cyberwarfare pÅ taktisk niveau€¦ · eksklusive abstract, resumé, titelside,...

59
1 CYBERWARFARE PÅ TAKTISK NIVEAU Forsvarsakademiet Institut for Militære Operationer VUT II-L/STK 2013-14. Kaptajn Brian Krarup Weber

Upload: others

Post on 09-Jul-2020

1 views

Category:

Documents


0 download

TRANSCRIPT

1

CYBERWARFARE PÅ TAKTISK NIVEAU

Forsvarsakademiet

Institut for Militære Operationer

VUT II-L/STK 2013-14.

Kaptajn

Brian Krarup Weber

2

Specialets titel:

Cyberwarfare på taktisk niveau.

Problemformulering:

Hvordan bør man håndtere cyberwarfare på taktisk niveau i den danske hær?

Udarbejdet af:

Kaptajn Brian Krarup Weber.

Elev på Stabskursus 2013 - 14.

Vejleder:

William Leslie Mitchell, Ph.d.

Institut for Militære Operationer, Forsvarsakademiet.

Antal ord: 13.506.

Eksklusive abstract, resumé, titelside, indholdsfortegnelse, noteapparatet,

litteratur/referenceliste og tillæg/bilag.

Indhentning af kilder af afsluttet 30. april 2014.

Tilgængelighed af internetkilder er kontrolleret 30. april 2014.

Forsvarsakademiet

Ryvangs Allé 1 - 2100 København Ø

Tlf.: +45 3915 1515

[email protected]

3

Abstract

The proliferation of information technology has led to the establishment of a cyber-domain.

This domain is one in which, equally to the physical and cognitive domains, warfare is

being conducted.

This thesis examines how the Danish army, at the tactical level, should encompass this

challenge. The overall conclusion is that the ability to conduct Cyber Network Attack-,

Defense- and Exploitation all should be present.

The analysis is comparative between Denmark and USA, given the only existing tactical

doctrine originates from USA. The thesis analyses the nation’s doctrine, organization and

technology given the framework of each nation’s political, ideological and economical

situation.

The analysis generally concludes that much of the American developed capability may be

applied directly into the Danish army. However, USA has a significantly different definition

on cyberwarfare than that of Denmark. Hence, the thesis concludes that any implantation

of American doctrine must encompass Electronic Warfare and Spectrum Management,

capabilities that are current in the Danish army.

Having concluded that the ability to wage cyberwar should be present on the tactical level,

the thesis suggests, that further analysis should be given to the subject of whether we are

facing a Military Revolution as a consequence of cyberwarfare.

4

Resumé

Den moderne tidsalders beskrivelse som informationsalderen har over tid medført, at

cyberdomænet er opstået. Dette domæne er kendetegnet ved at bryde alle geografiske

rammer og forbinde systemer i netværk, hvor hard-/software og brugere befinder sig.

Cyberdomænet er, tilsvarende det fysiske og det kognitive domæne, blevet til et domæne,

hvor krige kan føres. Der tales således i dag om cyberwarfare over hele verden, men dette

til trods er emnet i militær henseende endnu ikke gennemarbejdet. Således er langt

størsteparten af tilgængelig empiri i 2014 om cyberwarfare henvendt til enten nationale

strategier eller de højeste niveauer i militære systemer.

Specialet undersøger derfor, hvorledes man på taktisk niveau i den danske hær bør

forholde sig til cyberwarfare. Det delkonkluderes tidligt, at evnen til at gennemføre

cyberwarfare ikke kan fravælges, såfremt man anvender cyberdomænet. Baggrunden er,

at når man befinder sig i et domæne – uanset om det er fysisk, kognitivt eller cyber, er

man åben for påvirkning i det. Da cyberdomænet er et domæne, hvori trusler opstår både

fra militære og civile aktører, må man derfor forholde sig aktivt til cyberwarfare, for ikke at

blive for sårbar.

Specialets empiri bygger primært på danske og amerikanske kilder. Årsagen til, at de

amerikanske kilder er valgt ud over de danske er, at man i den amerikanske hær netop har

udgivet et taktisk reglement omhandlende cyberwarfare. Field Manual 3-38 er

skelsættende i forhold til cyberwarfare, da den er den første publikation af sin art. Den

amerikanske empiri, herunder FM 3-38, anvendes derfor komparativt til at analysere,

hvorledes man i dansk kontekst bør forholde sig til cyberwarfare.

Forud for denne komparative analyse ses det nødvendigt at analysere, i hvor høj grad

man i den danske hær, på taktisk niveau, reelt bør forholde sig til cyberwarfare. Specialet

konkluderer, at det i høj grad er nødvendigt. Man anvender i den danske hær en bred vifte

af teknologi, der medfører, at man opererer i cyberdomænet. Særligt indførelsen af

Hærens Taktiske Kommunikationsnetværk er en afgørende parameter, der for alvor

markerer hærens indtog i cyberdomænet.

Den komparative analyse gennemføres med udgangspunkt i krigsførelsens kredsløb.

Kredsløbets yderste ring anvendes til at opstille rammebetingelser for den inderste ring.

Den indre ring anvendes dernæst til at udtrykke en militær evne inden for variablerne

organisation, doktrin og teknologi.

