelt at udvirke mistillidsskabende forhold uden afsenderadresse. Det kan derfor konkluderes, at det moderne samfunds afhængighed af cyberspace har skabt og skaber konstant nye trusler, sårbarheder og dermed problemstillinger som vi nødvendigvis må forholde os til. Den rivende udvikling indenfor området har også haft indflydelse på de forskellige landes militære forsvar, som særligt er fokuseret på de miltære aspekter af mulige trusler fra cyberspace. Aktualiteten i disse trusler ses illustreret i en amerikansk rapport fra Department of Defense, dateret januar 2013, hvori det konkluderes at USA uagtet eget dominerende stade i verden, ser trusler fra cyberspace, som den for tiden største akilleshæl og potentielle trussel mod nationen 17. Endvidere har NATO s general sekretær Anders Fogh Rasmussen, den 2. april 2013, udtalt behov for at NATO råder over cyberstyrker, til at støtte medlemslandene mod hackerangreb Ibid Department of Defence - Resilient Military Systems Cyber Threat, pp cyber-rejsehold, der skal hjælpe medlemslande mod hackerangreb. 10
11 Truslerne er dog ikke nye og allerede i juni 2011 udfærdigede NATO en fælles policy for cyberdefense 19. Danmark har ratificeret aftalen og er derfor, i rammen af NATO, forpligtiget til at tage skridt til at kunne operere i cyberspace som del af et kollektivt forsvar. Der er ingen grund til at tro, at Danmark i nærmeste fremtid, både grundet medlemsskabet i NATO, men også grundet den voksende afhængighed af teknologi og cyberspace, ikke vil komme til at stå overfor trusler fra cyberspace. Der er ligeledes heller ikke belæg for at antage, at Danmark i den kommende tid vil blive mindre sårbar over for angreb fra cyberspace. Det vurderes derimod at Danmark, såvel som mange andre lande, i fremtiden vil se tiltagende trusler fra cyberspace manifestere sig, og derfor vil have behov for at kunne agere. Dette underbygges af det faktum, at cyberangreb bliver mere og mere udbredte 20 og flere lande, blandt andre Georgien, Estland, Sverige, Frankrig og USA, har været udsat for angreb fra cyberspace. Danmark står med andre ord foran en kompleks udfordring, der involverer mange forskellige aktører, både civile, statslige og private virksomheder, og herunder også forsvaret. Specialets formål bliver derfor, at undersøge om Danmark, i en militær kontekst, er rustet til at operere i cyberspace Specialets relevans i en dansk militær kontekst. Cyberspace har sin relevans i den militære verden, men særligt økonomiske og kommercielle interesser har bevirket, at cyberspace i stigende grad har bevæget sig over i de civile områder/markeder 21. Dette har medført en udstrakt tilgængelighed i det civile samfund og megen udvikling inden for cyberspace finder sted her. De anvendelige dele, særligt de informations og kommunikationsmæssige, har militære institutioner taget til sig, og man kan hævde, at cyberspace er returneret til militæret. Cyberspace er dog en meget bred term som dækker over både civile (offentlige som private), militære og andre aspekter. For specialet opstilles derfor terminologien cyberspace som et kampdomæne 22, som henviser til en betragtning af cyberspace i Strategic Concept For the Defence and Security of The Members of the North Atlantic Treaty Organization, pkt. 12, p Berlingske tidende, : Cyber-skak et spil om national sikkerhed; Thomas Thomasen & Jacob Gottlieb ( 22 Kampdomæne ses i den forbindelse at være: Domains are where the military provides doctrine, training, and the necessities for war. (Kelley, L. Olen, Cyberspace domain: A warfighting substantiated operational 11
12 en ren militær kontekst. Dette fordi kampdomæner, så som land, sø og luft er områder, hvor militæret som organisation udfærdiger doktriner for kampens førelse, træner og uddanner enheder til at gennemføre forsvar og kamp og om nødvendigt går i krig. Cyberspace som et kampdomæne kan derfor betragtes som en militarisering af cyberspace. Det enogtyvendeårhundredes kampplads er blandt andet grundet teknologien under forandring og nutidens operationer er ikke længere begrænset til et geografisk eller fysisk område. En ny dimension for land-, luft- og maritime operationer er skabt og operationer i dag er til dels flyttet ud i rummet og ind i cyberspace. Danske styrker indsættes i stigende grad i højkomplekse operationsområder og miljøer, som tillige ofte er asymmetriske. Disse miljøers kompleksitet har øget behovet for informationsindhentning, behandling og kommunikation, hvilket i mange tilfælde forgår via computere - computere som er en del af og indgår i cyberspace. Teknologien og cyberspace øger fleksibiliteten og evnen til at kunne træffe hurtige beslutninger, men er samtidigt med til at skabe sårbarheder, som modstanderen, hvis han har viljen og evnen til det, kan udnytte. Samlet set betyder det, at sårbarheden øges des mere afhængige af informations- og kommunikationsudstyr vi bliver 23. Som General Brett T. Williams 24 sagde ved den seneste Cyber Security Conference: Internettet har aldrig været skabt til militær anvendelse og kommando og kontrol, men det er i høj udstrækning det vi burger det til i gennemførelse af vores operationer og det er en udfordring 25. Det danske forsvar har tillagt og tillægger, på samme vis som USA, i stigende grad internettet og andre informationssystemer vægt i evnen til at gennemføre operationer, hvilket samtidigt medfører betydelig risiko for datakompromittering. Det er derfor blevet nødvendigt for militære styrker at beskæftige sig med cyberspace, herunder egentlige operationer i cyberspace 26. environment imperative, p.1), altså en ren militær kontekst. En mere eksplicit definition af kampdomæne fremgår af afsnit Defending the networks The NATO policy on cyber defence, p General Brett T. Williams er Director of operations at U.S. CYBERCOM (citat er oversat af skribenten). 26 FKODIR 140-2, pkt. 3, pp
13 Fra et militært synspunkt har specialet derfor relevans fordi, dansk forsvar skal kunne operere i cyberspace i rammen af de indgåede aftaler i blandt andet NATO og i bilaterale sammenhænge indenfor NATO. Forsvaret er som alle andre meget afhængige af cyberspace, hvilket også bevirker at de trusler der kan opstå skal kunne imødegås. Men, Danmark har som nation ikke en egentlig strategi for operationsmiljøet/området cyberspace 27. En strategi må nødvendigvis medføre en opgave- og ansvarsfordeling og uden en sådan er det vanskeligt at se, hvilke myndigheder der skal gøre hvad. En sådan mangel kan derfor indsnævre og vanskeliggøre Danmarks handlemuligheder og fostre potentielt ganske betragtelige risici. Det er derfor antageligt, at statslige myndigheder og styrelser, herunder forsvaret, ikke for nuværende selvstændigt eller koordineret kan operere i cyberspace. Hvor andre styrelser dog kan nøjes eller klare sig med en strategi, så melder spørgsmålet sig, om man for forsvaret kan udvirke og håndtere deltagelse i cyberspace og operationer heri, hvis ikke cyberspace er defineret som et kampdomæne? Det synes derfor relevant for specialet at undersøge om Danmark for nuværende, i en militær kontekst, er rustet til at operere i cyberspace eller om man ved at anerkende cyberspace, som et separat kampdomæne, på lige fod med land, sø og luft ville kunne opnå bedre vilkår for at operere i cyberspace Problemformulering. På baggrund af ovenstående defineres specialets problemformulering som lyder: Bør man i en dansk kontekst betragte cyberspace som et særskilt kampdomæne?. Specialets hypotese er, at Danmarks manglende definering af cyberspace som et kampdomæne er medvirkende til at begrænse evnen til at handle i og opnå effekter i cyberspace, herunder evnen til at varsle om og forsvare mod cyberangreb, og at Danmark derfor, for at kunne operere i cyberspace med effekt, bør definere cyberspace som et kampdomæne. 27 Fra dansk side er der Forsvarsforlig , p. 3 og i Regeringsgrundlag oktober 2011, p. 40, udelukkende nævnt cyberspace og en indsats mod denne, men der er ikke udformet nogen egentlige strategier på området. 13
14 1.3 Afgrænsning Afgrænsning af niveau. Specialets formål er at undersøge cyberspace i en militær kontekst. Specialet afgrænses derfor til kun at behandle forsvaret, hvorfor forhold i cyberspace i forhold til staten Danmark, herunder civile firmaer, borgere og andre statslige styrelser ikke behandles, med mindre det er for at anskueliggøre forståelse og sammenhænge. Det væsentlige i forhold til en analyse af forsvaret vurderes at være det operative niveau 28. Dette fordi det operative niveau ses at udgøre kernen i en militær sammenhæng og være der hvor en operationalisering af krigsførelsens indre kredsløb 29 finder sted. En fokusering på det strategiske niveau vurderes derimod at ville blive for ukonkret indenfor opgavens rammer og en analyse af det taktiske niveau ses at ville medføre en for tiden uhensigtsmæssig detaljering og fokus på teknologiske komponenter og disses sammenhæng, samt taktiske diskussioner. Det operative niveau vælges som specialets fokus velvidende at strategi og taktik i en eventuel fastlæggelse af kampdomænet er yderst vigtige komponenter Tidsmæssig afgrænsning. Kildeindhentningen afsluttes, henset til afleveringstidspunktet, 10. april Publicerede tekster udgivet efter denne dato er derfor ikke medtaget i specialet Forudsætninger. Specialet forudsætter at Danmark, som formuleret i regeringsgrundlaget af oktober 2011 og forsvarsforliget , også i fremtiden ønsker at deltage med militære kapaciteter, i rammen af FN, NATO eller andre internationale koalitioner i det fulde spektrum af operationer 30. Endvidere forudsættes det, at NATO også i fremtiden vil udgøre kernen i og grundlaget for dansk sikkerhed og udvikling af forsvaret 31. Herunder forventes at indgåede bilaterale aftaler i regi af NATO, eksempelvis aftaler med USA i regi af kampflyprojekter og lignende, forventes at have sit forblivende. Dermed forudsættes det også, at forsvaret i fremtiden skal være i stand til at sikre egen handlefrihed, herunder til at kunne operere i cyberspace Jævnfør AJP-5, punkt. 0116, p er det operative niveau bindeleddet mellem det strategiske og taktiske niveau, idet det operative niveau omsætter strategiske mål til taktiske operationer. 29 Krigsførelsens indre kredsløb udgøres af delelementerne doktrin, teknologi og organisation. Se punkt Forsvarsforliget , pp. 1-3, samt regeringsgrundlaget af oktober 2011, p FKODIR 140-2; punkt 3.4. teknologi, pp FKODIR 140-2; punkt 3.4. teknologi, pp
15 1.4 Begrebsafklaring. Cyberspace. Cyberspace defineres som: et globalt digitalt domæne - et system af systemer - hvori computere og andre elektroniske medier, er sammenkoblet eller kan sammenkobles med henblik på information og kommunikation. Cyberteknologi. Cyberteknologi er computer-, informations-, kommunikations- og styringsteknologi som kan gøre brug af internettet og cyberspace 33. Kampdomæne. Et kampdomæne kan kort karakteriseres som Et territorium som ønskes behersket eller kontrolleret 34 eller mere deskriptivt, de fysiske dimensioner defineret af fysiske egenskaber i tid og rum, et sted med reelle politiske, økonomiske og militære værdier, hvori aktører gennem offensive og defensive aktiviteter søger at influere og om muligt dominere med henblik på at opnå en given målsætning 35. Der er endvidere seks normalt accepterede karakteristika ved et kampdomæne, disse er 36 : 1. Området er fysisk afgrænset eller kan afgrænses af fysikkens love. 2. Joint Force Commander (JFC) søger at opnå initiativet og bevare kontrollen, da overlegenhed i domænet tillader gennemførelsen af operationer med kun begrænset eller ingen modstand. 3. Militære operationer har til formål at placere modstanderen i en ugunstig position. 4. Specialiseret teknologi og uddannelse af personel er en forudsætning for effektivt at kunne kæmpe i domænet. 5. Militære organisationer og kommandostrukturer eksisterer i domænet med en specifik opgave. 6. Domæner er indbyrdes afhængige og JFC er ansvarlige for at integrere og synkronisere aktioner i flere domæner for at opnå den ønskede virkning. I specialet ses en definering af et kampdomæne, ud over ovenstående, derfor at afføde, at den militære organisation opstiller doktrin, teknologi og organisation. 33 Der findes ikke en egentlig NATO eller US definition. Den angivne er derfor på baggrund af opslag på diverse internetsider og i ordbøger. Eksempelvis eller 34 Kelley, L. Olen, Cyberspace domain: A warfighting substantiated operational environment imperative, p Ibid. p Ibid. p
16 Dette fordi, i et kampdomæne skal forsvaret kunne agere, kæmpe og vinde, hvilket medfører behov for at definere doktrin, teknologi og organisation 37. Dermed er benævnelsen af cyberspace som et kampdomæne en militarisering af cyberspace. Computer Network Operations (CNO). CNO er bevidst planlægning og gennemførelse af operationer i cyberspace med henblik på at kunne gennemføre Computer Network Attack, Computer Network Exploitation og/eller Computer Network Defence og opnå en ønsket effekt 38. Computer Network Attack (CNA). CNA omfatter operationer via computernetværk med formål at disrupt, deny, degrade eller destroy 39 informationer inden i modstaderens computere og/eller computernetværk eller selve computerne og/eller netværkene 40. Computer Network Exploitation (CNE). CNE omfatter operationer med karakter af efterretningsaktiviteter via computernetværk med henblik på at indsamle og anvende data om modstanderens eller potentielle modstanderes informations- og kommunikationssystemer eller computernetværk 41. Computer Network Defence (CND). CND er foranstaltninger med det formål at beskytte, monitere og forhindre brud, indtrængen og ødelæggelse i egne informations- og kommunikationssystemer eller computernetværk. CND er en væsentlig foranstaltning i bevarelsen af evnen til at udføre kommando og kontrol (C2) 42. Ovenstående definitioner vedrørende CNA, CNE og CND er alle fra USA s JP Definitionerne kan dog også findes i AJP , som udgør NATO s definitioner. I AJP 3.10 er definitionerne dog af ældre dato og ikke så eksplicit beskrevet som i JP Da opgaven fortrinsvis tager udgangspunkt i amerikansk empiri og at begreberne i JP 1-02 er velbeskrevet og ikke væsensforskellige fra NATO s, vælges de i JP 1-02 fremførte definitioner anvendt i specialet. 37 Kelley, L. Olen, Cyberspace domain: A warfighting substantiated operational environment imperative, p JP 1-02, p. 73 og 39 Effekttermerne er bevidst ikke oversat til dansk, idet Danmark i deres formulering af effekter tager udgangspunkt i de engelske. 40 JP 1-02, p. 73 og 41 Ibid. 42 Ibid. og JP-6-0, p. I AJP-3.10, pp
17 1.5 Teori Anvendt teori. Den i specialet anvendte teoretiske model er Krigsførelsens kredsløb 44 (figur 1). Teorimodellen er overordnet set tilvejebragt på baggrund af studier af Clausewitz værker Om krig og bygger på en hypotese om at krige er rationelle og styret af politik. Modellen er almindeligt anerkendt og falsificerbar 45 og anvendes som et redskab til at forklare sammenhængen mellem en stats militære system og det omkringliggende samfund. Modellen består af et ydre- og et indre kredsløb. Samfundets kredsløb (det ydre) adskilles yderligere i de tre delelementer; samfundets ideologi, samfundets politisk struktur og samfundets (økonomisk) udviklingsniveau. Ligeledes adskilles det militære kredsløb (det indre) i tre delelementer; doktrin, teknologi og organisation. Det enkelte kredsløbs delelementer påvirker hinanden indbyrdes, men kan også yde påvirkning på det andet kredsløb. Eksempelvis kan et samfunds adgang til økonomiske ressourcer have indflydelse på, hvilken teknologi de militære styrker kan udvikle og råde over 46. Delelementerne i det ydre kredsløb er, med undtagelse af samfundets økonomiske udviklingsniveau, vanskelige at kategorisere og kvantificere og dermed også vanskelige at operationalisere eller måle. 44 Jensen, Mikkel Storm - Krigsførelsens kredsløb Militært tidsskrift, 133. årgang nr.1, pp Ibid. pp Ibid. p