Analysen af den ydre ring viser, at der på trods af den umiddelbart store forskel på USA og

Danmark primært er tale om en afgørende væsensforskel i den økonomiske

rammebetingelse. Det fører til delkonklusionen om, at man i Danmark bør anvende færrest

mulige ressourcer på at udvikle egne kapaciteter, men i stedet bør applikere allerede

udviklede på danske forhold.

5

Analysen af den indre ring viser, at man inden for variablerne organisation og teknologi har

stor mulighed for at applikere de amerikanske kapaciteter i dansk kontekst.

Organisationen af den amerikanske og danske hær er på det taktiske niveau meget

sammenlignelig. USA har udrullet et system tilsvarende Hærens Taktiske

Kommunikationsnetværk benævnt LandWarNet, hvilket gør, at der inden for teknologi

også er et sammenligneligt grundlag.

Variablen doktrin er dog ikke tilsvarende direkte applikérbar. USA anvender en anden

grundlæggende definition på cyberwarfare end Danmark og NATO. Den amerikanske

betegnelse ”Cyber Electro Magnetic Activities” omfavner dog den danske definition, hvilket

betyder, at delelementer kan anvendes. Specialet konstaterer, at såfremt denne

delmængde af amerikansk doktrin applikeres på danske forhold, vil det være nødvendigt

at inddrage Electronic Warfare og Spectrum Management. Baggrunden for dette er, at

doktrinen for Cyber Operations har en fælles sfære med disse to elementer, som derfor

bør de-konfliktes forud for en applicering af doktrinen i den danske hær.

Specialets konklusion er, at man på taktisk niveau i den danske hær bør have samtlige

evner til at gennemføre cyberwarfare. Det medfører, at der bør være en evne til at

gennemføre Computer Network Attack(CNA), Computer Network Exploitation(CNE) og

Computer Network Defense(CND).

Slutteligt perspektiveres specialets konklusion i forhold til udviklingen i krigsførelse.

Perspektiveringen peger på det interessant og relevante i at belyse, hvorvidt der er tale om

en Military Revolution på baggrund af cyberdomænets opståen; herunder hvad det så

betyder i en fremtidig militær kontekst.

6

Indholdsfortegnelse

Abstract ................................................................................................................................ 3

Resumé ............................................................................................................................... 4

Kapitel 1 – Indledning. ......................................................................................................... 8

1.1. Motivation og relevans ............................................................................................ 8

1.2. Valg af teoriapparat .............................................................................................. 11

1.3. Problemformulering .............................................................................................. 13

1.4. Afgrænsning ......................................................................................................... 13

1.5. Begrebsafklaring ................................................................................................... 13

1.6. Empiri ................................................................................................................... 14

Kapitel 2 – Teori- og metode. ............................................................................................. 15

2.1. Teoridiskussion og anvendelse............................................................................. 15

2.2. Metodevalg ........................................................................................................... 18

2.3. Operationalisering af det teoretiske fundament .................................................... 19

2.4. Specialets struktur ................................................................................................ 22

Kapitel 3 – Delanalyse 1: Cyberdomænets mulige påvirkninger ........................................ 23

3.1. Den danske hærs teknologiske niveau ................................................................. 23

3.2. Cyberdomænets nuværende evner. ..................................................................... 25

3.3. Sammenfatning ..................................................................................................... 26

Kapitel 4 – Delanalyse 2: Den ydre rings rammebetingelser ............................................. 28

4.1. Danmarks rammebetingelser ................................................................................ 28

4.2. USA’s rammebetingelser ...................................................................................... 31

4.3. Sammenfatning på Danmarks og USA’s rammebetingelser ................................. 33

Kapitel 5 – Delanalyse 3: Cyberwarfare på det taktiske niveau ......................................... 35

5.1. Organisatoriske forhold ......................................................................................... 35

5.2. Doktrinære forhold ................................................................................................ 37

5.3. Teknologiske forhold ............................................................................................. 41

Kapitel 6 – Syntese på evnen til CNA, CNE og CND ......................................................... 44

Kapitel 7 – Konklusion ....................................................................................................... 46

Kapitel 8 – Perspektivering ................................................................................................ 48

Litteraturliste ...................................................................................................................... 50

Bilag 1 – Forsvarets niveauinddeling. ................................................................................ 53

7

Bilag 2 – Opbygning af Hærens Taktiske Kommunikationsnetværk .................................. 54

Bilag 3 – Repræsentativt udvalg af cyberaktiviteter ........................................................... 56

Bilag 4 – TRADOC-oversigt over organisatoriske behov på taktisk niveau........................ 58

8

Kapitel 1 – Indledning.

I dette kapitel vil jeg beskrive min indledningsvise undren og den deraf følgende motivation

for specialets fokus og relevans. Efter denne indledende fokusering vil kapitlet opstille

teorivalget, problemformuleringen og de afgrænsninger, der er set nødvendige, således

forudsætningen for diskussion og operationalisering af teori og metode er skabt til kapitel

2.

1.1. Motivation og relevans

”Kan I huske, at for et års tid siden (april 2013, red.) blev der sendt en falsk Twitter i omløb

i USA om eksplosioner i Det Hvide Hus, og øjeblikkeligt førte det til kurstab på børsen. 136

mia. dollar i kurstab. Det er cyber vi taler om.” Således lød ordene fra NATOs

generalsekretær Anders Fogh Rasmussen, da han talte på Forsvarsakademiet i januar

2014.

Der er ikke længere en skarp adskillelse mellem det, der sker på jorden, og det, der sker i

cyberspace. Cyberspace er også en del af det fysiske domæne, og det, der sker i

cyberspace, kan have en direkte effekt på soldaterne på jorden. Det er allerede

virkeligheden i dag. Allerede i 2008 oplevede Georgien at blive lammet af et Denial of

Service angreb mod hele dets infrastruktur. Dagen efter invaderede Rusland et Georgien,

der ikke var i stand til at yde samlet modstand.1

Derfor bliver jeg også tit forundret over, at denne nye virkelighed tilsyneladende stadig kun

adresseres på de overordnede niveauer. For hvordan skal man håndtere cyber på de

laveste niveauer i forsvaret? Det har vakt min undren, og generalsekretærens ord

understøttede blot dette. Dette er min personlige motivation for at skrive dette speciale.

Verdensbilledet i dag – informationssamfundet

Gennem historien har verden udviklet sig over forskellige tidsaldre. Disse aldre har fået

navn efter dét, der kendetegnede den dominerende udvikling. Sten, bronze og jernalder

blev defineret af menneskets evne til at kunne bruge disse, på daværende tidspunkt, nye

materialer til at skabe en ny verdensorden. Således kom også middelalderen og dernæst

den nyere tids industrialisering, der var kendetegnet ved, at vi valgte nye måder at leve på

– født af teknologiske udviklinger, der muliggjorde en ændring, vi som mennesker selv

ønskede. Med etableringen af det verdensomspændende internet og udbredelsen af

informationsteknologi til hvermandseje er vi nu trådt ind i den moderne tids

informationsalder; en tid, hvor informationer er blottet for geografiske og tidsmæssige

begrænsninger. Samtidigt er en stadigt stigende del af vores liv blevet digitaliseret, hvilket

1 Paulo Shakarian, Jana Shakarian, Andrew Ruef. ”Introduction to Cyber Warfare – A Multidisciplinary Approach”,

Syngress 2013, p. xiii. (løst oversat af forfatteren).

9

har ført til, at man i dag taler om en cyberverden eller et -domæne2 på lige fod med

eksempelvist det fysiske og det kognitive domæne.

Hvad er cyberdomænet?

Cyber er på ingen måde et ukendt ord i nutiden; det bruges ofte i flæng i mange forskellige

sammenhænge, såvel civilt som militært. Det medfører helt naturligt derfor også, at

begrebet er givet mange forskellige betydninger. Fælles for alle betydningerne er dog, at

de omfatter en beskrivelse af det domæne, der er opstået på baggrund af tilblivelsen af

informationssamfundet og den tilhørende digitalisering. Cyberdomænets karakteristika er

derfor givet ved at være særdeles teknisk i dets natur – det er opstået på baggrund af

teknologiske udviklinger og omfatter de systemer, der arbejder med hinanden i et netværk,

applikationer, hardware og brugere. Eksempler på elementer, der således optræder i

cyberdomænet omfatter mailservere, vores computere, der anvendes på internettet, i

andre netværk eller sågar som stand-alone. I nutiden lever vi en stor del af vores liv i

cyberdomænet; banktransaktioner, børsnoteringer, styring af militære droner gennem

satellitter, C2IS3 og tilsvarende C2-systemer er blot enkelte eksempler på aktiviteter, vi

gennemfører i cyberdomænet.

Militært set har tilblivelsen af et nyt domæne en afgørende betydning; man skal have en

evne til at operere inden for det. I en militær sammenhæng har man historisk arbejdet med

fire domæner – land, sø og luft, samt for de højere militære niveauer; ligeledes rummet4.

Fælles for disse kampdomæner er, at deres tilblivelse er født af den teknologiske

udvikling, til trods for at de alle er fysisk eksisterende uden menneskelig indblanding. Det

er dog først blevet til egentlige kampdomæner, når man har opstillet henholdsvist

organisation, doktrin og teknologi til at gennemføre militære operationer i det enkelte

domæne. Baggrunden for dette er grundlæggende, at der har optrådt en trussel fra

domænet, som eksempelvist flyvemaskinen, der pludselig gav en militær fordel såfremt

man udnyttede den.

Det medfører i relation til cyberdomænet derfor også, at man har skullet opstille disse tre

elementer inden for det – hvilket bl.a. illustreres i den amerikanske ”Field Manual 3-38,

Cyber Electro Magnetic Activities”, der foreskriver anvendelsen af alle tre elementer på

niveauer, helt ned til kompagniniveau i den amerikanske hær. I dansk kontekst betragtes

cyberdomænet ligeledes som et kampdomæne, hvilket blandt andet er eksemplificeret

gennem Forsvarsministeriets ”Rapport omhandlende etablering af en computer network

operationskapacitet inden for Forsvarsministeriets område” samt med følgende pasus i

2 Domæner defineres i denne sammenhæng som et særskilt miljø, der er underlagt egne regler, normer og har unikke

kendetegn. Eksempelvist det kognitive, der rummer vores opfattelse af verden, måden, vi forstår kommunikation på, består i sindet på personer m.m. 3 C2IS er forkortelsen for Command & Control Information System, der i den danske hær består af fire dele; to

softwareprogrammer, køretøjsnetværk og dataradioer. Dette system kobler alle hærenheder sammen og giver bl.a. overblik over alle enheders placeringer, meldinger om modstandere, opgaveudførsel samt mulighed for at øge hastigheden i ordreudgivelser betragteligt. 4 Bentsen, ”Cyberspace – et nyt kampdomæne”, pp.11-12, Speciale ved Forsvarsakademiet. 2013.