18 Dette skyldes, at det ydre kredsløb i høj grad vurderes at have sin rod i det socialkonstruktivistiske paradigme, hvorfor det er mere normative betragtninger der gør sig gældende. Dette medfører, at betragtninger og konklusioner på baggrund af forhold i det ydre kredsløb, oftest vil være forbundet med en vis usikkerhed grundet manglende synlig kausalitet 47. Delelementerne i det indre kredsløb er generelt kvantificerbare og dermed målbare. Endvidere er det indre kredsløb i udstrakt grad præget af det realistiske paradigmes kausalitet, og finder sin forklaringskraft her. Teorien foreskriver således, at sker der forandringer i et af de tre delelementer, vil der som en naturlig følge skulle ske forandringer i de to øvrige. Hvis ikke disse forandres, ses kredsløbet at komme ud af balance, og en sådan ubalance vil medføre at militæret ikke kan udføre sine pålagte opgaver optimalt 48. Da specialet er afgrænset til at behandle cyberspace i et militært perspektiv, som et kampdomæne, ses der behov for kort at definere de enkelte delelementer i det indre kredsløb. Doktrin. Doktrin er den grundlæggende ramme for hvordan en militær enhed udfører sine pålagte opgaver, for derigennem at opnå fastsatte mål. Doktrin udvikles som en iterativ proces, oftest på baggrund af erfaringer fra krig eller krigsspil. Slutteligt skal det nævnes, at doktrinen oftest ses at være det delelement der angiver, hvorledes de to øvrige delelementer i det indre kredsløb bringes i anvendelse 49. Teknologi. Teknologi er alle former og typer af våbensystemer, transportmidler, kommunikations udstyr, faciliteter og andet materiel som indgår i en militær sammenhæng og organisation, og som umiddelbart og ganske enkelt lade sig tælle og kvantificere 50. Organisation. Organisation referer til den strukturbestemte sammensætning af militærets ressourcer. Endvidere dækker begrebet over områderne uddannelse, træning, rekruttering og støtte Jensen, Mikkel Storm - Krigsførelsens kredsløb Militært tidsskrift, 133. årgang nr.1, pp Ibid. pp Ibid. pp Ibid. pp
19 Teorien foreskriver, at såfremt delelementerne i det indre kredsløb er til stede og i balance, da sætter det en stats militære apparat i stand til at kunne operere i et givent kampdomæne. Ligeledes er det modsatte tilfældet såfremt et eller flere delelementer er underudviklet eller ikke til stede. Krigsførelsens indre kredsløb kan derfor anvendes til at påvise, hvorvidt forsvaret har eller ikke har den nødvendige doktrin, teknologi og organisation til at løse sine pålagte opgaver 52. Krigsførelsens indre kredsløb vurderes derfor egnet til at gennemføre en analyse af dels behovet for et kampdomæne, men også til at afdække hvad hvert delelement i det indre kredsløb eventuelt bør indeholde, og hvorledes de enkelte delelementer påvirker hinanden. De tre delelementer i det indre kredsløb anvendes derfor som undersøgelsesvariabler i opgavens analysemodel Fravalgt teori. DOTMLPF. NATO og herunder USA anvender ofte kapabilitetsmodellen med akronymet DOTMLPF, som står for Doctrine, Organization, Training, Materiel, Leadership and Education, Personel and Facilities 53. Formålet med modelen er ligesom for krigsførelsens indre kredsløb at beskrive sammenhængen mellem udvikling af kapabiliteter. Af denne årsag kan det diskuteres om specialet med fordel kunne tage udgangspunkt i denne. Årsagen til at DOTMLPF er fravalgt er primært at de enkelte delelementer i DOTMLPF, uagtet at disse ikke er eksplicit beskrevet, allerede er indeholdt i krigsførelsens kredsløb, hvilket ses illustreret i figur Jensen, Mikkel Storm - Krigsførelsens kredsløb Militært tidsskrift, 133. årgang nr.1, p Ibid. p Michaelsen, Hans Peter H (MJ), Kredsløbsforstyrelser - Militært tidsskrift, 141. Årgang, nummer 4, p
20 Doktrin er ens og er de grundlæggende principper som militære styrker opererer efter. Endvidere er organisation navngivet i begge modeller og områderne training, leadership, education og personel er også i krigsførelsens kredsløb indeholdt i organisation. Slutteligt er materiel og faciliteter indeholdt i teknologi 54. En anvendelse af DOTMLPF ses derfor ikke at kunne bidrage med væsentligt forskellige eller andre synsvinkler, hvorfor krigsførelsens indre kredsløb, som finder almen anvendelse i det danske forsvar, vurderes at være bedre anvendeligt. Krigsførelsens ydre kredsløb. Krigsførelsens ydre kredsløb behandles ikke i analysen. Dette har årsag i, at det ydre kredsløb, særligt samfundets politisk struktur og samfundets ideologi, er normativt drevet og derfor særdeles vanskelige i nærværende opgaves sammenhænge at operationalisere og måle 55. Endvidere er det ydre kredsløb fokuseret på beskrivelsen af samfundet, hvorfor det kun vanskelligt ses anvendt som et analytisk værktøj i en komparativ analyse i en militær kontekst. Slutteligt ville en inddragelse af det ydre kredsløb afstedkomme, at både USA s og Danmarks ydre kredsløb skulle analyseres med henblik på at identificere forskelle og ligheder i politisk-, samfunds- og økonomisk ideologi. Disse analyser vurderes at ville få et sådant omfang, at specialets samlede størrelse enten ville overskride de angivne rammer eller at specialets øvrige analyser, for at overholde rammerne, ville blive overfladiske. Dette ville medføre at specialet mistede sin dybde og fokus på forsvaret i det indre kredsløb, hvorved specialets samlede kvalitet vurderes at blive forringet. Af ovenfornævnte årsager fravælges det ydre kredsløb som analyseværkstøj i specialets analyseafsnit. Da det ydre kredsløb betegnes som et dimensionerende fundament for en stats ageren 56, ses det derfor inddraget i perspektiveringen, med det formål her at anskueliggøre mulige påvirkninger og sammenhænge mellem kredsløbne. 1.6 Metode, empiri og struktur Metode. Specialet er bygget op over en casestudie af USA s muligheder i cyberspace. Dette blandt andet fordi USA har defineret cyberspace, som et særskilt kampdomæne Jensen, Mikkel Storm - Krigsførelsens kredsløb Militært tidsskrift, 133. årgang nr.1, p. 185 og Michaelsen, Hans Peter H, Kredsløbsforstyrelser - Militært tidsskrift, 141. Årgang, nummer 4, p Jensen, Mikkel Storm - Krigsførelsens kredsløb Militært tidsskrift, 133. årgang nr.1, p Ibid. 20
21 Den anvendte case udgøres derfor primært af TRADOC PAM 525 som i øjeblikket ses at være det bedste bud på, hvorledes cyberspace som særskilt kampdomæne kan defineres og behandles. Med udgangspunkt i denne opstilles Dansk Forsvar som den uafhængige variable, og det undersøges om Danmarks nuværende anskuelse af cyberspace, hvor dette ikke betragtes som et separat kampdomæne, er anvendeligt i forhold til succesfuldt at kunne operere i cyberspace. Denne komparative analyse leder frem til en konklusion som besvarer opgavens problemformulering Empiri. Specialet anvender næsten udelukkende empiri med amerikansk ophav. Årsagen hertil er, at USA er en af de nationer, som er længst fremme i forskning og arbejdet med cyberspace og hvor oplysninger i et vist omfang er tilgængelige samt troværdige. USA er tillige drivkraften i udvikling af cyberspace indenfor NATO 58. Derudover er størstedelen af kilderne ikke klassificerede, hvilket muliggør at specialet i sin helhed vurderes at kunne blive ikke klassificeret 59. Da cyberspace som emne er højaktuelt, forefindes en overvejende del af kilder alene på internettet i form af avisartikler, faglige artikler og briefs, som kun i begrænset omfang er udgivet i bogform 60. Det er skribentens vurdering, at specialet gavnes ved at anvende denne empiri, hvorfor en del af empirien er tilvejebragt direkte fra websteder. I specialet er enhver henvisning til sådanne kilder gennemført ved at indsætte et hyperlink i en fodnote. Endvidere er alle websteder i litteraturlisten påført dato for hvornår opslaget er gjort, hvorved verifikation af information er mulig Struktur. Specialet følger en kapitelinddelt fremstillingsform og består overordnet set af syv kapitler som illustreret i bilag 1. Under hvert kapitel er der et antal nødvendige underinddelinger, da dette vurderes at give den størst mulige læsevenlighed. Kapitel 1 introducerer specialet for læseren og giver de generelle rammer. Kapitel 2 beskriver den anvendte teori og hvorledes den er applikeret i specialet og TRADOC PAM 525, p Department of Defense Resilient Military Systems Cyber Threat, pp Der er i specialet kun anvendt en klassificeret kilde. Dette er FKODIR som er klassificeret til tjenestebrug. Anvendelsen er dog kun få passager og der er ikke gengivet helheder. Dermed vurderes specialet at kunne leve op til ønsket om at være ikke-klassificeret. 60 Czosseck, C et al. - The virtual battlespace: Perspectives on Cyber Warfare er et eksempel på en sådan samling. 21
22 Kapitel 3 anvender krigsførelsens indre kredsløb sammen med begreberne CNA, CNE og CND til at gennemføre en deskriptiv analyse, med henblik på at analysere og skabe forståelse for, hvorledes USA kan operere i cyberspace. Kapitel 4 anvender ligesom kapitel 3 krigsførelsens indre kredsløb sammen med begreberne CNA, CNE og CND i en deskriptiv analyse, med henblik på at analysere, hvorledes Danmark kan operere i cyberspace. Kapitel 5 sammenfatter og diskuterer konklusioner fra kapitel 3 og 4 i en syntese, som efterfølgende danner baggrund for konklusionerne i kapitel 6. Kapitel 6 besvarer gennem en konklusion specialets overordnede spørgsmål om behov for cyberspace som et kampdomæne. Kapitel 7 afslutter specialet med en perspektivering, hvor de udledte konklusioner opstilles i en større sammenhæng. Dette gøres under anvendelse af krigsførelsens ydre kredsløb og ved inddragelse af elementer fra det socialkonstruktivistiske paradigme, for herved at bidrage med alternative synsvinkeler i forhold til det realistiske paradigme som præger specialets øvrige kapitler. 1.7 Formalia. Specialet er udarbejdet på baggrund af den modtagne undervisning i metodelære samt med inspiration fra Den gode opgave 61. Specialet følger endvidere de udgivne retningslinjer i STK Vejledning i udarbejdelse af speciale, dateret juni I specialet er det, i et noget omfang, valgt at bibeholde engelske termer og definitioner. Dette er gjort hvor en oversættelse vurderes at ville medføre risiko for at forvrænge betydning eller mening. Slutteligt skal det bemærkes, at kildereferencer er angivet i fodnoter, eventuelt suppeleret med forklaring, og ikke i teksten. Dette er gjort for at undgå uhensigtsmæssige afbrydelser i læsning. 61 Rienecker & Jørgensen, Den gode opgave, 3. Udgave, 2. Oplag (2006). 22
23 2. OPERATIONALISERING AF TEORI OG METODE I dette kapitel redegøres for hvorledes den valgte teori applikeres til problemstillingen, samt hvorledes denne operationaliseres i en analytisk ramme i kapitel 3 og 4 og derved kan besvare opgavens problemformulering. Analyserne i kapitel 3 og 4 gennemføres som deduktive analyser. Der tages udgangspunkt i krigsførelsens indre kredsløb, og der konkluderes i forhold til dette. Det deduktive er i den forbindelse, at konklusionen følger af præmissen, og at en given konklusion er sand såfremt den opstillede præmis er sand. Præmisserne er i dette tilfælde, at såfremt en nation har udfærdiget en beskrivende doktrin som forklarer og opstiller mål for anvendelsen af teknologi og organisation, besidder og har en dedikeret teknologi, samt har oprettet en troværdig organisation, og slutteligt beskrevet disse i forhold til gennemførelsen af CNA, CNE og CND, da må konklusionen være, at disse er virksomme og at nationen derfor kan gennemføre de forskellige typer af operationer. Hovedspørgsmålene der stilles er rettet mod at identificere, om der i delelementerne fra krigsførelsens indre kredsløb er taget højde for evnen til at kunne gennemføre CNA, CNE og CND på det operative niveau. De spørgsmål der stilles er: Hvorledes understøtter den amerikanske/danske doktrin evnen til at gennemføre CNA, CNE og CND? Hvorledes understøtter den amerikanske/danske teknologi evnen til at gennemføre CNA, CNE og CND? Hvorledes understøtter den amerikanske/danske organisation evnen til at gennemføre CNA, CNE og CND? Anvendelsen af CNA, CNE og CND som undersøgelseskriterier er, med det formål at nedbryde operationer i cyberspace til en anvendelig størrelse/niveau, hvorpå der kan konkluderes. Her vurderes CNO at være for bred en term til at kunne give anvendelige konklusioner i analysen. De tre operationstyper under CNO - CNA, CND og CNE, ses derimod at være anvendelige, fordi de alle indgår som væsentlige aspekter i at opnå de tre overordnede formål med operationer i cyberspace. Disse formål er at kunne agere med henblik på at tilkæmpe sig en fordel, at kunne beskytte denne fordel og at placere modstandere i en ufordelagtig situation TRADOC PAM 525, p. iv. 23
24 I den forbindelse konkluderer både AJP 63, US JP-03 og oberst Olen L. Kelley at JFC, i hele Joint Operation Area (JOA), har behov for effektivt at kunne udøve og bevare evnen til C2, hvorfor der skal skabes informations- og kommunikationsoverlegenhed 64. Da størstedelen af information og kommunikationen i JOA foregår i cyberspace 65 vurderes det derfor at være et ufravigeligt krav om at sikre og beskytte egne informations- og kommunikationsmidler samt forbindelser og samtidigt forhindre modstanderen i det samme 66. I opnåelsen af de tre ovenfornævnte formål, bidrager CNA til gennemførelsen af shaping og decisive operationer med det formål at forme kamppladsen til egen fordel ved eksempelvis at afbryde eller ødelægge en modstanders kapaciteter, og herved tilrive sig initiativet og forhindre modstanderen i at kunne agere. CND understøtter primært beskyttelsen af egne systemer, og CNE ses at understøtte muligheden for både CNA og CND, ved at tilvejebringe de nødvendige informationer om modstanderen eller potentielle modstanderes midler, hensigter og muligheder i cyberspace 67. Samlet set er alle tre operationstyper dermed medvirkende til at bringe modstanderen i en ugunstig position. Analyserne gennemføres som en vurdering og uddybning af de essentielle områder i empirien som vurderes at udvise, hvorvidt en nation har eller ikke har et doktrinært grundlag for det operative niveau. Dernæst om nationen besidder teknologi til gennemførelse af de ønskede operationer, og slutteligt om en troværdig organisation er til stede. Dermed kan det vurderes, om der er balance mellem delelementerne i nationens indre kredsløb. Først analyseres USA s og derefter Danmarks muligheder i cyberspace. Dette gøres afsnitsvis for herved at kunne delkonkludere på hvert delelement. Delkonklusioner opstilles ikke i punktform, men forelægges gennem hele analysen og illustreres for overskuelighedens skyld i tabelform, med tilhørende tekst, sidst i hvert afsnit. 63 AJP-01, AJP og AJP Informationsoverlegenhed defineres Som den operative fordel ved evnen til at indsamle, bearbejde og formidle en uafbrudt strøm af information og samtidig udnytte eller benægte en modstander evne til at gøre det samme. (Kelley, L. Olen, Cyberspace domain: A warfighting substantiated operational environment imperative, endnote 9, side 26). 65 Cyberspace as a domain in which the Air Force flies and fights pp Kelley, L. Olen, Cyberspace domain: A warfighting substantiated operational environment imperative, pp. 3-7 og AUSA, p
25 Delanalyserne af delelementerne i kapitel 3 og 4 sammenfattes, i hvert kapitel, i en konklusion som ligeledes er opstillet i en tabel med tilhørende forklaringer. De to kapitler sammenstilles herefter i en syntese i kapitel 5. Syntesen danner efterfølgende grundlag for besvarelse af specialets problemformulering i konklusionen i kapitel 6. Specialets analyseramme og tilhørende analyser fremgår af figur 3. 25