10

direktivet for Forsvarets Operative Kapacitetsudvikling: ”Forsvaret skal være i stand til at

sikre egen handlefrihed i cyberspace og samtidig kunne operere i cyberspace i

sammenhæng med militære operationer i de øvrige dimensioner.”5

Der er derfor heller ikke nogen umiddelbar overraskelse i, at cyberdomænet betragtes som

et kampdomæne. Dermed er der en militær udfordring i at definere krigsførelse inden for

domænet, hvilket populært benævnes cyberwarfare.

Cyberwarfare – hvordan forholder vi os til det?

Måden, man fører krig på, er generelt kendetegnet ved, at man har oparbejdet et antal

læresætninger baseret på studier og erfaringer fra de operationer, man har kendskab til.

Disse læresætninger benævnes generelt doktrin og udgør ét af de centrale elementer i

krigsførelse. Som eksempler herpå har vi i dag doktrin for angreb, forsvar, henholdende

kamp m.m. inden for kampdomænet land. For cyberwarfare, altså krigsførelse i

cyberdomænet, benævnes evnen generelt ”Computer Networks Operations”(CNO).

I forlængelse af ovenstående har Danmark i en militær kontekst taget skridt til at etablere

en kapacitet til cyberwarfare. Man har blandt andet etableret Center for Cybersikkerhed,

der er organisatorisk placeret under Forsvarets Efterretningstjeneste6. Centerets opgaver

omfatter primært at varetage hele den danske it-infrastrukturs sikkerhed, men har

derudover også en del af sin organisation, der varetager varsling i forhold til dansk militær.

Denne enhed, Military Computer Emergency Response Team (MILCERT) har alene

varsling og monitering som opgaver inden for det militære apparat og er altså

organisatorisk placeret på niveau 2.7 Der er pr. april 2014 ikke yderligere organisatoriske

kapaciteter opstillet i dansk forsvar.

Dermed besidder dansk forsvar alene en kapacitet på det operativ-strategiske niveau, der

alene omfatter varsling. Det synes derfor besynderligt, at der ikke findes en evne til at

operere i cyberspace på alle niveauer, når forsvarets operative kapacitetsudvikling netop

stiller dette krav om at kunne operere i cyberspace i sammenhæng med øvrige militære

domæner.

Man kan ikke ikke-kommunikere, heller ikke i cybersammenhæng

Udtrykket ”man kan ikke ikke-kommunikere” er taget fra studier i ledelse og

kommunikation og er et udtryk for, at selvom man ikke gør noget, er selve dét, at man intet

foretager sig også en kommunikation8. Overføres dette begreb til cyberwarfare, kan det

anvendes på den helt åbenlyse måde, at selvom man ikke har kapaciteten til eksempelvist

5 FKODIR 140-2; ”Tillæg til koncept for Forsvarets operative kapacitetsudvikling”, pkt. 2.4. teknologi. p.11.

6 http://fe-ddis.dk/cfcs/Pages/cfcs.aspx (besøgt 31-3-2014).

7 Ibid. Niveau 2 angiver det organisatoriske ansvarsniveau. Forsvaret er opdelt i disse niveauer 1-5, hvor 5 er lavest. En

oversigt over forsvarets niveauinddeling kan ses i bilag 1. 8 Watzlawick, “Pragmatics of Human Communication; a Study of Interactional Patterns, Pathologies and Paradoxes”,

W.W.Norton & Co/NY, 1967.

11

forsvar, kan man fortsat blive udsat for angreb. Det er således ikke et spørgsmål om, at

man vælger at have evnen til at gennemføre CNO på alle niveauer – det er et spørgsmål

om, at man har valgt at operere i cyberdomænet. At operere i cyberdomænet omfatter, at

man besidder computere, overfører informationer digitalt, er på et eller flere digitale

netværk m.m. Indførelsen af Hærens Taktiske Kommunikationsnetværk9 samt mange

øvrige teknologiske værktøjer som dataradioer, FIIN, fjernarbejdspladser, GPS m.m.,

betyder, at dette i særlig høj grad er tilfældet i hæren, også på de laveste niveauer.

Dermed synes der at være et behov for at kunne gennemføre cyberwarfare, også på

lavere niveauer end niveau 2, som MILCERT er et udtryk for.

Det fremstår således klart at cyberwarfare for den danske hær er et område, der bør

adresseres, da cyberdomænet er altomfattende i dets natur.

1.2. Valg af teoriapparat

Min undring og dermed ønske om fokus for specialet kalder på et teoretisk apparat, der

omfatter opstillingen af en militær evne. I denne forbindelse er der to teoretiske modeller,

der er umiddelbart logiske; henholdsvis krigsførelsens kredsløb og kapabilitetsmodellen

DOTMLPF 10.

Krigsførelsens Kredsløb

Krigsførelsens kredsløb er som model udviklet til at analysere det militære instrument, ud

fra henholdsvist en indre og en ydre ring11. Den indre ring indeholder elementerne doktrin,

organisation og teknologi, der beskriver en militær evne og kan anvendes til at påvise,

hvorvidt disse tre elementer er i balance med hinanden. Tilsvarende indeholder den ydre

ring samfundselementerne politik, ideologi og økonomi. Modellens tese er, at der skal

være en balance mellem elementerne i den indre ring, for at militæret kan udnytte en given

evne optimalt. Den ydre ring har til formål at påvise muligheder og begrænsninger i

opstilling af den militære evne, baseret på de samfundsmæssige forhold. Modellens

forklaringskraft findes primært i dynamikken mellem de enkelte elementer i ringene – men

også ringene imellem.

Krigsførelsens kredsløb vil således kunne anvendes i forhold til specialets fokus, da den

netop har forklaringskraft i forhold til opstilling af en militær evne.

9 http://forsvaret.dk/FMT/Nyt%20og%20Presse/Pages/HTK.aspx (Besøgt 08-04-2014).

10 Michaelsen, Hans Peter H (MJ), ”Kredsløbsforstyrrelser” - Militært tidsskrift, 141. Årgang, nummer 4, p. 55.

11 Jensen, Mikkel Storm - “Krigsførelsens kredsløb – Militært tidsskrift, 133. årgang – nr.1,” p. 185 og Michaelsen, Hans

Peter H, ”Kredsløbsforstyrrelser” - Militært tidsskrift, 141. Årgang, nummer 4, p. 55.

12

Figur 1 – Krigsførelsens kredsløb & DOTMLPF

DOTMLPF

En anden mulighed kunne være kapabilitetsmodellen, der anvendes af NATO og USA,

med forkortelsen DOTMLPF12. Denne forkortelse står for Doctrine, Organization, Training,

Materiel, Leadership and Education samt Personnel and Facilities. Modellens

forklaringskraft ligger tilsvarende krigsførelsens kredsløb i at beskrive en militær evne –

eller som modellens navn ligger op til, kapabilitet. Dermed er modellen tilsvarende

plausibel at anvende i forhold til specialets fokus. Derfor vil jeg kort sammenligne disse to

teoretiske grundlag.

Ved en sammenligning ses det i figur

1, at elementerne, der er beskrevet i

DOTMLPF er indeholdt i

Krigsførelsens kredsløb. De to

teorietiske grundlag kan derfor siges at

have baggrund i samme elementer.

Figuren illustrerer således, at

elementet ”Doktrin” fremgår entydigt i

begge modeller. Endvidere er

organisation navngivet i begge

modeller og områderne training,

leadership, education og personel er også i krigsførelsens kredsløb indeholdt under

elementet organisation. Slutteligt er materiel og faciliteter indeholdt i teknologi.13

Det er således ikke væsensforskellige grundelementer, der bør gøres til genstand for et

valg af den ene frem for den anden teori. Udbredelsen af de to modeller er henholdsvist

primært i det danske forsvar for Krigsførelsens Kredsløb og NATO samt USA for

DOTMLPF. Da min undren omfatter danske forhold og det danske forsvar, vurderer jeg, at

krigsførelsens kredsløb vil være det bedst anvendelige, hvilket særligt understreges af, at

modellerne ikke er dikotomiske.

Dermed vil det teoretiske grundlag for specialet udgøres af Krigsførelsens Kredsløb.

12

Ibid. 13

Jensen, Mikkel Storm - “Krigsførelsens kredsløb – Militært tidsskrift, 133. årgang – nr.1,” p. 185 og Michaelsen, Hans Peter H, ”Kredsløbsforstyrrelser” - Militært tidsskrift, 141. Årgang, nummer 4, p. 55.

13

1.3. Problemformulering

I ovenstående indledning har jeg adresseret cyberdomænet og afledt heraf cyberwarfare i

en dansk militær kontekst. Derfor finder jeg det særdeles relevant at afdække, hvorledes

man på de lavere niveauer i den danske hær bør forholde sig til cyberwarfare og dermed,

hvilke evner man bør besidde. Specialets hovedspørgsmål er derfor:

Hvordan bør man håndtere cyberwarfare på taktisk niveau i den danske hær?

Jeg har valgt at operationalisere dette spørgsmål på følgende måde:

Med baggrund i krigsførelsens kredsløb vil specialet undersøge, hvorledes cyberdomænet

kan påvirke den danske hær. Ud fra analysen af, hvilke forhold der gør sig gældende, vil

opgaven undersøge og dernæst anbefale, hvilke evner der eventuelt bør forefindes til

cyberwarfare på taktisk niveau.

1.4. Afgrænsning

Da specialet har til formål at undersøge cyberspace i en militær kontekst, vil nationale

trusler mod staten Danmark14 ikke behandles, medmindre der er et åbenlyst behov for det

med henblik på at tydeliggøre sammenhæng eller forståelse.

Det taktiske niveau defineres i specialet som gående fra divisionsniveauet og ned15. Det

medfører, at specialet reelt vil kunne behandle samtlige operative hærenheder, men også

samtidigt være afgrænset til ikke at inkludere de administrative elementer. Specialet vil

derfor alene behandle organisatorisk operative enheder.