26 3. ANALYSE AF USA s MULIGHEDER I CYBERSPACE 3.1 Indledning. USA har defineret cyberspace som et kampdomæne 68. Dette skete efter USA erkendte, at deres viden om fremtidens operationsmiljø var mangelfuldt og derfor nedsatte en arbejdsgruppe, der skulle analysere og klarlægge behovene på fremtidens kampplads 69. Den gennemførte analyse viste, at fremtidens kamplads havde tre hovedområder, hvor der skulle kunne ageres. Disse tre områder var henholdsvis evnen til at påvirke en aktørs vilje, evnen til at gennemføre strategiske engagementer, og slutteligt evnen til at gennemføre cyber-elektroniske engagementer. TRADOC udgør, med udgangspunkt i USA s hær, grundlaget for det sidste område - cyberspace - på det operative niveau, og behandler cyberspace opdelt og analyseret indenfor de tre delelementer i krigsførelsens indre kredsløb Doktrin. Overordnet beskriver og understreger TRADOC, at der doktrinært er behov for at kunne opnå tre formål med operationer i cyberspace. Disse formål er, som tidligere nævnt, at opnå en fordel, beskytte denne fordel og placere modstandere i en ufordelagtig situation. Dette skal ikke gøres successivt, men derimod simultant og som en iterativ proces, med henblik på at opnå størst mulig synergi mellem de enkelte formål og mål. I TRADOC opstilles der i den forbindelse en række krav, vilkår og kriterier for hvorledes disse ses opnået. Dette gøres blandt andet i rammen af CNA, CNE og CND, hvor der eksplicit beskrives hvem (organisation) der ses indsat, hvad den enkelte operationstypes formål og sammenhæng til de to øvrige ses at være, samt hvor og hvornår dette vurderes at kunne være nødvendigt. Endvidere går TRADOC skridtet videre, idet der til sidst også opstilles eksplicitte krav til delelementerne i krigsførelsens kredsløb, krav som beskriver hvorledes disse hver især vurderes at bidrage til opnåelse af de ønskede effekter. Endeligt anses TRADOC for at være bindeleddet mellem det strategiske- og det taktiske niveau og indeholder en meget detaljeret beskrivelse af ansvarsområder og opgaver, samt sammenhænge og behov på alle niveauer. 68 Rozoff, Rick, U.S. Cyber Command: Waging War In World s Fifth Battlespace, 69 TRADOC PAM 525, forewords og executive summary, pp. I-IV. 70 USA anvender DOTMLPF, men denne ses som tidligere angivet, indeholdt i krigsførelsens indre kredsløb. 26
27 Disse beskrives detaljeret langs hele kommandovejen, hele vejen fra U.S. CYBERCOM 71 i toppen og ned til kompagniniveauet i bunden CNA. CNA beskrives i TRADOC, i doktrinær sammenhæng, at være det primære middel til at tilkæmpe sig en fordel. Dette gøres ved at afvæbne, afbryde og om nødvendigt ødelægge en modstander eller potentiel modstanders evne til at agere. Endvidere beskrives CNA, såfremt kapaciteten er troværdig, at kunne afskrække en modstander eller potentiel modstander fra overhovedet at prøve at angribe. TRADOC beskriver således behovet for og formålet med at kunne gennemføre CNA, som evnen til at kunne påvirke en modstanderes evne til at orientere sig, beslutte og agere/reagere i cyberspace. Endvidere beskriver TRADOC, hvorledes CNA ses gennemført, både i forhold til hvilke situationer hvor det ses anvendt, men også i relation til hvilke enheder der anses for nødvendige. Teknologi behandles mere overfladisk, men beskriver dog overordnet, hvilken teknologi der forventes at skulle være til rådighed. Den doktrinære beskrivelse af CNA vurderes derfor at være ganske fyldestgørende og indeholde, hvordan CNA finder sted, hvilke midler (teknologi og organisatorisk) der er nødvendige og med, hvilket formål CNA skal gennemføres. En anvendelig doktrin for CNA på det operative niveau vurderes at være til stede CNE. TRADOC beskriver, at en vigtig forudsætning for opnåelse af de tre overordnede målsætninger med operationer i cyberspace er situational awareness. Dette opfyldes på flere måder, hvor den vigtigste dog beskrives som gennemførelsen af CNE. CNE beskrives derfor som en forudsætning for og en integreret del af CNA og delvist af CND, med vægt på det første. Som forudsætning for gennemførelsen af CND ses CNE at tilvejebringe oplysninger om modstandere eller potentielle modstandere og disses hensigter, kapaciteter og slutmål (end state). Dette vurderes at være en korrekt fortolkning, og i øvrigt analogt med den tankegang der ligger i konventionelle operationer, hvor en identificering af egne og modstanderens kapaciteter og enheder også søges undersøgt, inden man påbegynder en operation. Dette uanset om operationen har offensiv eller defensiv karakter. Ligesom for CNA, formulerer TRADOC, hvilke niveauer der skal besidde teknologi og organisation til gennemførelse af CNE, ligesom det er beskrevet inden for hvilke rammer det gøres. 71 U.S. CYBERCOM er en værns fælles kommando med opgave at organisere og synkronisere USA s cyberressourcer. 27
28 Der mangler en lidt mere eksplicit beskrivelse af CNE i forhold til JOA, idet det må antages, at JFC kan have behov for at indhente informationer og efterretninger som forefindes uden for JOA, eksempelvis i rammen af joint functions 72. Denne beskrivelse finder således kun i meget begrænset omfang sted, hvorfor en absolut konklusion på, hvorledes informations- og efterretningsindhentning, i form af CNE, udenfor JOA ses gennemført, ikke kan drages. Samlet set definerer TRADOC dog i et passende omfang, hvorledes CNE koordineret ses gennemført og bidrage til det bedste mulige grundlag for at træffe beslutninger og gennemførelse af operationer på det operative niveau. Endvidere er den eksplicitte definering af ansvar medvirkende til at redundans og uhensigtsmæssige overlap, minimeres. TRADOC beskriver på en til fredsstillende og fyldestgørende måde doktrinen for gennemførelse af CNE på det operative niveau CND. Fokusområdet for CND ses i TRADOC at være beskyttelse af egen informations- og kommunikations infrastruktur, herunder computernetværk. Dette gøres ved at kombinere CND med CNE for herigennem at forebygge, opdage, og i sidste ende reagere på en modstanders evne til at bryde informations- og kommunikationsmidler. Evnen til at reagere ses at være en kombination af flere muligheder. For det første er der behov for defensive midler. Dette kan være eksempelvis firewalls, antivirusprogrammer, proxy servere, protokoller og lignende 73. Disse har dog alle en defensiv og forholdsvis stationær og reaktiv karakter, idet der ventes på et angreb før der ageres. Derfor introducerer TRADOC også en mere offensiv approach til CND. Denne kan karakteriseres som en sammensmeltning af både CNA, CNE og CND. CNE tjener fortsat det opklarende formål og skal finde mål for egne CNA aktiviteter. CNA aktiviteter gennemføres dernæst, med det formål at komme en modstander i forkøbet og forhindre denne i senere at kunne angribe, et præventivt angreb om man vil. TRADOC beskriver altså, at CNA gennemført som præventive angreb bør være en integreret del af og den væsentligste måde at gennemføre CND på. Forventning er derved at USA i langt større grad end tidligere, og med begrænset brug af egentlige defensive midler, vil kunne sikre egne informations- og kommunikations midler og dermed fremtidig manøvrefrihed. 72 AJP-3, p TRADOC PAM 525, p
29 Det gælder således om at være aktiv frem for reaktiv, om at slå først og vinde det første slag. Ligesom for CNA og CNE er alle disse forskellige elementer ganske detaljeret beskrevet, og der er gjort de nødvendige overvejelser om ageren og afsat de nødvendige kapaciteter. Dermed er der også indenfor CND et anvendeligt doktrinært grundlag for det operative niveau, til stede Sammenfatning af delanalysen af doktrin. Sammenfattende kan det for delanalysen af doktrin konkluderes, at TRADOC besidder de kvalitative elementer som en doktrin bør. Den er beskrivende for, hvilke rammer operationer ses gennemført i, ligesom den indeholder ganske præcis formulering af, hvorledes henholdsvis teknologien og organisationen ses indsat for at opnå de ønskede effekter. Beskrivelserne indeholder i alle tilfælde forudsætninger for operationer, herunder formål og mål med en operation, samt hvilke(n) kapacitet der ses indsat. Det kan derfor konkluderes, at USA i TRADOC har et anvendeligt doktrinært grundlag for at kunne gennemføre CNA, CNE og CND på det operative niveau. Dette illustreres i tabel Teknologi. TRADOC er meget deskriptiv i forhold til anvendelsen af teknologi og en overvejende del af TRADOC anvendes på at beskrive dennes sammenhæng til organisation og udførelse i doktrinær ramme 74. Derimod nævnes specifik cyberteknologi kun i få tilfælde. Dette vurderes at kunne skyldes flere ting, men primært at al computer- og kommunikationsteknologi (cyberteknologi), jævnfør definitionen, principielt kan gøre brug af internettet og dermed anvendes i forholde til det ønskede formål. Dette ses i TRADOC at medføre en overordnet opdeling i tre hovedområder som er software, hardware og internet. 74 TRADOC PAM 525, appendix D, pp , er alle rettet på kapabiliteter som i stor udstrækning vedrører teknologi og organisation. 29
30 Endvidere konstateres det, at langt størstedelen af denne teknologi ikke er speciel for forsvaret, men derimod udgøres af det man kalder commercial of the shelf hver mands eje 75. Dette vurderes at give god mening, da langt størstedelen af hardware og software til anvendelse på internettet kan købes i butikker eller online. Det er derfor vanskeligt at definere cyberteknologi udelukkende forbeholdt militæret. TRADOC giver dog et bud og beskriver, hvornår og hvordan teknologien ses at blive militær. Dette sker når våbenplatforme og sensorer samt kommunikations-, ildstøtte-, C2- og transportsystemer, eller dele heraf, sammenkobles i et fælles netværk med dele af den øvrige teknologi. Dette betyder som sagt ikke, at teknologien udelukkende er forbeholdt militær anvendelse, da det må forudsættes at også civile modstandere kan have samme type teknologi, men uden denne sammenkobling med de militære dele er det blot teknologi. Herved skal samtidigt forstås, at netop denne sammenkobling og anvendelse til militære formål kun er mulig, såfremt den øvrige nødvendige teknologi er til rådighed. Nogle af disse teknologier, men langt fra alle, kan opdeles i forhold til ønsket om en given operation. Eksempelvis må det antages, at en computervirus som har til formål at ødelægge eller afbryde en del af modstanderens informations- og/eller kommunikationsteknologi, primært er et middel til CNA. Da der eksisterer et næsten uendeligt antal forskellige teknologiske enkeltelementer, vil en opdeling i forhold til operationstype dog være en næsten umulig opgave; det giver i så fald ikke mening at søge at opdele de teknologiske enkeltelementer på det operative niveau. Derfor opdeler TRADOC ikke eksplicit teknologi til anvendelse til CNA, CNE eller CND. Derimod beskriver TRADOC, at såfremt en given teknologi er til rådighed, da kan den anvendes til CNA, CNE og/eller CND, alt afhængigt af det formål som ønskes opnået. Dette knytter sig i høj grad til doktrinen som skal angive, hvad der skal gøres, hvornår, med hvilke midler og ønsket formål. Det kan derfor, med amerikanske øjne, konstateres, at teknologien er tilstrækkelig og anvendelig såfremt den er til stede. Ud fra beskrivelsen af cyberteknologi i TRADOC og den i specialet opstillede definition 76, må det derfor antages, at USA råder over cyberteknologi som er anvendelig til gennemførelsen af CNA, CNE og/eller CND. 75 TRADOC PAM 525, pp Som defineret i punkt
31 Endeligt behandler TRADOC også behovet for uddannelses- og træningsfaciliteter, ligesom der beskrives en dedikering af økonomiske midler til gennemførelse af udvikling og test. Endvidere er der afsat ressourcer til de krævede strukturer, herunder trækning af fibernetværk, opstilling af computere og bygninger med videre. En analyse af nødvendig teknologi er også på dette område nøje behandlet, i en detaljeringsgrad som går helt ned til kompagniniveau Sammenfatning af delanalysen af teknologi. TRADOC beskriver anvendelsen af teknologi på en facon/måde som, uagtet at den ikke eksplicit er opdelt på CNA, CNE og CND, vurderes at være meget fyldestgørende. Der er i den gennemførte analyse fundet frem til, hvordan teknologien skal anvendes og opmærksomheden er både på at kunne følge med i den teknologiske udvikling og også på, hvorledes man på organisatoriske plan kan anvende den rådige teknologi til at opnå de ønskede målsætninger. USA anses derfor for at besidde den nødvendige teknologi til at kunne gennemføre CNA, CNE og CND, hvilket ses illustreret i tabel Organisation. Behovet for en veluddannet og defineret organisation for at imødegå trusler i cyberspace er for USA ingen nyhed. Eksempelvis understregede general Brett T. Williams under Cyber Security Conference den 22. februar 2013, behovet for opstilling og uddannelse af enheder dedikeret til at operere i cyberspace. Behovet eksemplificeres glimrende i følgende citat af Billy K. Rios: As operational commands become more and more decentralized and the impact of the individual becomes more and more powerful eventually, a tipping point will be reached and the individual will represent the offensive capability Czosseck, C et al Rios, B.K. Sun Tzu was a hacker, p
32 TRADOC er helt i analogi med dette og beskriver i alle delelementer, hvorledes organisationen, herunder uddannelse, er det helt afgørende. Uden uddannet personel indsat i en defineret ramme, med tydeligt definerede ansvarsområder, vil man ikke kunne identificere, imødegå eller angribe trusler fra cyberspace. Ligesom for teknologien er TRADOC meget deskriptiv og identificerer behov for organisationer og uddannelse på niveauer helt fra U.S. CYBERCOM på øverste strategiske niveau og ned til det lave taktiske kompagniniveau. For det enkelte niveau er der udfærdiget en beskrivelse af, hvilke(n) kapacitet og organisation som skal besiddes. Dette gøres ved indledningsvis at gennemgå de forskellige operationsformer, tilknytte en kommentar om den hører hjemme under organisation, og såfremt den gør, medtages denne i sammenfatningen sidst i hvert afsnit, hvor der i tabelform er opstillet behovet på det enkelte niveau. De enkelte operationsformer CNA, CNE og CND behandles særskilt for hvert af niveauerne, og der defineres hvorvidt dette niveau skal råde over organisation til dette. Eksempelvis står der i række 14 på side 53 78, at der skal være en organisation, inklusiv uddannet personel med nødvendigt materiel til at kunne gennemføre CNA, CNE og CND. Dette samles herefter op i tabellen på side 54, hvori blandt andet Joint Combatant Command ses at skulle råde over denne kapacitet. Dette eksempel, som er et blandt mange, viser hvorledes TRADOC på en god og struktureret måde er opbygget, og hvorledes dokumentet beskriver den nødvendige organisation for de enkelte niveauer. Med TRADOC i hånden vurderes det derfor, at USA er i stand til at enkadrere deres enheder og iværksætte uddannelse. Enkadrering er påbegyndt og USA har per 12. marts 2013 dedikeret specialuddannede enheder til at gennemføre CNA, CNE og CND for Pentagon. Endvidere planlægges der på, at de underlæggende niveauer snarest muligt får rådighed over sådanne enheder 79. Det skal også nævnes, at TRADOC fremhæver, at en tilvejebringelse af disse organisationer vil medføre et enormt footprint i et givent operationsområde. Derfor har TRADOC defineret, at ikke alle dele af JFC organisation nødvendigvis er til stede i JOA. Derimod ses en betragtelig del af organisationen på operativt niveau at være efterladt på hjemlige baser, og anvendt som en reach back kapacitet. 78 TRADOC PAM 525, p
33 Dette vurderes at være en god og anvendelig løsning, som betyder at JFC kan koncentrere sig om de i JOA givne opgaver, men tillige, via reach back princippet, har kapacitet til støtte, såfremt nødvendigt. Dette vurderes at være i tråd med den tidligere betragtning om behovet for også at kunne gennemføre eksempelvis CNE uden for JOA 80, idet man kunne forestille sig noget sådant netop blev planlagt og gennemført centralt, ved eksempelvis U.S. CYBERCOM Sammenfatning af delanalysen af organisation. Det konkluderes, at USA i TRADOC har et særdeles gennemtænkt og anvendeligt produkt til rent organisatorisk at kunne gennemføre CNA, CNE og CND på det operative niveau. Der er ikke kun tænkt på det enkelte niveau, men også på sammenhængen mellem niveauerne og hvorledes disse ses at understøtte hverandre. Det vurderes derfor, at der generelt er skabt god sammenhæng mellem organisationen og teknologien og dette tager udgangspunkt i den fastlagte doktrin. Tabel 3 illustrerer dette. 3.5 Sammenfatning af kapitel 3. TRADOC indeholder og behandler de nødvendige områder, som bevirker at USA kan kæmpe i cyberspace. Nedbrydningen og analysen af TRADOC i de tre delementer har vist, at TRADOC repræsenterer et værktøj, hvori delelementerne fra krigsførelsens kredsløb er i balance. USA har ved at anerkende cyberspace som et kampdomæne været tvunget til at gennemføre en analyse af hvad dette domæne bringer af muligheder og udfordringer, samt ikke mindst at identificere, hvilke overordnede målsætninger man ønsker at kunne opfylde og hvordan. Doktrinen tager således, som teorien for krigsførelsens kredsløb beskriver, højde for at der skal være sammenhæng mellem de enkelte delelementer. 80 Specialets punkt