Det juridiske aspekt af krig er normalt veldefineret i dansk kontekst16 og udgøres primært

af FN-pagtens beskrivelse af folkeretten. I relation til cyberwarfare er der pr. april 2014 dog

ikke noget generelt dækkende grundlag, idet cyberwarfare generelt ikke lader sig definere

entydigt i forhold til FN-pagtens formuleringer. De retslige elementer17 i relation til

krigsførelse i cyberdomænet behandles som udgangspunkt derfor ikke, medmindre det

vurderes absolut nødvendigt.

Endelig afgrænses specialet til komparativt alene at forholde sig til USA. Baggrunden for

denne afgrænsning er, at USA pr. april 2014 er den eneste nation, der har udgivet doktrin

for cyberwarfare på de lavere niveauer. Baggrunden for dette komparative behov

beskrives nærmere i kapitel 2.

1.5. Begrebsafklaring I det følgende redegøres kortfattet for centrale begreber, der anvendes i specialet.

Formålet med dette afsnit er således at sikre læseren en entydig opfattelse af anvendte

begreber.

14

Det være sig civile firmaer, borgere, øvrige statslige funktioner og styrelse m.m. 15

HRN 010-001 “Feltreglement I”, udgivet af Hærens Operative Kommando, anvender samme definition. 16

Her henføres til Rules of Engagement, integration af militære jurister i operativ planlægning m.m. 17

Ofte er dette begreb kendt som ”lawfare”, hvilket afgrænsningen til trods har et endog meget stort fokus for gennemførelse af militære operationer i vesten i dag.

14

Computer Network Operations(CNO):

Begrebet er den måde Danmark har valgt at benævne cyberwarfare i en militær kontekst.

Dette er opdelt i følgende tre kategorier18:

Computer Network Attacks(CNA); CNA omfatter operationer via

computernetværk med formål at disrupt, deny, degrade eller destroy19 informationer

inden i modstaderens computere og/eller computernetværk eller selve computerne

og/eller netværkene20.

Computer Network Exploitation(CNE); CNE omfatter operationer med karakter af

efterretningsaktiviteter via computernetværk med henblik på at indsamle og

anvende data om modstanderens eller potentielle modstanderes informations- og

kommunikationssystemer eller computernetværk21.

Computer Network Defence(CND); CND er foranstaltninger med det formål at

beskytte, monitere og forhindre brud, indtrængen og ødelæggelse i egne

informations- og kommunikationssystemer eller computernetværk. CND er en

væsentlig foranstaltning i bevarelsen af evnen til at udføre kommando og kontrol

(C2)22.

Cyberdomænet:

Cyberdomænet er defineret af Forsvarsministeriet således ”informations- og

kommunikationsteknologiske (IKT) systemer, herunder information/data og de tilhørende

netværk (fysiske, virtuelle eller trådløse)”.23

1.6. Empiri Det empiriske grundlag for specialet udgøres primært af dansk og amerikansk litteratur og

publikationer. Baggrunden for at vælge den amerikanske empiri er, at USA gennem de

sidste ti år har været og fortsat er førende inden for udviklingen af CNO-kapaciteter i den

vestlige verden.

Den primære amerikanske empiri udgøres af US TRADOC 525-7-8 og US Field Manual 3-

38 Cyber Electronic Magnetic Activities, hvilket i begge tilfælde er publikationer, der er

udgivet gennem det amerikanske forsvarsministerium og derfor tillægges stor validitet.

18

NATO, AJP-3.10, pp. 1-11 samt US JP 1-02, p. 73. 19

Effekttermerne er bevidst ikke oversat til dansk, idet Danmark i formuleringen af effekter tager udgangspunkt i de engelske. 20

US JP 1-02, p. 73 21

Ibid. 22

Ibid. og JP-6-0, p. I-11. 23

Forsvarsministeriet, ”Rapport omhandlende etablering af en computer network operationskapacitet inden for Forsvarsministeriets område”, p.7, december 2013.

15

Kapitel 2 – Teori- og metode.

I dette kapitel argumenteres der indledningsvist for valg af teoriapparat og herefter en kort

redegørelse for dette med henblik på at skabe en forståelse for læseren, forud for

operationaliseringen af teorien, i forhold til den valgte problemformulering. Dernæst følger

et metode- og strukturafsnit, der redegør for de metodiske valg, som opgaven er bygget op

om samt den struktur, der er valgt på baggrund af operationaliseringen.

2.1. Teoridiskussion og anvendelse.

Den valgte problemformulering kalder på et teoretisk fundament, der kan forklare behovet

for udviklingen af en militær evne. I specialet anvendes det teoretiske grundlag, der er

givet i modellen ”Krigsførelsens kredsløb”24. Modellen er illustreret herunder ved figur 2.

Teorien er fremkommet primært på baggrund af Clausewitz’ værker ”Vom Kriege” og er

udarbejdet ved Forsvarsakademiet af K.V. Nielsen i 196525. Hovedtesen for Clausewitz er,

at krige er rationelle, og politisk styret – hvorved ”krig er den naturlige fortsættelse af politik

med militære midler”26. Modellen er anvendt i en lang række af militære sammenhænge og

fremstår derfor som almindeligt anerkendt. Samtidigt opfylder den kravene til en universel

teori ved at være falsificérbar27. Modellens primære anvendelse er at kunne forklare

sammenhængene mellem et samfund og dets militære system – herunder at kunne skabe

forklaringskraft i forhold til at udvikle en militær evne, baseret på den virkelighed

(samfundet), den skal virke i. Dermed vurderes modellen at være særligt anvendelig i

specialets kontekst.

Som angivet i figur 2 består modellen af et ydre og et indre kredsløb. Det ydre kredsløb,

der illustrerer samfundet, er opdelt yderligere i tre delelementer; samfundets ideologi,

samfundets politisk struktur og samfundets (økonomisk) udviklingsniveau. Tilsvarende er

det indre, der illustrerer den militære evne, opdelt i tre delelementer; doktrin, teknologi og

organisation.

24

Jensen, Mikkel Storm - “Krigsførelsens kredsløb – Militært tidsskrift, 133. årgang – nr.1,” pp. 183-185. 25

Ibid. p. 176. 26

Clausewitz, ”Vom Kriege I”, p. 24, 1832. Det tyske citat lyder: ”Der Krieg ist eine bloße Fortsetzung der Politik mit anderen Mitteln.” 27

Ibid. pp. 179-180

Figur 2 – Krigsførelsen kredsløb

16

Det enkelte kredsløbs delelementer påvirker hinanden indbyrdes, men har tilsvarende

også en påvirkning på det andet kredsløb. Eksempelvis kan et samfunds adgang til

økonomiske ressourcer have indflydelse på, hvilken teknologi de militære styrker kan

udvikle og råde over28. Netop heri ligger modellens store forklaringskraft; i dynamikkerne,

der opstår mellem de seks elementer, og deres indbyrdes afhængigheder.

Delelementerne i det ydre kredsløb er, med undtagelse af samfundets økonomiske

udviklingsniveau, vanskelige at kategorisere og kvantificere og dermed også vanskelige at

operationalisere eller måle.29

Baggrunden for dette forhold er, at det ydre kredsløb og dens normative karakter typisk vil

have sit udgangspunkt i det socialkonstruktivistiske verdensbillede30. En vurdering af det

enkelte element vil bero på de værdier og normer, som man anskuer det fra. Det

medfører, at betragtninger og konklusioner på baggrund af forhold i det ydre kredsløb

oftest vil være forbundet med en vis usikkerhed, grundet manglende synlig kausalitet.31

Dermed vil enhver vurdering være subjektiv, hvilket kan ses som en svaghed ved

modellen. Omvendt er netop denne subjektivitet med til at give modellen en bredde, hvor

det er muligt at diskutere observationer og udlede forskellige slutninger afhængig af

perspektivet, der anvendes.

Modsat forholder det sig med delelementerne i det indre kredsløb, der generelt er

kvantificerbare og dermed målbare. Baggrunden herfor er, at det indre kredsløb i højere

grad har sit udgangspunkt i det realistiske verdensbillede32 og dets kausale

sammenhænge. Dette perspektiv foreskriver, at der er en direkte sammenhæng mellem

de enkelte elementer i verden, hvor en ændring på et element naturligt vil medføre et

behov for en ændring i de to øvrige. Såfremt dette ikke finder sted, vil der, i

overensstemmelse med realismens verdensbillede, være en ubalance, der medfører at

tingene ikke fungerer optimalt. I den indre rings kontekst betyder det, at den militære evne

ikke udfoldes optimalt og deraf afledt, at det militære element ikke vil være i stand til at

gennemføre sine pålagte opgaver optimalt33.

I det følgende redegøres kort for elementerne i kredsløbets indre og ydre ring for derefter

at kunne operationalisere, hvorledes disse vil blive anvendt i specialets struktur.

28

Ibid. p. 186. 29

Ibid. pp. 187-189. 30

Jordansen & Madsen, ”Paradigmer i praksis” Handelshøjskolens forlag, 2010, pp. 51-54. 31

Jensen, Mikkel Storm, “Krigsførelsens kredsløb”, Militært tidsskrift, 133. årgang – nr.1, pp. 187-189. 32

Jordansen & Madsen, ”Paradigmer i praksis” Handelshøjskolens forlag, 2010, pp. 55-60. 33

Jensen, Mikkel Storm, “Krigsførelsens kredsløb”, Militært tidsskrift, 133. årgang – nr.1, pp. 181-182.

17

Den indre ring.

Doktrin.

Doktrin er den grundlæggende ramme for, hvordan en militær enhed udfører sine pålagte

opgaver, for derigennem at opnå fastsatte mål. Doktrin udvikles som en iterativ proces,

oftest på baggrund af erfaringer fra krig eller krigsspil. Slutteligt skal det nævnes, at

doktrinen oftest ses at være det delelement, der angiver, hvorledes de to øvrige

delelementer i det indre kredsløb bringes i anvendelse34.

Teknologi.

Teknologi er alle former og typer af våbensystemer, transportmidler,

kommunikationsudstyr, faciliteter og andet materiel, som indgår i en militær sammenhæng

og organisation, og som umiddelbart og ganske enkelt lader sig tælle og kvantificere35.

Organisation.

Organisation refererer til den strukturbestemte sammensætning af militærets ressourcer.

Endvidere dækker begrebet over områderne uddannelse, træning, rekruttering og støtte36.