34 Dette kommer især til udtryk i den sidste del af TRADOC, hvor samtlige delkonklusioner på hvilket element der er behov for, hvornår der ses behov, med hvilket formål behovet er opstået, og hvordan dette skal operationaliseres, fremgår. Dette giver et godt og særdeles fyldestgørende overblik over, hvilke forudsætninger der skal være på plads, for at USA s hær kan gennemføre CNA, CNE og CND. USA har defineret deres doktrin og i denne fundet ud af, hvorledes teknologien skal anvendes og hvilken organisation der derfor er nødvendig. Sættes dette ind i krigsførelsens kredsløb, er der tydeligvis sammenhæng mellem de enkelte delelementer i det indre kredsløb, idet doktrinen stiller krav til hvad teknologien og organisationen skal kunne og følgeligt, beskriver hvorledes disse anvendes for at opnå de ønskede målsætninger. Den endelig konklusion er derfor at sammenhængen mellem de tre delelementer bevirker, at der er balance i USA s indre kredsløb og at USA derfor kan gennemføre CNA, CNE og CND på det operative niveau. Sammenfatningen ses illustreret i tabel 4 herunder. 34
35 4. ANALYSE AF DANMARKS MULIGHEDER I CYBERSPACE 4.1 Indledning. Danmark har ikke defineret cyberspace som et kampdomæne, men opererer forsat udelukkende med domænerne land, sø og luft som defineret i NATO s doktringrundlag 81. Danmark har dog erkendt nødvendigheden af at kunne operere i cyberspace og søgt at tage skridt til at kunne gøre dette effektivt, primært i rammen af CND. Fra politisk side er der derfor ønske og krav om, at forsvaret kan gennemføre operationer i cyberspace og derved bidrage til en samlet sikring af Danmarks integritet, suverænitet og interesser. 4.2 Doktrin. Danmark har på strategisk niveau 82 udfærdiget forskellige dokumenter 83, med det formål at beskrive nødvendigheden af CNA, CNE og CND. Disse indikerer alle, at der er konstateret behov for at kunne operere i cyberspace ligesom det erkendes, at trusler fra cyberspace skal tages alvorligt, da de udgør en væsentlig trussel mod informations- og kommunikations infrastrukturens bevarelse og dermed en fare for hele samfundet. Dokumenterne lægger dog ikke op til, hvordan, og med hvilke midler man skal kunne gøre noget mod disse trusler. Endvidere er hvornår der eventuelt skal kunne gribes ind kun i et meget begrænset omfang beskrevet på strategisk niveau og slet ikke på operativt niveau. Dokumenterne er derimod alene en beskrivelse af, i tilfælde af et angreb på dansk territorium - altså som en ren reaktiv foranstaltning, og holdes generelt på et helt overordnet plan. Eksempelvis beskrives formålet i Forsvarsforlig , for forsvaret, som værende beskytte egen netværksinfrastruktur og samtidig påvirke modstanderes anvendelse af Cyberspace 84. Fokus vurderes at være på CND som en effektivt beskyttelse mod trusler fra cyberspace, med det formål at reducere sårbarheden af kritisk infrastruktur samt informations- og kommunikationsteknologi. Kapacitet til CNA løftes dog flere gange i de forskellige direktiver, ligesom det ved flere lejligheder har været nævnt i pressen. I januar 2012 udtalte Forsvarsministeren til Version 2, at Danmark ikke havde behov for en kapacitet til at kunne gennemføre offensive operationer i cyberspace. 81 Eksempelvis COPD og AJP hierarkiet. 82 Hermed menes politisk niveau der dækker over både regerings- og forligspartiers arbejde i forskellige fora. 83 Eksempelvis Forsvarsforlig, og Regeringsgrundlag, oktober Forsvarsforlig, , p
36 Denne opfattelse ændrede ministeren dog i maj 2012 til, at Danmark rent faktisk havde behov for at kunne angribe i cyberspace. Formålet så forsvarsministeren dog ikke som et egentligt angreb for at ødelægge eller tilintetgøre en given modstander, men derimod som værende forebyggende angreb med formål at forhindre en modstander eller potentiel modstander i at kunne angribe Danmark 85. Dette vurderes at være en anden form for CND, hvilket er i tråd med det som TRADOC beskriver som et præventivt angreb. En præcisering og stillingstagen til hvor, hvornår, hvordan og delvist hvorfor udestår dog fortsat. Det operative niveau vedrørende cyberspace, ses i Danmark udgjort af de to niveau 1 myndigheder - Forsvarskommandoen og Forsvarets Efterretningstjeneste. Endvidere har Forsvarets Materieltjeneste også en medindflydelse, da denne står for anskaffelsen af den nødvendige teknologi, på baggrund af Forsvarskommandoens og Forsvarets Efterretningstjenestes direktiver. Det er altså de to førstnævnte organisationer, som skal udfærdige doktrinen for hvordan og med hvilket formål dansk forsvar skal kunne gennemføre operationer i cyberspace. Men disse doktriner er ikke eksisterende. Der foreligger nogle få og ikke særligt deskriptive policy papirer, som kun overordnet beskriver, hvad dansk forsvar skal kunne og hvorfor 86. På side 17 i FKODIR står der eksempelvis: Forsvaret skal være i stand til at sikre egen handlefrihed i cyberspace og samtidig kunne operere i cyberspace i sammenhæng med militære operationer i øvrige dimensioner. Derfor skal udviklingen af forsvarets CNO kapacitet prioriteres. FKODIR beskriver med andre ord nogle generelle karakteristika om hvad man ønsker opnået, men ikke hvordan, med hvem eller hvornår. Akronymet CNO fremgår mange gange i diverse dokumenter, bestemmelser og direktiver, men nedbrydes ikke til at behandle CNA, CNE og/eller CND. En egentlig definering af disse operationstyper, som ses at være en nødvendighed for at kunne operationaliseres og gennemføres på det operative niveau, udestår og beskrivelserne når ikke dybere end de, som er udfærdiget på strategisk niveau. Der peges i enkelte tilfælde eksplicit på, at både hæren og flyvevåbnet skal højne deres teknologiske stade for at kunne have evnen til Command, Control, Communication og Computer systems (C4), med det formål at kunne udveksle informationer med strategiske samarbejdspartnere Eksempelvis FKODIR
37 Eksempelvis er der i kampfly sammenhænge både vedrørende havende F-16 fly som anskaffelse af nye fly, så vidt vides taget højde herfor. Ligeledes søger hæren konstant at udbygge deres evne til at kommunikere på alle niveauer. Dette peger på, at man på det operative niveau er opmærksomme på, at der er behov for at kunne agere i cyberspacemen, men at der fortsat ikke er taget stilling til hvordan, og kun til dels hvem. Delanalyserne af teknologi og organisation følger efter denne delanalyse, men det kan allerede her konstateres at der er fokus på teknologi og kapaciteter, hvilket i den kontekst vurderes at betyde materiel eller eventuelt organisatoriske enheder. CNE nævnes ikke eksplicit på noget tidspunkt i de forskellige dokumenter, som er udgivet af Forsvarskommandoen eller Forsvarets Efterretningstjeneste. Efterretninger nævnes dog i forbindelse med netværksbaserede operationer og C4 87 for alle tre værn. Da CNE i høj grad er en del af efterretningsvirksomhed vurderes det, at nogle overvejelser, for hvorledes dette kan gøres ved hjælp af cyberteknologi, har fundet sted. Disse er dog ikke udgivet som et egentligt doktrinært grundlag. Den samlede vurdering er derfor, at man på operativt niveau ikke har et helheds doktrinært grundlag for og med hvilket formål CNE skal kunne gennemføres. På taktisk niveau er der udarbejdet forskellige bestemmelser. Disse er typisk i form af reglementer eller Standard Operations Principper for, hvorledes man skal beskytte sig for at forhindre aflytning eller anden form for indbrud i egne kommunikationslinjer. Eksempelvis har Danske Division i forbindelse med certificeringen som NATO Response Force (NRF 14) hovedkvarter i 2010, udarbejdet en række bestemmelser og direktiver for kommunikationssikkerhed. Endvidere har udsendte enheder (fra alle tre værn) altid en eller anden form for direktiv eller SOP, som beskriver hvorledes de skal forholde sig til kommunikationssikkerhed. Den væsentligste drivkraft er altså en form for CND. Afslutningsvis kan det dog konstateres at disse ingenlunde ses at være koordinerede eller muliggøre egentlige operationer i form af CNA, CNE eller CND på det operative niveau Sammenfatning af delanalysen af doktrin. På baggrund af delanalysen af dansk doktrin konkluderes, at Danmark har erkendt cyberspace som et væsentligt fokusområde og søger at tage skridt i retning af at kunne operere der. Dette er anskueliggjort i de talrige, men dog ukonkrete, direktiver. 87 FKODIR 140-2, p. 12 og
38 Egentlige doktriner for det operative niveau er dog ikke udarbejdet, hvilket blandt andet kan skyldtes den manglende klarhed på strategisk niveau. Da strategisk niveau som udgangspunkt er rammesættende for det militære niveau 88 kan det derfor ikke udelukkes, at dette er en centralt medvirkende årsag til, at forsvaret ikke har udarbejdet doktriner for det operative niveau. Den manglende definering på det operative niveau ses endvidere at kunne være medvirkende til, at det taktiske niveau også mangler. Selv noget så enkelt som retningslinjer for hvorledes den enkelte skal agere, såfremt anormaliteter på private eller tjenestestedets systemer opdages, ses kun i nogle tilfælde, og oftest kun lokalt, at være tilvejebragt. Et egentligt doktringrundlag for gennemførelsen af CNA, CNE og CND er således ikke til stede på det operative niveau. Sammenfatningen er illustreret i tabel Teknologi. Som defineret i analysen af USA teknologiske muligheder, giver det ikke megen mening at søge at opstille egentlige individuelle genstande til gennemførelse af operationer i cyberspace. Derfor vil analysen af, hvorledes dansk teknologi understøtter evnen til at gennemføre henholdsvis CNA, CNE og CND være kortfattet og alene fokusere på om den nødvendige cyberteknologi er til stede. I en artikel fra 2009 udtalte daværende it-direktør i Forsvaret, Jesper Britze, at forsvaret besad den nødvendige kapacitet til at kunne opdage og varsle om cybertrusler, samt evnen til at beskytte sig, i cyberspace 89. Jævnfør definitionen på CNE som fremhæver evnen til at opdage, hvad en modstander kan og vil, kan det derfor antages at Danmark kan gennemføre CNE. Endvidere vurderes evnen til at beskytte sig at være en del af CND, i det denne definition jo netop fremhæver beskyttelsen af egne informations- og kommunikationsmidler. 88 Det indre kredsløb som defineret i pkt. 1.5 Teori
39 Da CNE og CND som tidligere skitseret hænger uløseligt sammen, må det rimeligvis kunne antages, at der er teknologi til begge. I samme artikel 90 fremhæver Jesper Britze, at Danmark mangler kapacitet til at kunne gennemføre offensive handling på nettet - med andre ord CNA. Det er dog naturligt at antage, at et sådant forhold ikke nødvendigvis er statisk og at Danmark, lige som andre vestlige lande, konstant søger at udvikle og forny sin teknologi. Da forsvars-ministeren endvidere, som tidligere omtalt, ved flere lejligheder har udtrykt behov for kapaciteter til at kunne gennemføre CNA, er det derfor særdeles påregneligt, at der arbejdes på at udvikle sådanne. Dette underbygges desuden af en artikel fra Centralforeningen for Stampersonel dateret 28. januar 2013, hvori der står at: Størstedelen af de 522 millioner kroner, forsvarsaftalen har afsat til it-området, skal investeres i systemer, der også kan bruges til at udføre angreb i cyberspace eller spionere mod Danmarks potentielle fjender 91. Det må på den baggrund være rimeligt at konstatere, at dansk forsvar besidder den nødvendige teknologi til gennemførelse af både CNA, CNE og CND. Dette underbygges også af analysen af TRADOC, hvor det blev konstateret, at en eksplicit anvendelse af teknologien ikke som sådan defineres af den enkelte teknologi, men nærmere i det formål, som teknologien indsættes til at opnå. Da forsvaret blandt andet råder over informations- og kommunikationsmidler så som chatfora, radioer, uplinks, databaser, protokoller, hubs, switches, og computere, må det formodes, at anden specifik teknologi er til rådighed i et eller andet omfang Sammenfatning af delanalysen af teknologi. Dansk forsvar råder indenfor teknologi over det nødvendige materiel og de nødvendige systemer til at kunne gennemføre CNA, CNE og CND. Dette er illustreret i tabel
40 4.4 Organisation. Danmark tog de første skridt mod at udvikle en organisatorisk kapacitet til gennemførelse af operationer i cyberspace, allerede i Forsvarsforliget Heri blev det besluttet at afsætte ca. 40 million årligt til etablering og drift af en Computer Network Operations (CNO) kapacitet med henblik på at tilvejebringe en kapacitet der kan gennemføre defensive og offensive militære operationer i cyberspace 92. Dette blev i forsvarsforliget af tilført yderligere midler, omfattende cirka 170 millioner årligt i Pr. januar 2013 blev Center for Cybersikkerhed (CFC), under Forsvarets Efterretningstjeneste, en realitet 93. Forsvarets Efterretningstjeneste har som organisation til opgave at støtte Danmarks strategiske efterretningstjeneste. Derfor vurderes opgaven for CFC ikke udelukkende at være på det operative niveau. Dette underbygges af, at CFC ud over det operative niveau også har til opgave at overvåge og varsle vigtige statslige og kommunale it-netværk mod angreb 94. CFC overvåger således både forsvarets netværk og de virksomheder, der arbejder indenfor den såkaldte kritiske digitale infrastruktur, eksempelvis energiforsyning, transport og finansmarkedet. Det er således ikke muligt helt klart at definere, hvilken opgave der er væsentligst eller om der overhovedet kan opdeles efter væsentlighedskriterier. På CFC hjemmeside er følgende hovedopgave defineret: Center for Cybersikkerhed har rollen som it-sikkerhedsmyndighed på Forsvarsministeriets område. Det omfatter, at centret udsteder it-sikkerhedsbestemmelser, der udgør en del af de militære sikkerhedsbestemmelser. Centret leder og kontrollerer den militære it-sikkerhed på vegne af forsvarschefen Forsvarsforlig, , p
41 Dette peger umiddelbart på, at CFC primære opgave er at løse opgaver indenfor Forsvarsministeriets ansvarsområde. Dette underbygges af de øvrige opgaver som omfatter monitering af forsvarets it-netværker, håndtering af cyberangreb eller brud på it-sikkerhed, gennemførelse af tekniske analyser og sikkerhedseftersyn, samt gennemførelsen af aflytning med mere. Alle disse opgaver er beskrevet i en militær kontekst. Slutteligt er CFC den primære ansvarshavende myndighed i forhold til Danmarks forpligtigelser i NATO, hvilket yderligere underbygger det militære fokus. Som analysen af doktrin viste, udgør Forsvarets Efterretningstjeneste, for så vidt angår cyberspace 96, det ene ben af det operative niveau i Danmark. Det kan derfor konkluderes, at Danmark har en organisation på operativt niveau til varetagelse af de overordnede opgaver vedrørende cyberspace. Da organisationen har til opgave at beskytte mod aktiviteter fra cyberspace, da må det nødvendigvis kunne antages, at den som minimum har kapacitet til at kunne gennemføre CND. CND er dog som tidligere analyseret ikke blot et spørgsmål om reaktivt at vente på noget sker. Det handler i ligeså høj grad om at søge ud i cyberspace og finde de nødvendige informationer, for derved at kunne forudsige og varsle mod kommende angreb, samt træffe foranstaltninger til beskyttelse. Varsling gennemfører CFC blandt andet ved at udsende situationsbilleder og trusselsvurderinger. Det har ikke været muligt at få oplyst, hvorledes CFC gør dette, da dette er klassificeret 97. Det må dog formodes, at CFC har evnen til at kunne gennemføre en eller anden form for CNE, idet situationsbilleder og trusselsvurderinger nødvendigvis må være output af en længerevarende monitering og informationsindhentning i cyberspace. Det kan naturligvis ikke udelukkes at disse oplysninger udelukkende er tilvejebragt via tredjepart, men det vurderes dog næppe at være sandsynligt. Det konkluderes derfor, at forsvaret har den nødvendige organisation til kunne gennemføre CNE og CND på det operative niveau. Tilbage står så identificeringen af CNA. Som tidligere beskrevet, så er det sjældent teknologien eller doktrinen der sætter en begrænsning på om CNA kan gennemføres eller ej. Det er derimod teknisk knowhow hos den enkelte. Eksempelvis skal man, i et eller andet omfang, kunne programmere for at kunne fremstille en computervirus. 96 I næsten alle andre situationer er FE primært til for at støtte det strategiske niveau. 97 Informationer af denne karakter er ikke tilgængelig i offentlige kilder, men udelukkende i kilder klassificeret hemmeligt eller højere. Specialet har bevidst ikke søgt at referere til disse kilder, idet specialet dermed skulle klassificeres. 41
42 Gennemførelsen af CNA er dermed ikke kun et spørgsmål om teknisk ekspertise og evne, men også om vilje og ikke mindst kapacitet. Tidligere analyser har sandsynliggjort, at når en given kapacitet er til rådighed, da er det muligt at kunne gennemføre CNA. Da CFC som organisation råder over personel der er uddannet til at anvende informations- og kommunikationsteknologi, samt til at programmere og operere i cyberspace, og at man fra ministerielt niveau har udtrykt vilje til at gennemføre CNA, da må konklusionen være, at forsvaret besidder den nødvendige organisatoriske kapacitet til at gennemføre CNA på det operative niveau. Kan denne organisation så bringes til udførelse i JOA under JFC? Ja, det er vurderingen at det kan den i noget omfang. Danske Division blev i forbindelse med NRF-14 i 2010 certificeret til at være Land Component Command. Heri lå opgaven at kunne være hovedkvarter for landstyrkerne i et givent JOA, og blandt andet sikre C2. Det må derfor kunne antages, at den nødvendige organisation til at varetage opgaven på dette niveau er tilvejebragt. Anskues dette sammen med den amerikanske model, hvor man udnytter muligheden for reach back, da er det også rimeligt at antage, at dansk forsvar ved at kombinere evnerne fra NRF-14 perioden med en reach back kapacitet til CFC, kan løse opgaven på operativt niveau, i et givet JOA. Det skal dog fremhæves, at dette kun lader sig gøre i det omfang, at der foreligger direktiver for denne indsættelse. Disse direktiver savnes i doktrinær sammenhæng, hvorfor det formentlig kun er i bedste fald, at organisationen vil kunne løfte opgaven. Endvidere skal det bemærkes at CFC på nuværende tidpunkt har en organisation på kun cirka 50 årsværk 98, hvilket andet lige ses at begrænse kapaciteten til at yde støtte ud over de almindeligt foreliggende opgaver Sammenfatning af delanalysen af organisation. Sammenfattende har dansk forsvar taget store skridt i retning af en troværdig organisation til gennemførelse af operationer i cyberspace, som dog for nærværende rent personelmæssigt er noget begrænset. Danmark har oprettet en organisatorisk enhed, CFC, til varetagelse af forsvarets interesser, og denne ses at kunne gennemføre CNA, CNE og CND. Men da der fortsat mangler mere deskriptive og klare direktiver for gennemførelse af operationer og at en del af konklusionerne i dette afsnit er ræsonnementer baseret på et ufuldstændigt grundlag, må denne konklusion tages med et vist forbehold. Dette illustreres i tabel 7 herunder Til sammenligning har et land som Norge cirka 1100 årsværk til cyberbekæmpelse. ( mand-norge-har-1200-cyberkrigere-47672) 42
43 4.5 Sammenfatning af kapitel 4. Danmarks indre kredsløb er i ubalance! Teknologien er ikke nødvendigvis komplet, men den vurderes at være til stede i et tilstrækkeligt omfang til gennemførelse af de ønskede operationer, ligesom der er afsat økonomiske midler til at holde den ajour. På samme vis er der nedsat en acceptabel og netop tilstrækkelig organisation til at varetage den overordnede rammesætning og udførelse af operationer. Både teknologisk og organisatorisk vurderes Danmark derfor, på det operative niveau, at kunne dække de umiddelbare behov, men begge har særdeles vanskeligt ved at fungere optimalt, grundet den manglende doktrin. Som angivet ovenfor har dansk forsvar på nuværende tidspunkt en alvorlig mangel på det doktrinære område. Der er således ikke på operativt niveau beskrevet, hvorledes man vil agere, med hvilke midler dette ses gjort og med hvilket formål. Der foreligger nogle meget overordnede direktiver for operationers gennemførelse på både operativt og strategisk niveau. Disse er dog ikke af en sådan karakter, at egentlige operationer eller planlægning af disse kan gennemføres på det operative niveau. Da doktrin jævnfør teorien er det delelement i det indre kredsløb, der angiver hvorledes teknologien og organisationen skal bringes i anvendelse 99, er en sådan mangel ensbetydende med, at dansk forsvar ikke koordineret kan gennemføre CNA, CNE eller CND ubalancen i det indre kredsløb er for stor. Sammenfattende kan det konkluderes, at dansk forsvar på det operative niveau, uagtet at flere af de nødvendige delelementer er tilvejebragt, ikke eller kun i stærkt begrænset omfang vil kunne gennemføre CNA, CNE og/eller CND. Dette er illustreret i tabel 8 herunder. 99 Se definition punkt
44 5. SYNTESE Analyserne af USA og Danmarks muligheder for at operere i cyberspace, har belyst to nationer med vidt forskellige muligheder. Dette skal nødvendigvis betragtes i den kontekst, at USA er en af verdens førende, hvis ikke den førende nation, indenfor udviklingen af blandt andet teknologier i cyberspace, mens Danmark i den sammenhæng må antages at være en i en noget anden kategori. Danmark har derfor helt naturligt ikke samme muligheder som USA. Med dette in mente, er der dog nogle klare paralleller som kan trækkes mellem de to nationers måde at anskue cyberspace på, men der er også nogle klare forskelle. USA har erkendt cyberspace som et særskilt kampdomæne og på den baggrund udarbejdet TRADOC. TRADOC afspejler et velovervejet og gennemtænkt dokument, hvori beslutninger truffet på et sagligt grundlag danner baggrund for en definering af ansvarsområder på de forskellige niveauer. TRADOC beskriver således, hvorfor man skal kunne operere i cyberspace, med hvilke midler og hvilke mål der skal søges opnået. I TRADOC har USA derfor en fyldestgørende doktrin, som på de fleste områder, angiver hvorledes teknologi og organisation ses anvendt for at opnå de ønskede mål. Doktrinen stiller med andre ord krav til henholdsvis teknologien og organisationen, samt beskriver hvorledes disse ses bragt i spil. Sideløbende hermed defineres, hvorledes samarbejde og koordination ses at finde sted og på hvilke niveauer. Derved skabes den eftertragtede synergi og sammenhæng mellem delelementerne i det indre kredsløb og kredsløbet ses, som illustreret i figur 4, at være i balance. 44
45 Med udgangspunkt i teorien om krigsførelsens kredsløb er USA derfor, på det operative niveau, i stand til at kunne operere i cyberspace. I modsætning til den gode sammenhæng i USA s indre kredsløb står Danmark svagt og kredsløbet vurderes at være i ubalance. Danmark har ikke defineret en anvendelig og tilstrækkelig doktrin til at angive, hvorledes teknologien og organisationen kan bringes i spil. Ligeledes er der ikke opstillet egentlige målsætninger for operationer, hvornår de ses iværksat og af hvem. Danmark har defineret nogle overordnede direktiver og bekendtgørelser, som angiver en kurs for hvor man vil hen, men der savnes en beskrivelse af hvordan dette ses operationaliseret. Der er således tale om dokumenter, som alene angiver hensigter, og som overvejende er behandlet på strategisk niveau. En nedbrydning til det operative niveau, herunder særligt en ansvarsfordeling, mangler. De få gange hvor operativt niveau, som er defineret til Forsvarskommandoen og Forsvarets Efterretningstjeneste, angiver retninger, holdes disse fortsat på et overordnet plan uden den nødvendige detaljeringsgrad. Denne mangel medfører udefinerede krav til teknologi og organisation. Med dette hentydes der til teoriens vigtige pointe om, at doktrinen ikke kun angiver hvornår de to andre delelementer skal anvendes, men også hvordan og hvor godt. Uden denne definering er der ikke sikkerhed for om den teknologi der rådes over fortsat er anvendelig og om den nuværende organisation er tilstrækkelig robust og besidder et tilstrækkeligt uddannelsesstade. Dermed kan det konstateres, at dansk forsvar savner den altafgørende forudsætning for at kunne gennemføre operationer i cyberspace der mangler et doktrinært grundlag - hvorfor kredsløbet ses at være i ubalance. Dette er illustreret i figur 5. 45
46 Forskellen i USA s og Danmarks teknologiske formåen er ikke umiddelbart så udtalt som forskellene inden for doktrin. Begge nationer vurderes således at have rådighed over den nødvendige cyberteknologi, til at kunne operere i cyberspace. USA har dog i langt større grad beskrevet, hvordan teknologien ses bragt i anvendelse, hvilket dog vurderes at være med udgangspunkt i den doktrinære beskrivelse af sammenhænge som Danmark mangler. Det vurderes at der er større forskel i USA s og Danmarks organisatoriske formåen end teknologisk. USA har i de fleste tilfælde defineret opgaver for alle niveauer. Dette spænder lige fra U.S. CYBERCOM og ned til kompagniniveau. Danmark derimod har udelukkende defineret opgaver for CFC og dette endda kun i overordnet form. CFC har derfor efterfølgende selv måtte søge at organisere sig og finde bedst mulig anvendelse af de rådige midler. Opgaverne er mange og strukturen smal, hvorfor dette ikke er en nem opgave. Der er endvidere defineret opgaver for CFC på flere forskellige niveauer. En eksplicit prioritering ses ikke at være til stede, men der ses en tendens i beskrivelsen af opgaver som tilhørende det operative niveau. Konklusionen på netop dette er dermed, at CFC har en del opgaver på strategisk niveau, hovedparten på operativt niveau og kun ganske få på taktisk niveau. Igen som for teknologien, men dog i mere udtrykt grad, ses den manglende hjørnesten i fundamentet at være doktrinen, hvilket medfører usikkerhed og dermed en forringet evne til at kunne operere. Ovenstående har påvist forskelle på Danmarks og USA s tilgang, formåen og nuværende stade i forhold til at kunne operere i cyberspace. Men hvordan ses dette i forhold til en manglende definering af cyberspace som kampdomæne? Man kan anskue dette på forskellige måder, en anskuelse kunne være den historiske. Under de første krige var der kun et kampdomæne landkrigsførelse. Efterfølgende da man også stod til søs blev dette til to land- og søkrigsførelse. Man anerkendte 46
47 altså at disse domæner havde væsentligt forskellige karakteristika, hvorfor man anerkendte dem som to forskellige kampdomæner. Denne definering som domæner bevirkede, at man måtte udarbejde doktriner som stillede krav til og definerede anvendelsen af den teknologi, der var til rådighed, ligesom man organiserede sine styrker til at kunne kæmpe inden for de rammer som doktrinen angav. Man erkendte med andre ord forskellen på disse domæner og tilpassede sig til at kunne kæmpe i dem. Da man opfandt kampvognen under første verdenskrig 100 ændredes en del af landdoktrinen. Kampvognens indtræden på kamppladsen bevirkede, at man måtte ændre sin doktrin og organisation for at tilpasse sig denne nye teknologi. Man kunne dog stadigvæk nøjes med et tilpasset domæne for landkrigsførelse. Dette ændrede sig i midlertidigt da flyet blev opfundet. Flyet bragte helt nye og hidtil usete forudsætninger og dimensioner til kampens førelse, herunder særligt til kampen på landjorden og til dels i det maritime miljø. Man blev opmærksom på, at man for at kunne bekæmpe fly og for at kunne anvende fly i kampen, herunder støtte land- og søkrigsførelsen, da var der behov for at definere dette som et særskilt domæne. Man definerede derfor luften som et kampdomæne, hvormed man var tvunget til også at definere en doktrin for kampens førelse, dedikere teknologi til dette og slutteligt organisere enheder til at kunne gennemføre disse kampe. Efterfølgende da C2 og radiokommunikation mellem kampvogne og fly blev bragt i anvendelse, kan man tale om at manøvrekrigen blev institueret, hvorved mindre enheder med koncentreret styrke kunne nedkæmpe større enheder. Ingen vil vel i dag stille spørgsmålstegn ved at luften er et separat kampdomæne og at kampdomænerne i synergi skaber resultaterne i operationsmiljøet? Set med nutidens øjne må der tilsvarende kunne argumenteres for, at Danmark bør definere cyberspace som et kampdomæne. Der er sket essentielle og massive forandringer teknologisk, som har medført at operationerne har ændret karakter, men ikke kun det der er åbnet for en hel ny type af operationer i en hidtil uset dimension. Som den amerikanske militæranalytiker John Robb skrev: Over the time, perhaps as little as in twenty years, and as the leverage provided by technology increases, this 100 Forudsættes alment kendt. 47
48 threshold will finally reach its culmination with the ability of one man to declare war on the world - and win 101. Cyberspace har medført ny teknologi, som igen har medført behov for justeringer i vores opfattelse af krigsførelse. Dette har Danmark søgt at tilpasse sig ved i noget omfang at indskrive cyberspace i vores eksisterende doktriner for land-, sø- og luftkrigsførelse. Danmark har således kun i nogen grad erkendt, at cyberspace åbner for en helt ny dimension til krigsførelse. Men cyberspace er fundamentalt anderledes end de eksisterende kampdomæner, hvilket tydeligst ses ved at der ikke kan anvendes de samme forståelser af grænser og modstandere. I cyberspace har en given modstander med den rette knowhow, mulighed for at standse alle vores enheder, uden på noget tidspunkt at komme i skudlinjen. På samme måde som flyet, indtil luftværnskanonen blev opfundet, en doktrin for dens indsættelse og en organisation til dens betjening blev identificeret, frit kunne arbejde uden frygt for selv at blive ramt. En person eller en mindre samling af personer med rette know how kan i dag skabe enorme hindringer for militære styrkers operationer og ødelæggelser af civil som militær infrastruktur, uden selv at kunne rammes. Udgangspunktet kan være hvor som helst på kloden, kun vanskeligt sporbart og fra positionen kan der med begrænsede ressourcer, herunder økonomiske midler, effektivt gennemføres cyberangreb. De simple forudsætninger er teknologi, internetopkobling, know how og viljen til at gennemføre et angreb 102. Set i kontekst af cyberspace kan man derfor drage den parallel, at det reelt ikke kan vides, hvilke trusler man står overfor, hvor de ses at komme fra, hvem der står bag og hvordan vi skal kunne imødegå dem, førend man har analyseret, hvilke potentielle modstandere der forefindes og moniteret disses ageren i cyberspace. Man er ikke dermed nødvendigvis sikker, men udgangspunktet er mere fordelagtigt end at afvente. USA har erkendt at cyberspace skal ses som et separat domæne og derfor, som angivet i TRADOC 103, udviklet de nødvendige delelementer, i det indre kredsløb, hvilket sætter nationen i stand til at kunne føre krig i cyberspace. Danmark har ikke erkendt cyberspace som et kampdomæne og har derfor ikke udviklet delelementerne 101 Czosseck, C et al Rios, B.K. Sun Tzu was a hacker, p TRADOC PAM 525, forewords og executive summary, pp. I-IV. 48
49 koordineret kun enkeltdele er udviklet. Derfor ses Danmark for nuværende kun i begrænset omfang at kunne gennemføre operationer i cyberspace. En videre udvikling af delelementerne i det indre kredsløb vurderes først at kunne finde sted, hvis man i en dansk kontekst vælger at anerkende cyberspace som et separat kampdomæne, hvorved en analyse vil medføre udvikling af en doktrin som vil angive, hvilken teknologi og organisation der er nødvendig for at kunne operere i cyberspace. 49
50 6. KONKLUSION Formålet med kapitlet er at sammenholde specialets analyse med problemformuleringen som defineret i kapitel 1. Problemformuleringen lyder således: Bør man i en dansk kontekst betragte cyberspace som et særskilt kampdomæne?. Specialet har i sin undersøgelse af USA s og Danmarks indre kredsløb, konstateret en markant forskel på de to nationers evne til at kunne gennemføre CNA, CNE og CND. Hvor USA ses at kunne operere uden egentlige begrænsninger, vurderes Danmark at have store begrænsninger på denne evne. Begrænsningerne kommer kun i mindre omfang til udtryk i forbindelse med den teknologiske formåen, idet det er påvist at den rådige teknologi for de to nationer er nogenlunde tilsvarende og ens. Teknologien er derfor ikke en begrænsende faktor. Begrænsningerne kommer lidt tydeligere til udtryk i forbindelse med analysen af de to nationers organisation. USA har på flere niveauer en veldefineret organisation og en velbeskrevet og anvendelig ansvarsfordeling. Danmark har ligeledes defineret en organisation, som dog ses at skulle spænde flere niveauer, men der savnes en mere klar definering af ansvarsfordeling. Endvidere er det sandsynliggjort, at Danmark vil have visse vanskeligheder, når og hvis opgaverne bliver mere omfattende. Den tydeligste forskel mellem de to nationer, som samtidigt ses at have afgørende og dimensionerende indflydelse på de to andre delelementer i det indre kredsløb, er doktrinen. USA har en veldefineret doktrin for det operative niveau som angiver og stiller krav til henholdsvis teknologien og organisationen. Danmark har derimod ikke en doktrin, hvorfor de afgørende rammer for teknologien og organisationens virke ikke ses at være på plads. Denne mangel er i høj grad medvirkende til, at begrænse Danmarks muligheder for at kunne operere i cyberspace. Årsagen til den manglende doktrin vurderes at være grundet en manglende definering af cyberspace som et separat kampdomæne. Specialet har således med stor sandsynlighed påvist, at årsagen til at USA er nået så langt i deres bestræbelser på at kunne agere i cyberspace, netop er på grund af at dette er defineret som et separat kampdomæne. USA har på den baggrund været tvunget til at definere, hvordan man vil operere, hvilke mål man vil kunne opnå og derfor også udarbejdet en doktrin. Doktrinen har efterfølgende dannet grundlag for fastlæggelse af, hvilken teknologi og organisation der er nødvendig, for at kunne opnå de ønskede mål. 50
51 Danmark har ikke erkendt cyberspace som et kampdomæne, og har derfor ikke fastlagt en doktrin for, hvordan man ønsker at kunne kæmpe, hvorfor en definering af mål ikke har fundet sted. Den teknologi der er til rådighed, kan derfor kun i begrænset omfang bringes i anvendelse, og dette udelukkende på en ikke koordineret facon. Endvidere har den fastsatte organisation ikke nogen egentlige rammer at arbejde indenfor, hvorfor man kan frygte at der i nogen grad arbejdes i blinde. Det er dog et skridt i den rigtige retning, at der er dedikeret en organisation, som har rådighed over teknologi, men inden der defineres hvad den skal kunne, vil den ikke kunne virke effektivt og i værste tilfælde kan det frygtes at den er kontraproduktiv. Specialet har således sandsynliggjort, at i forbindelse med operationer i cyberspace er den ønskede balance mellem doktrin, teknologi og organisation, i dansk kontekst, ikke til stede. Derudover har specialet sandsynliggjort, at balancen er til stede i en amerikansk kontekst og at denne balance i høj grad har årsag i, at USA har defineret cyberspace som et separat kampdomæne. Hvorimod det modsatte ses at være tilfældet for Danmark som ikke har defineret cyberspace som et separat domæne. Det er derfor oplagt at antage, at såfremt Danmark anerkender at cyberspace bør betragtes som et separat kampdomæne, da vil man skulle udfærdige en doktrin som vil angive og definere, hvilken teknologi og organisation der er behov for, for med effekt at kunne operere i cyberspace. Specialets konklusion er derfor, at såfremt Danmark anerkender cyberspace som et separat kampdomæne, da vil der kunne skabes forudsætning for balance i Danmarks indre kredsløb og Danmark vil kunne opfylde sine målsætninger om at sikre egen handlefrihed i cyberspace. 6.1 Kritik af specialets model, empiri og teori. I specialet anvendes kun en egentlig case, TRADOC PAM 525, til at betragte og analysere, hvorledes cyberspace som et kampdomæne på det operative niveau kan defineres, og hvad dette medfører. En anvendelse af flere cases, gerne fra andre værn end hæren, havde givetvis kunnet styrke specialets objektivitet, ligesom en sådan analytisk fremgangsmåde sandsynligvis ville have kunnet give mere nuancerede konklusioner. De udledte konklusioner skal derfor vurderes og kvalificeres med udgangspunkt i én navngivet case. 51
52 Da Danmark og USA er væsensforskellige skal der tages visse forbehold, når der sammenlignes mellem danske og amerikanske muligheder. USA har qua sin størrelse og ikke mindst økonomiske ressourcer, helt andre muligheder end Danmark. Eksempelvis kan midler afsat til forskning og udvikling, alene grundet forskellen på de to landes respektive forsvarsbudgetter (Danmark 24,2 milliarder kroner mod USA milliarder kroner i 2012) 104, kun vanskeligt sammenlignes. Det har således heller ikke været specialets fokus at drage paralleller mellem de to nationers muligheder indenfor det økonomiske område, men økonomiske ressourcer kan dog ikke udelukkes at have en væsentlig indflydelse på forskellen mellem to nationers evne. En inddragelse af empiri fra stater der i størrelse og ressourcer minder mere om Danmark vurderes derfor også at have kunnet give andre vinkler i forhold til Danmarks muligheder. Specialet fravalgte det ydre kredsløb og anvendte udelukkende det indre kredsløb som teoriapparat til at analysere Danmark og USA. Da det ydre kredsløb blandt andet omhandler det politiske niveau og disses beslutninger, har specialet kun i begrænset omfang kunnet inddrage disse forhold. Det kan derfor godt være tilfældet, at der også kan findes forklaringskraft i det ydre kredsløb, forklaringskraft som specialet ikke har kunnet inddrage. Specialet kan derfor for nuværende, godt fremstå som om, det alene er op til militæret at føre cyberkampen, når det politiske niveau har accepteret at cyberspace er et kampdomæne. Dette kan ikke nødvendigvis stå alene i argumentationen. Eksempelvis er det rimeligt at antage, at også Politiets Efterretningstjeneste må spille en væsentlig rolle i Danmarks operationer i cyberspace. Politiets Efterretningstjenes opererer også som en forlængelse af det politiske niveaus beslutninger og er en del af det ydre kredsløb. Samarbejde og synergi mellem forsvaret og Politiets Efterretningstjeneste må således forventes at have en mere effektiv virkning ved operationer i cyberspace, end forsvaret alene. En inddragelse af det ydre kredsløb ville derfor givetvis have kunnet bidrage til yderligere forståelse ved at udfordre, validere og styrke dette speciales konklusioner
53 7. PERSPEKTIVERING Dette kapitel placerer de udledte konklusioner i en større sammenhæng og stiller spørgsmål til, hvorfor Danmark ikke er nået til en erkendelse af behovet for at anerkende cyberspace som et kampdomæne. Specialet har med udgangspunkt i krigsførelsen indre kredsløb, sandsynliggjort behovet for at cyberspace anerkendes som et separat kampdomæne. En sådan anerkendelse ses at kunne skabe balance i krigsførelsens indre kredsløb, hvorved forsvaret vurderes at ville kunne operere effektivt og målrettet i cyberspace. Behovet for balance i kredsløbet er således ikke noget nyt fænomen, og da den oplagte konsekvens af specialets konklusion er forholdsvis ligetil, bør det give anledning til overvejelser, at denne anerkendelse ikke allerede har fundet sted. Årsagen eller årsagerne til dette kan være mange, men forklaringskraften bør, hvis man følger teorien om krigsførelsens kredsløbs påvirkning mellem det indre og ydre kredsløb, måske kunne findes i det ydre kredsløb, nærmere betegnet i samfundet. Krigsførelsens kredsløb beskriver forholdet mellem en stats ydre og indre kredsløb (samfundet og militæret), herunder at det ydre kredsløb oftest er dimensionerende for det militære apparat. Eksempelvis er det normalt antageligt, at en stats økonomiske situation, god eller dårlig, kan være medvirkende til at dimensionere, hvor mange midler militæret får stillet til rådighed, ligesom det må antages at samfundet vil stille krav til hvorledes disse midler anvendes. Øverst i det ydre kredsløb 105 er samfundets ideologi (befolkningen 106 ). Dette skal ikke nødvendigvis tages som værende en egentlig hierarkisk opdeling, idet man normalvis må antage at en stat styres af politikerne som jo udgør samfundets politiske struktur. Der kan dog argumenteres for at politikerne til en vis grad er afhængige af befolkningens opfattelser og meninger, hvorfor den politiske struktur nødvendigvis må tage højde for, hvilke tendenser og fremherskende bevægelser der er til stede i befolkningen. Afhængigheden skal ikke anskues som en kortsigtet betragtning, men derimod på længere sigt, da det er sandsynligt, at en hver politiker vil have behov for sit bagland, og må tage højde for dette i udførelsen af sin politik. 105 Figur 1, side Jævnfør Jensen, Mikkel Storm - Krigsførelsens kredsløb Militært tidsskrift, 133. årgang nr.1, pp , ses samfundets ideologi at være de fremherskende normer som danner rammerne i samfundet og disse udgøres i høj grad af befolkningen. Da ordet befolkningen finder bedre semantisk anvendelse end samfundets ideologi, anvendes ordet befolkningen i perspektivering som værende dækkende for samfundets ideologi. 53
54 Samfundets økonomiske udviklingsniveau skal naturligvis ikke glemmes. Dette fordi en nations rådige økonomiske ressourcer, som sagt, ofte vil være dimensionerende for, hvor meget og hvilken teknologi forsvaret kan få stillet til sin rådighed. Endvidere vil det økonomiske udviklingsniveau også oftest være dimensionerende for stort set al øvrig infrastruktur i samfundet. Hvordan de økonomiske midler allokeres og anvendes er, således inden for samfundets politiske struktur at bestemme. Men, da den politiske struktur på længere sigt ses at være afhængig af befolkningens accept af, om en anvendelsen på dette eller hint ses at være legitim eller ej, da kan man argumentere for befolkningen indirekte er styrende for anvendelsen af de rådige midler og dermed til dels også for en nations økonomiske udviklingsniveau. Dermed ikke sagt, at det altid forholder sig sådan, idet at der i en diktaturstat sandsynligvis vil være andre måder at anskue sammenhængen på, men for et vestligt demokratisk samfund kan denne sammenhæng sandsynliggøres. En opfattelse af nødvendighed af operationer i cyberspace og dermed dedikering af ressourcer til dette formål, ses derfor også i høj grad at være dimensioneret af befolkningens forståelse og følelses af behov på området. Med andre ord er normative anskuelser og forståelser essentielle. Som general Elder, chef for U.S. Air Force Operational Cyberspace Command, sagde: "For us, one of the big things was understanding, what the cyberspace domain is and then what operations in cyberspace means" 107. Med dette vurderes genereal Elder at mene, at det første skridt i at kunne definere cyberspace som et kampdomæne, er en forståelse af hvad cyberspace er og dernæst hvad operationer i cyberspace indebærer, hvilket tilsammen vil tydeliggøre behovet for kapacitet. Uden forståelse, vil befolkningen derfor næppe se fornuften og nødvendigheden i at dedikere store mængder af ressourcer til cyberspace. Sammenholdes dette med den nuværende rationaliserings- og effektiviserings diskurs 108 som er fremhærskende i Danmark, kan dette muligvis forklare den manglende definering af cyberspace som et kampdomæne Diskurs ses i den sammenhæng at være dem mest fremtræden måde som et problem eller et område anskues og legitimeres på. Ikke dermed sagt at dette er rigtigt eller forkert, men det er blot den måde som samfundet socialt konstruerer virkeligheden på og giver den mening. 54
55 Nødvendigheden kommer dog næppe ved, at man forsøger at overbevise befolkningen. Nødvendigheden ses derimod først skabt, når diskursen i befolkningen tilsiger, at der er et behov og befolkningen derfor føler et behov. Et eksempel på en sådan diskurs er tidligere set i eksempelvis Irak krigen eller kampen mod terror i Afghanistan. Danmarks befolkning kunne se et formål med disse interventioner og oplevede en følelse af nødvendighed i at hjælpe andre, og derfor var de mulige. Påstanden skal derfor være, og det underbygges i teorien om krigsførelsens ydre kredsløb, at ingen af disse krige kunne have fundet sted uden befolkningens forståelse for, accept af og opbakning til nødvendigheden af interventionerne. Den politiske struktur var afhængig af befolkningens forståelse diskursen i samfundet. Men hvis nødvendighed ses skabt af diskursen i befolkningen, må det kunne antages at vigtigheden af cyberspace vil blive tydeliggjort, såfremt en hegemonisk diskurs vedrørende cyberspace toner frem. Altså skal befolkningen opleve en eller anden form for nødvendighed for og formål med operationer i cyberspace. Hvor de førnævnte krige tydeligt illustrerede, at der var et behov for at fjerne en diktator eller et styre og derved komme en nation til hjælp, og dette i sig selv var formålet, så kan man næppe antage det samme bliver tilfældet i cyberspace. I hvert fald ikke før man i befolkningen opfatter en eller anden form for mærkbar nødvendighed af operationer i cyberspace, sandsynligvis i form af trusler fra cyberspace. Trusler opfattes typisk som noget der eksisterer i det fysiske domæne, noget der er objektivt og som dermed betinger at der afsættes ressourcer til at beskytte sig. Eksempelvis er lufthavnskontrol ved indcheckning helt legitimt og de fleste er enige om, at det er god praksis, da opfattelsen er, at det minimerer trusler fra terrorister om bord på fly. Truslen er således synlig og objektiv, det er terrorister, og en kontroldiskurs er dermed legitim, fordi kontrollen minimerer risikoen for den enkelte og dermed alle. Men, da truslerne fra cyberspace ikke umiddelbart er synlige og vi derfor ikke kender deres omfang, er det vanskeligt at betragte dem objektivt. Cyberspace bliver derfor definitionsafhængigt og befolkningen vil ikke nødvendigvis opfatte cyberspace som et kollektivt sikkerhedsproblem. Man kan føle sig sikker uden at være det eller føle sig usikker uden at der en egentlig grund til det. Sikkerhed er altså ikke nødvendigvis en objektiv størrelse, men nærmere en normativ betragtning, et socialt konstrueret begreb en diskurs. 55
56 Det kan derfor argumenteres for, at det kræver en normativ tilgang og stillingstagen fra befolkningen til at forstå sammenhængen og truslerne fra cyberspace - diskursen skal tilsige, at det er nødvendigt at kunne gøre noget, før ressourcer retfærdigvis kan dedikeres dertil. Men hvordan opstår ændringer i diskurser? Generelt kan det antages, at ændringer i diskurser finder indpas over tid og kun i ekstremme tilfælde pludseligt. Eksempelvis er det sandsynligt, at såfremt Danmark blev udsat for et angreb fra cyberspace, i samme omfang som eksempelvis tilfældet i Estland i 2007, da ville en ændring i diskursen formodentlig kunne opstå på kort sigt. Efter angrebet på Estland, fik den estiske befolkning og politikerne således en opfattelse af sårbarhed overfor cyberangreb, truslerne blev synlige, hvorfor en disponering af ressourcer til operationer i cyberspace blev berettiget. En sådan ændring vurderes dog som sagt kun at være i ekstremme tilfælde. Følges diskursteorien kan man ikke direkte ændre diskurser, men man kan italesætte forskellige områder, narrativer, som tilsammen, når opfattelsen i befolkningen er til det, kan bevirke at diskursen gradvist og over tid ændres. Herved kan en ændring i diskursen og et paradigmeskifte, i teorien, finde sted. En sådan mulig påvirkning af den danske diskurs vedrørende cyberspace, og som tidsmæssigt vurderes at være en mere langstrakt proces, kunne være sikkerhedsliggørelse 109. Med sikkerhedsliggørelse af cyberspace, menes at cyberspace projiceres ud i befolkningen som et potentiel eksistentielt problem, hvilket ville kunne berettige til, at den politiske struktur tildeler ressourcer til at imødegå disse trusler på en præventiv facon. Men finder en sådan sikkerhedsliggørelse måske allerede sted? Forsvarsministeren har ved flere lejligheder udtrykt ønske om at forsvaret, både offensivt og defensivt skal kunne operere i cyberspace. Ligeledes er behovet for operationer i cyberspace indskrevet i både regeringsgrundlaget og forsvarsforliget af og ressourcer er afsat til dette 110. Endvidere har beredskabsstyrelsen i den nationale risikovurdering, af 9. april 2013, defineret cyberangreb som nummer 10 på listen over de største sikkerhedsrisici mod Danmark som nation Ole Wæver et al. Security: A New Framework for Analysis (1998) pp ). 110 Forsvarsforliget , pp. 1-3, samt regeringsgrundlaget af oktober 2011, p Beredskabsstyrelsen Nationalt Risikobillede (NRB), p. 6. og 56
57 Den politiske struktur, og herunder statslige styrelser, er altså kommet med udtalelser og har afsat nogle ressourcer til operationer i cyberspace, og herved, bevidst eller ubevidst, italesat cyberspace som et væsentligt område at kunne operere i for at sikre dansk suverænitet og integritet. Dette kan tolkes som, men er ikke nødvendigvis, et forsøg på at sikkerhedsliggøre cyberspace. Men, da man ikke kan styre diskurserne i samfundet, men kun over tid kan søge at påvirke dem, da vil tiden vise om denne italesættelse medfører ændringer i diskursen og eventuelt et paradigmeskrifte i forhold til cyberspace. Med udgangspunkt i krigsførelsens ydre kredsløb har perspektiveringen argumenteret for, at der ikke er én, men flere mulige årsager til en manglende anerkendelse af cyberspace som et kampdomæne. Det er ikke alene grundet manglende vilje i den politiske struktur eller grundet manglende ressourcer i nationens økonomiske udviklingsniveau. Ligeledes vurderes det ikke udelukkende at være grundet forhold i befolkningen og dermed samfundets ideologi. Men ud fra et socialkonstruktivistisk paradigme om diskurser, er det sandsynliggjort, at det er en sammenblanding af alle delelementerne en indbyrdes sammenhæng og påvirkning som muligvis har sit udspring i befolkningens normative forståelser og følelser i forhold til opfattelsen af trusler fra cyberspace. Befolkningen ses at føle en vis sikkerhed i et faktisk usikkert miljø, måske fordi cyberspace og dens rammer eller mangel på samme, endnu ikke er erkendt. Som Nicholas Negroponte udtrykte det: This is just the beginning; the beginning of understanding that cyberspace has no limits, no boundaries
58 LITTERATURLISTE Litteraturlisten er opstillet i alfabetiske rækkefølge. AJP-01(D) - Allied joint doctrine (DEC 2010). (Refereret til som AJP-01) AJP-3 (B) - Allied joint doctrine for the conduct of operations, (MAR 2011). (Refereret til som AJP-3) AJP Allied joint maritime operations, (APR 2004). (Refereret til som AJP 3.1). AJP Allied joint doctrine for land forces, (OKT 2009). (Refereret til som AJP 3.2). AJP Allied joint doctrine for air and space operations, (NOV 2009). (Refereret til som AJP 3.3). AJP-5 - Allied joint doctrine for operational-level planning (ratification draft 2). (Refereret til som AJP-5). AJP-3.10 Allied joint doctrine for information operations, (2009). (Refereret til som AJP-3.10). AUSA background brief - Computer Network Operations an integral part of land force operations, (2001). (Refereret til som AUSA). Beredskabsstyrelsen Nationalt Risikobillede (NRB), (9. april 2013). Czosseck, C et al. - The virtual battlespace: Perspectives on Cyber Warfare, (2009). (I specialet refereret til som Czosseck, C. et al og derefter den specifikke forfatter og artikel i bogen. Dette fordi bogen er en sammensætning af flere individuelle artikler som er samlet i et værk. F.eks. Czosseck, C et al F. Hare Borders in cyberspace, p. xx). Cyberspace as a domain in which the Air Force flies and fights. Secretary of the Air Force Michael W. Wynne Remarks as delivered to the C41SR Integration Conference, Crystal City, Va., (November 2006). Defending the networks The NATO policy on cyber defence, (2011). Department of Defence - Resilient Military Systems Cyber Threat (Januar 2013). Forsvarsforlig, FKODIR Direktiv for den operative kapacitetsudviklingsvirksomhed i forsvaret (2011). (Referret til som FKODIR 140-2). Gottlieb, Peter J.B. - American Intelligence Journal Vol. 28, No 2 (2010). International strategy for Cyberspace, (2011). 58
59 Jensen, Mikkel Storm (PL) - Krigsførelsens kredsløb Militært tidsskrift, 133. årgang nr.1, (2004), pp Joint Publication Department of Defense Dictionary of Military and Associated Terms, 8 November 2010 (As Amended Through 31 January 2011). (Refereret til som JP 1-02). Joint Publication 03 - Joint Operations, (2011). (Refereret til I teksten som JP- 03). Kelley, L. Olen (OB) - Cyberspace domain: A war fighting substantiated operational environment imperative, (2008). Kuehl, T. Daniels - From Cyberspace to Cyberpower; Defining the Problem, (dato ukendt). Michaelsen, Hans Peter H (MJ) - Kredsløbsforstyrelser, Militært tidsskrift, 141. Årgang, nummer 4, (2012), pp Ole Wæver et al. Security: A New Framework for Analysis (1998) pp ). Regeringsgrundlag, oktober Rienecker & Jørgensen - Den gode opgave, 3. Udgave 2. Oplag (2006) Specialekatalog STK med fortløbende nummerering. STK Vejledning i udarbejdelse af speciale, (Juni 2012). Strategic Concept for the Defence and Security of the Members of the North Atlantic Treaty Organization (2010). TRADOC Pam The United States Army s Cyberspace Operations Concept Capability Plan , (22. February 2010). (Refereret til som TRADOC PAM 525) Anvendte hjemmesider: Hjemmesider er listet i orden efter, hvornår opslag sidst er gjort. (8. marts 2013). nternettet/internettet_(internettets_udbredelse_og_anvendelse) (8. marts 2013) (11. marts 2013) (8. marts 2013) (11. marts 2013). 59
60 nternettet/internettet_(internettets_udbredelse_og_anvendelse (11. marts 2013). Berlingske tidende, : Danmarks cyber-akilleshæl?, Magnus Hjortdal, og Peter Jacob Blædel Gottlieb. (12. marts 2013). Berlingske tidende, : Cyber-skak et spil om national sikkerhed ; Thomas Thomasen & Jacob Gottlieb ( (13. marts 2013). Forsvaret opruster til cyberangreb, (14. marts 2013). (14. marts 2012). Rozoff, Rick, U.S. Cyber Command: Waging War In World s Fifth Battlespace, (15. marts 2013). (15. marts 2013). (15. marts 2013). (15. marts 2013). (18. marts 2013). (20. marts 2013). (21. marts 2013). (25. marts 2013). (25. marts 2013). (25. marts 2013) (25. marts 2013). (25. marts 2013). 60
61 cyber-rejsehold, der skal hjælpe medlemslande mod hackerangreb (2. april 2013). (9. april 2013). 61
62 Bilag 1: Specialets struktur. 62
CYBERWARFARE PÅ TAKTISK NIVEAU
CYBERWARFARE PÅ TAKTISK NIVEAU Forsvarsakademiet Institut for Militære Operationer VUT II-L/STK 2013-14. Kaptajn Brian Krarup Weber 1 Specialets titel: Cyberwarfare på taktisk niveau. Problemformulering:
Computer Network Operationer (CNO) -
Computer Network Operationer (CNO) - en ny dimension i moderne krigsførelse? John M. Foley, direktør og stifter af Center for Offentlig-Privat It- og Cybersikkerhed (COPITS). Offensiv Computer Network
IT- SIKKERHED. Omfanget og konsekvensen af IT-kriminalitet
IT- SIKKERHED Omfanget og konsekvensen af IT-kriminalitet IT-KRIMINALITET & -SIKKERHED 1 IT-kriminalitet I 2015 rapporterede mellem 32-41% af alle virksomheder om cyberkriminalitet på globalt plan. Dermed
Social kapital og mediernes indflydelse på deltagerdemokratiet
Social kapital og mediernes indflydelse på deltagerdemokratiet Jeg vil i denne synopsis tegne et billede af forholdet mellem social kapital som et vigtigt aspekt for et velfungerende demokrati, og forholde
Inspiration til arbejdet med børnefaglige undersøgelser og handleplaner INSPIRATIONSKATALOG
Inspiration til arbejdet med børnefaglige undersøgelser og handleplaner INSPIRATIONSKATALOG 1 EKSEMPEL 03 INDHOLD 04 INDLEDNING 05 SOCIALFAGLIGE OG METODISKE OPMÆRKSOMHEDSPUNKTER I DEN BØRNEFAGLIGE UNDERSØGELSE
Forsvarets. mission og vision
Forsvarets mission og vision Forsvarets mission Ved at kunne kæmpe og vinde fremmer Forsvarets soldater en fredelig og demokratisk udvikling i verden og et sikkert samfund i Danmark Forsvaret Forsvarskommandoen
Vejledning til Projektopgave. Akademiuddannelsen i projektstyring
Vejledning til Projektopgave Akademiuddannelsen i projektstyring Indholdsfortegnelse: Layout af projektopgave!... 3 Opbygning af projektopgave!... 3 Ad 1: Forside!... 4 Ad 2: Indholdsfortegnelse inkl.
Københavns åbne Gymnasium
Københavns åbne Gymnasium Info om AT -Almen studieforberedelse Redaktion Nina Jensen Almen studieforberedelse Generel og overordnet beskrivelse. AT er et tværfagligt fag, hvor man undersøger en bestemt
Københavns åbne Gymnasium
Københavns åbne Gymnasium Generel information om AT Almen studieforberedelse - 2016 Redaktion Nina Jensen Almen studieforberedelse Hvad er AT? AT er en arbejdsmetode, hvor man undersøger en bestemt sag,
Dansk-historieopgaven (DHO) skrivevejledning
Dansk-historieopgaven (DHO) skrivevejledning Indhold Formalia, opsætning og indhold... Faser i opgaveskrivningen... Første fase: Idéfasen... Anden fase: Indsamlingsfasen... Tredje fase: Læse- og bearbejdningsfasen...
Tilføjelse til læseplan i samfundsfag. Forsøgsprogrammet med teknologiforståelse
Tilføjelse til læseplan i samfundsfag Forsøgsprogrammet med teknologiforståelse Indhold 1 Læsevejledning 3 2 Faget teknologiforståelse 4 2.1 Tværfaglighed 5 3 Introduktion til teknologi forståelse i samfundsfag
Mål- og Resultatplan for Værnsfælles Forsvarskommando 2018
Mål- og Resultatplan for Værnsfælles Forsvarskommando 2018 Indhold 1. Indledning... 3 2. Strategisk målbillede... 4 Den koncernfælles mission og vision... 4 Det strategiske målbillede... 4 2.1. Strategiske
Artikler
1 af 5 09/06/2017 13.54 Artikler 25 artikler. viden Generel definition: overbevisning, der gennem en eksplicit eller implicit begrundelse er sandsynliggjort sand dokumentation Generel definition: information,
Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang
Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Denne
Aktivitet: Du kan skrive et specialeoplæg ud fra punkterne nedenfor. Skriv så meget du kan (10)
Aktivitet: Du kan skrive et specialeoplæg ud fra punkterne nedenfor. Skriv så meget du kan (10) 1. Det er et problem at... (udgangspunktet, igangsætteren ). 2. Det er især et problem for... (hvem angår
Seminar d. 19.9.2013. Klik for at redigere forfatter
Seminar d. 19.9.2013 Klik for at redigere forfatter M_o_R En risiko er en usikker begivenhed, der, hvis den indtræffer, påvirker en målsætning Risici kan dele op i to typer Trusler: Der påvirker målsætningen
Vidensbegreber vidensproduktion dokumentation, der er målrettet mod at frembringer viden
Mar 18 2011 12:42:04 - Helle Wittrup-Jensen 25 artikler. Generelle begreber dokumentation information, der indsamles og organiseres med henblik på nyttiggørelse eller bevisførelse Dokumentation af en sag,
COMPUTER NETWORK OPERATIONS
FORSVARSAKADEMIET Fakultet for Strategi og Militære Operationer VUT II/L STK 2007/2008 KN T.F. Johnsen 5. maj 2008 COMPUTER NETWORK OPERATIONS OG FLYVEVÅBNET? Problemformulering/hovedspørgsmål: I hvilken
Indholdsfortegnelse.
Indholdsfortegnelse. Indledning Problemformulering Metode Leavitts model Coping Copingstrategier Pædagogens rolle Empiri Analyse/diskussion Konklusion Perspektivering Side 1 af 8 Indledning Der er mange
AT-eksamen på SSG. Projektarbejde, synopsis, talepapir og eksamen
AT-eksamen på SSG Projektarbejde, synopsis, talepapir og eksamen Litteratur Inspirationsmateriale fra UVM (USB) Primus - grundbog og håndbog i almen studieforberedelse AT-eksamen på EMU Skolens egen folder
Store skriftlige opgaver
Store skriftlige opgaver Gymnasiet Dansk/ historieopgaven i løbet af efteråret i 2.g Studieretningsprojektet mellem 1. november og 1. marts i 3.g ( årsprøve i januar-februar i 2.g) Almen Studieforberedelse
Rettevejledning til skriveøvelser
Rettevejledning til skriveøvelser Innovation & Teknologi, E2015 Retteguiden har to formål: 1) at tydeliggøre kriterierne for en god akademisk opgave og 2) at forbedre kvaliteten af den feedback forfatteren
Eksamensprojektet - hf-enkeltfag Vejledning August 2010
Eksamensprojektet - hf-enkeltfag Vejledning August 2010 Alle bestemmelser, der er bindende for undervisningen og prøverne i de gymnasiale uddannelser, findes i uddannelseslovene og de tilhørende bekendtgørelser,
1. De følgende spørgsmål handler om Danmarks udenrigsog sikkerhedspolitiske prioriteter.
Page 1 of 12 Sikkerhedspolitisk Barometer: Center for Militære Studiers Survey 2015 Start din besvarelse ved at klikke på pilen til højre. 1. De følgende spørgsmål handler om Danmarks udenrigsog sikkerhedspolitiske
Susanne Teglkamp Ledergruppen
Susanne Teglkamp Ledergruppen det dynamiske omdrejningspunkt Susanne Teglkamp Ledergruppen det dynamiske omdrejningspunkt LEDERGRUPPEN det dynamiske omdrejningspunkt Copyright 2013 Susanne Teglkamp All
Dansk/historie-opgaven
Dansk/historie-opgaven - opbygning, formalia, ideer og gode råd Indhold 1.0 FORMELLE KRAV... 2 2.0 OPGAVENS OPBYGNING/STRUKTUR... 2 2.1 FORSIDE... 2 2.2 INDHOLDSFORTEGNELSE... 2 2.3 INDLEDNING... 2 2.4
Fremstillingsformer i historie
Fremstillingsformer i historie DET BESKRIVENDE NIVEAU Et referat er en kortfattet, neutral og loyal gengivelse af tekstens væsentligste indhold. Du skal vise, at du kan skelne væsentligt fra uvæsentligt
Nyhedsbrev om teknologi B og A på htx. Tema: Studieretningsprojektet
Nyhedsbrev om teknologi B og A på htx Tema: Studieretningsprojektet Ministeriet for Børn og Undervisning Departementet Kontor for Gymnasiale Uddannelser September 2012 Hvorfor dette nyhedsbrev? I august
Diffusion of Innovations
Diffusion of Innovations Diffusion of Innovations er en netværksteori skabt af Everett M. Rogers. Den beskriver en måde, hvorpå man kan sprede et budskab, eller som Rogers betegner det, en innovation,
Tips og vejledning vedrørende den tredelte prøve i AT, Nakskov Gymnasium og HF
Tips og vejledning vedrørende den tredelte prøve i AT, Nakskov Gymnasium og HF Den afsluttende prøve i AT består af tre dele, synopsen, det mundtlige elevoplæg og dialogen med eksaminator og censor. De
De skriftlige eksamensgenrer i engelsk
De skriftlige eksamensgenrer i engelsk Stx A og Hf A Man skal skrive et essay på 900-1200 ord, som altid tager udgangspunkt i en tekst. Der er 2 opgaver at vælge imellem, en om en skønlitterær tekst og
DIO. Faglige mål for Studieområdet DIO (Det internationale område)
DIO Det internationale område Faglige mål for Studieområdet DIO (Det internationale område) Eleven skal kunne: anvende teori og metode fra studieområdets fag analysere en problemstilling ved at kombinere
II. Beskrivelse af kandidatuddannelsens discipliner
II. Beskrivelse af kandidatuddannelsens discipliner Særfag 18. Agenter, handlinger og normer (Agents, actions and norms) a. Undervisningens omfang: 4 ugentlige timer i 2. semester. Efter gennemførelsen
NATO AGILITY. - in 4 th Generation Warfare UKLASSIFICERET UKLASSIFICERET
FORSVARSAKADEMIET Institut for Militære Operationer VUT II-L/STK 2012/13 Kaptajn Per Jacob Lindgaard Vejleder: Will Mitchell NATO AGILITY - in 4 th Generation Warfare TITELSIDE NATO agility in 4 th Generation
Baggrunden for dilemmaspillet om folkedrab
Baggrunden for dilemmaspillet om folkedrab Ideen med dilemmaspillet er at styrke elevernes refleksion over, hvilket ansvar og hvilke handlemuligheder man har, når man som borger, stat eller internationalt
Folkekirken under forandring
Folkekirken under forandring Af Louise Theilgaard Denne artikel omhandler bachelorprojektet med titlen Folkekirken under forandring- En analyse af udvalgte aktørers selvforståelse i en forandringsproces
Metoder og struktur ved skriftligt arbejde i idræt.
Metoder og struktur ved skriftligt arbejde i idræt. Kort gennemgang omkring opgaver: Som udgangspunkt skal du når du skriver opgaver i idræt bygge den op med udgangspunkt i de taksonomiske niveauer. Dvs.
Lynkursus i analyse. Vejledning - vi tilbyder individuel vejledning i skriftlig akademisk fremstilling.
Stine Heger, cand.mag. skrivecenter.dpu.dk Om de tre søjler Undervisning - vi afholder workshops for opgave- og specialeskrivende studerende. Vejledning - vi tilbyder individuel vejledning i skriftlig
Tips og vejledning vedrørende den tredelte prøve i AT, Nakskov Gymnasium og HF
Tips og vejledning vedrørende den tredelte prøve i AT, Nakskov Gymnasium og HF Den afsluttende prøve i AT består af tre dele, synopsen, det mundtlige elevoplæg og dialogen med eksaminator og censor. De
INDHOLD 1 INDLEDNING OG PROBLEMFORMULERING 2 FÆLLESSKAB 3 JØRN NIELSEN 3 FAMILIEKLASSE 5 ANALYSE 6 KONKLUSION 7 LITTERATUR 8
INDHOLD INDHOLD 1 INDLEDNING OG PROBLEMFORMULERING 2 FÆLLESSKAB 3 JØRN NIELSEN 3 FAMILIEKLASSE 5 ANALYSE 6 KONKLUSION 7 LITTERATUR 8 AKT-vanskeligheder set i et samfundsmæssigt perspektiv 1 Indledning
Flyvevåbnets kampfly. - nu og i fremtiden
Flyvevåbnets kampfly - nu og i fremtiden Danmark skal have nyt kampfly for: fortsat at kunne udfylde rollen som luftens politi over Danmark og imødegå evt. terrortrusler. fortsat at råde over et højteknologisk
Akademisk tænkning en introduktion
Akademisk tænkning en introduktion v. Pia Borlund Agenda: Hvad er akademisk tænkning? Skriftlig formidling og formelle krav (jf. Studieordningen) De kritiske spørgsmål Gode råd m.m. 1 Hvad er akademisk
Eksamenskatalog - Prøveformer og bedømmelsesgrundlag
Bilag til studieordningerne for akademiuddannelserne Gældende fra 1. januar 2016 Version af 2/10 2015 Eksamenskatalog - Prøveformer og bedømmelsesgrundlag Side 1 Indholdsfortegnelse Indledning... 3 Om
Hvad er skriftlig samfundsfag. Redegør
Hvad er skriftlig samfundsfag... 2 Redegør... 2 Angiv og argumenter... 2 Opstil hypoteser... 3 Opstil en model... 4 HV-ord, tabellæsning og beregninger... 5 Undersøg... 6 Sammenlign synspunkter... 7 Diskuter...
Projektets karakteristika
Projektets karakteristika Gruppeopgave Projektledelse DTU 1999 Projektets karakteristika Formål At give en karakteristik af projektets stærke og svage sider, som kan lægge til grund for den senere mere
Velkommen til WEBINAR PÅ ORGANISATIONSUDVIKLING I ET HR PERSPEKTIV EKSAMEN & SYNOPSIS
Velkommen til WEBINAR PÅ ORGANISATIONSUDVIKLING I ET HR PERSPEKTIV EKSAMEN & SYNOPSIS Hvad ligger der i kortene. Selvvalgt tema En praktisk organisationsanalyse i selvvalgt virksomhed. Herefter individuel
Det Rene Videnregnskab
Det Rene Videnregnskab Visualize your knowledge Det rene videnregnskab er et værktøj der gør det muligt at redegøre for virksomheders viden. Modellen gør det muligt at illustrere hvordan viden bliver skabt,
Rasmus Rønlev, ph.d.-stipendiat og cand.mag. i retorik Institut for Medier, Erkendelse og Formidling
Rasmus Rønlev, ph.d.-stipendiat og cand.mag. i retorik Institut for Medier, Erkendelse og Formidling Rasmus Rønlev CV i uddrag 2008: Cand.mag. i retorik fra Københavns Universitet 2008-2009: Skrivekonsulent
Den danske økonomi i fremtiden
Den danske økonomi i fremtiden AT-synopsis til sommereksamen 2008 X-købing Gymnasium Historie og samfundsfag Indledning og problemformulering Ifølge det økonomiske råd vil den danske økonomi i fremtiden
LEDELSESGRUNDLAG UDVALGTE ROLLER, OPGAVER OG ANSVAR PÅ 4 LEDELSESNIVEAUER OG 6 TEMAER - DEL 2
LEDELSESGRUNDLAG UDVALGTE ROLLER, OPGAVER OG ANSVAR PÅ 4 LEDELSESNIVEAUER OG 6 TEMAER - DEL 2 Ledelsesgrundlaget er lavet med udgangspunkt i Leadership-Pipeline modellen. 2 Politisk betjening - Lede opad
Appendiks Hovedrapport Bilag. English summary. Kapitel 0 Introduktion. Kapitel 1 Initierende problem. Kapitel 2 Beskrivelse af byggeprocessen
Introduktion Denne introduktion til rapporten har til formål at introducere rapportens struktur, med en kort angivelse af indholdet af hvert kapitel. I introduktion gives der også en læsevejledning til
Persondataforordningen og ISO 27001
Persondataforordningen og ISO 27001 Hans Chr. Spies, [email protected], 5/3-2017 ISO 27001 beskriver en internationalt anerkendt metode til at implementere informationssikkerhed i en organisation. Det er
1.0 FORMELLE KRAV... 2 2.0 HVORDAN OPGAVENS OPBYGNING... 2
SRO-opgaven - opbygning, formalia, ideer og gode råd Indhold 1.0 FORMELLE KRAV... 2 2.0 HVORDAN OPGAVENS OPBYGNING... 2 2.1 OPBYGNING/STRUKTUR... 2 2.2 FORSIDE... 2 2.3 INDHOLDSFORTEGNELSE... 3 2.4 INDLEDNING...
Bilag til AT-håndbog 2010/2011
Bilag 1 - Uddybning af indholdet i AT-synopsen: a. Emne, fagkombination og niveau for de fag, der indgår i AT-synopsen b. Problemformulering En problemformulering skal være kort og præcis og fokusere på
FORSVARSAKADEMIET VUT-II/L, Stabskursus 2000-2001 Kaptajn J.H. Myrtue Kaptajn J.B. Christiansen UKLASSIFICERET
FORSVARSAKADEMIET VUT-II/L, Stabskursus 2000-2001 Kaptajn J.H. Myrtue Kaptajn J.B. Christiansen UKLASSIFICERET UKLASSIFICERET FORSVARSAKADEMIET 2001-04-18 VUT-II/L, Stabskursus 2000-2001 Kaptajn J.H. Myrtue
Forskningsprojekt og akademisk formidling - 18. Den videnskabelige artikel
+ Forskningsprojekt og akademisk formidling - 18 Den videnskabelige artikel + Læringsmål Definere en videnskabelig artikel Redegøre for de vigtigste indholdselementer i en videnskabelig artikel Vurdere
Forskningsprojekt og akademisk formidling Den videnskabelige artikel
+ Forskningsprojekt og akademisk formidling - 18 Den videnskabelige artikel + Læringsmål Definere en videnskabelig artikel Redegøre for de vigtigste indholdselementer i en videnskabelig artikel Vurdere
To be (in government) or not to be?
To be (in government) or not to be? Undersøgelse af Dansk Folkepartis ageren under VK-regeringen i 00 erne Statvetenskapeliga Institutionen Statsvetenskap STVA 22: Hur stater styrs - uppsats Vejleder:
Formål & Mål. Ingeniør- og naturvidenskabelig. Metodelære. Kursusgang 1 Målsætning. Kursusindhold. Introduktion til Metodelære. Indhold Kursusgang 1
Ingeniør- og naturvidenskabelig metodelære Dette kursusmateriale er udviklet af: Jesper H. Larsen Institut for Produktion Aalborg Universitet Kursusholder: Lars Peter Jensen Formål & Mål Formål: At støtte
Undersøgelse af frivillighed på danske folkebiblioteker
Undersøgelse af frivillighed på danske folkebiblioteker Indholdsfortegnelse 1 FRIVILLIGHED PÅ DE DANSKE FOLKEBIBLIOTEKER... 3 1.1 SAMMENFATNING AF UNDERSØGELSENS RESULTATER... 3 1.2 HVOR MANGE FRIVILLIGE
Analyse af værket What We Will
1 Analyse af værket What We Will af John Cayley Digital Æstetisk - Analyse What We Will af John Cayley Analyse af værket What We Will 17. MARTS 2011 PERNILLE GRAND ÅRSKORTNUMMER 20105480 ANTAL ANSLAG 9.131
Forløbskoordinator under konstruktion
Sofie Gorm Hansen & Thea Suldrup Jørgensen Forløbskoordinator under konstruktion et studie af, hvordan koordination udfoldes i praksis Sammenfatning af speciale En sammenfatning af specialet Forløbskoordinator
AT og Synopsisprøve Nørre Gymnasium
AT og Synopsisprøve Nørre Gymnasium Indhold af en synopsis (jvf. læreplanen)... 2 Synopsis med innovativt løsingsforslag... 3 Indhold af synopsis med innovativt løsningsforslag... 3 Lidt om synopsen...
I dette appendiks beskrives de analysemodeller der er benyttet i projektet.
Analysemodeller I dette appendiks beskrives de analysemodeller der er benyttet i projektet. H.1 Leavitt s diamantmodel...2 Omgivelser...2 Opgaven...2 Struktur...2 Teknologi...2 Aktør...3 H.1.1 Sammenkobling
Progressionsplan for de større skriftlige opgaver:
Progressionsplan for de større skriftlige opgaver: NV DA- HIST SRO SRP De fælles mål for alle opgaver er, at du kan vise: Genrebevidsthed Kombination af to forskellige fag Sproglig korrekthed Disposition
It-sikkerhedstekst ST4
It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014 Datatransmission af personoplysninger
Vejledning og gode råd til den afsluttende synopsisopgave og eksamen
AT Vejledning og gode råd til den afsluttende synopsisopgave og eksamen Indhold: 1. Den tredelte eksamen s. 2 2. Den selvstændige arbejdsproces med synopsen s. 2 3. Skolen anbefaler, at du udarbejder synopsen
Prøve i BK7 Videnskabsteori
Prøve i BK7 Videnskabsteori December 18 2014 Husnummer P.10 Vejleder: Anders Peter Hansen 55817 Bjarke Midtiby Jensen 55810 Benjamin Bruus Olsen 55784 Phillip Daugaard 55794 Mathias Holmstrup 55886 Jacob
Virksomhedsøkonomi A hhx, august 2017
Bilag 49 Virksomhedsøkonomi A hhx, august 2017 1. Identitet og formål 1.1. Identitet Virksomhedsøkonomi er et samfundsvidenskabeligt fag, der omfatter viden og kundskaber om virksomhedens økonomiske forhold
Dansk strategisk planlægning af cyberdefence
FORSVARSAKADEMIET Institut for Strategi VUT II-L/STK 2010/11 Kaptajn Carsten Fugleholm Vejleder: Liselotte Odgaard Antal tegn: 20.685 Dansk strategisk planlægning af cyberdefence Problemformulering På
Indledning... 1 Historik... 1 Beskrivelse af modellen... 1 Analyse at modellen... 2
Indledning... 1 Historik... 1 Beskrivelse af modellen.... 1 Analyse at modellen.... 2 Struktur.... 2 Mål/ opgaver.... 2 Deltagere... 3 Ressourcer... 3 Omgivelser... 3 Diskussion af aspekter af begrebet
Projektarbejde vejledningspapir
Den pædagogiske Assistentuddannelse 1 Projektarbejde vejledningspapir Indhold: Formål med projektet 2 Problemstilling 3 Hvad er et problem? 3 Indhold i problemstilling 4 Samarbejdsaftale 6 Videns indsamling
LEDELSESGRUNDLAG. Ledelse i Greve Kommune at skabe effekt gennem andre.
LEDELSESGRUNDLAG Ledelse i Greve Kommune at skabe effekt gennem andre. Du sidder nu med Greve Kommunes ledelsesgrundlag. Ledelsesgrundlaget er en del af ledelseskonceptet, som sætter retning for Greve
Almen Studieforberedelse
Studentereksamen Forside Opgaven Ressourcerum Almen Studieforberedelse Trailer Vejledning Gammel ordning Print Mandag den 29. januar 2018 gl-stx181-at-29012018 Alternativer ideer til forandring og fornyelse
Synopsisvejledning til Almen Studieforberedelse
1 Synopsisvejledning til Almen Studieforberedelse Dette papir er en vejledning i at lave synopsis i Almen Studieforberedelse. Det beskriver videre, hvordan synopsen kan danne grundlag for det talepapir,
TIPS OG TRICKS I PROJEKTSKRIVNING
TIPS OG TRICKS I PROJEKTSKRIVNING FORMELLE KRAV TIL RAPPORTEN Længde: Bilag: 5-10 sider (med font str. svarende til Times New Roman 12) Hvis det ønskes kan evt. ekstra figurer, specifikke udregninger,
Praktisk Ledelse. Børsen Forum A/S, 2010. Børsen Forum A/S Møntergade 19, DK 1140 København K Telefon 70 127 129, www.blh.dk
Praktisk Ledelse Uddrag af artikel trykt i Praktisk Ledelse. Gengivelse af dette uddrag eller dele heraf er ikke tilladt ifølge dansk lov om ophavsret. Børsen Ledelseshåndbøger er Danmarks største og stærkeste
Nyt om ISO-standarder ISO 14001:2015 ISO 9001:2015 ISO 45001:2016. Jan Støttrup Andersen. Lidt om mig:
Velkommen til Nyt om ISO-standarder ISO 14001:2015 ISO 9001:2015 ISO 45001:2016 1 Lidt om mig: Jan Støttrup Andersen Force Technology; Audit og Forretningsudvikling Konsulent indenfor ledelsessystemer
Vejledning - Udarbejdelse af gevinstdiagram
Vejledning - Udarbejdelse af gevinstdiagram Januar 2014 INDHOLD 1. INDLEDNING... 1 1.1 FORMÅL... 1 1.2 VEJLEDNINGENS SAMMENHÆNG MED DEN FÆLLESSTATSLIGE IT-PROJEKTMODEL... 1 1.3 GEVINSTDIAGRAMMET... 2 1.4
Notat om forslag fremsat i Borgerrepræsentationen
Sag nr. 21563 Notat om forslag fremsat i Borgerrepræsentationen Københavns Kommune har anmodet Bender von Haller Dragsted om en juridisk vurdering af nedenstående forslag set i forhold til Kommunens muligheder
NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192)
Forsvarsudvalget 2013-14 L 192 Bilag 6 Offentligt NOTAT 30. maj 2014 om definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) 1. Begrebet sikkerhedshændelse er et centralt
Formål. Teori Udførelse Materialer Fremgangsmåde Usikkerhed Konkret forventning. Resultater Data Databehandling Resultatgennemgang
Rapportskrivning En rapport bygger altid på en undersøgelse, og den er struktureret så den følger en undersøgelses tre faser Baggrund, Observation, Efterbehandling. På den måde ligner den meget en journal,
Studieretningsprojektet i 3.g 2007
Studieretningsprojektet i 3.g 2007 Det følgende er en generel vejledning. De enkelte studieretnings særlige krav og forhold forklares af faglærerne. STATUS I 3.g skal du udarbejde et studieretningsprojekt.
Quinn og Hilmer Strategic Outsourcing 1994
Quinn og Hilmer Strategic Outsourcing 1994 To nye tilgange, til balancering af evner og ressourcer: - Koncentrere firmaets egne ressourcer om et sæt kernekompetencer. - Strategisk outsource andre aktiviteter.
Seminaropgave: Præsentation af idé
Seminaropgave: Præsentation af idé Erik Gahner Larsen Kausalanalyse i offentlig politik Dagsorden Opsamling på kausalmodeller Seminaropgaven: Praktisk info Præsentation Seminaropgaven: Ideer og råd Kausalmodeller