Teorien foreskriver, at såfremt delelementerne i det indre kredsløb er til stede og i balance,

da sætter det en stats militære apparat i stand til at kunne operere i et givent

kampdomæne. Ligeledes er det modsatte tilfældet, såfremt et eller flere delelementer er

underudviklet eller ikke til stede. Krigsførelsens indre kredsløb kan derfor anvendes til at

påvise, hvorvidt forsvaret har eller ikke har den nødvendige doktrin, teknologi og

organisation til at løse sine pålagte opgaver37 og dermed, i hvor høj grad man har en

militær evne.

Den ydre ring.

Samfundets økonomiske udviklingsniveau.

Det økonomiske udviklingsniveau vurderes primært på områder, hvor der er statistik til

rådighed, og som samtidigt har indflydelse på forsvarets kapabiliteter. Dermed vil variable

inden for området ofte være lette at kvantificere og klassificere, men vanskelige at

kvalificere, da kvaliteten oftest er relativ og dermed subjektiv. Indeholdt i

udviklingsniveauet er befolkningsforhold, erhvervsstrukturer og deres niveau inden for

forskning og udvikling samt nationalregnskabet.38

Samfundets ideologi.

Ideologien er det generelt accepterede normgrundlag i et samfund. Herunder kan indgå

religiøse forhold og disses afledte værdier og normer, men i en militær kontekst vil det

oftest være mere centralt at beskrive samfundets normer i relation til at have, udvikle og

34

Jensen, Mikkel Storm, “Krigsførelsens kredsløb”, Militært tidsskrift, 133. årgang – nr.1, pp. 183-184. 35

Ibid. pp. 184-185. 36

Ibid. p. 185. 37

Ibid. p. 188. 38

Ibid. p. 186

18

opstille en militær kapacitet. Tilsvarende er ideologien det gældende paradigme for

samfundet, der beskriver, hvorledes man både fra borgere som fra ledelsens perspektiv

opfatter verden og sig selv på.39

Samfundets politiske struktur.

Den politiske struktur indeholder grundlæggende elementerne styreform, modsætninger

eller interessesammenfald mellem befolkningsgrupper samt forhold mellem befolkningen

og samfundets ledelse.40 Den politiske struktur vil ofte være vanskelig at beskrive koncist

qua dens konstant skiftende karakter, men betragtes den retrospekt, vil det i forhold til at

beskrive politisk efterspørgsel af en militær evne typisk være lettere at kvantificere

kvalificere den.

Krigsførelsens kredsløb vurderes derfor egnet til at gennemføre en analyse af, hvilke

evner der bør besiddes inden for cyberwarfare. Teorien vil kunne afdække, hvad hvert

delelement i det indre kredsløb eventuelt bør indeholde, og hvorledes de enkelte

delelementer påvirker hinanden.

De tre delelementer i det indre kredsløb anvendes derfor som undersøgelsesvariabler i

opgavens analysemodel. For at kunne sætte en komparativ ramme for den indre ring er

der i teorien behov for at analysere den ydre rings elementer. Dermed vil den ydre rings

elementer kunne opstille rammebetingelser for den indre ring og medtages derfor i en

særskilt analyse.

2.2. Metodevalg

I det følgende redegøres indledningsvist for den valgte metode og struktur i specialet.

Herefter kobles denne sammen med foregående afsnit om teori, for derved at

anskueliggøre for læseren, hvorledes det teoretiske grundlag er operationaliseret.

Specialet har til formål at undersøge, hvorledes man i det danske forsvar bør forholde sig

til at operere i cyberdomænet på det taktiske niveau. Denne evne er ud fra empirien

opstillet i det amerikanske forsvar. Det betyder derfor, at der kan foretages en komparativ

analyse mellem det amerikanske og det danske forsvar, under hensyntagen til de

ændrede betingelser, der vil være tale om, i skiftet fra amerikanske forhold til danske.

Det empiriske grundlag udgøres primært af officielt udgivne publikationer af det

amerikanske og danske forsvarsministerium samt niveauer derunder. Specialet vil derfor

primært anvende den kvalitative metode. Der vil således være tale om at finde de

kulturelle mønstre, der er gældende for henholdsvis Danmark og USA. Dernæst

gennemføres en vurdering af empirien i forhold til den situation dansk forsvar står overfor i

dag.

39

Jensen, Mikkel Storm, “Krigsførelsens kredsløb”, Militært tidsskrift, 133. årgang – nr.1, pp. 189 samt ”Clash of

Civilizations”, S.P. Huntington, Simon & Schuster 1995. 40

Ibid. p. 188.

19

Specialet vil anvende den deduktive metode, hvilket medfører, at delkonklusioner udledes

med baggrund i empirien. Det deduktive princip betyder i denne sammenhæng, at

konklusionerne afhænger af præmissen og dermed også, at de er sande, såfremt

præmissen er det. Præmissen er i specialet, at USA netop har udfærdiget en beskrivende

doktrin i forhold til cyberwarfare41, som forklarer anvendelsen af teknologien og

organisationen, besidder den nødvendige teknologi og har oprettet en virkende

organisation. Det medfører således, at USA har evnen til at gennemføre cyberwarfare på

taktisk niveau.

Specialet vil således anvende den kvalitative metode efter deduktive principper.

2.3. Operationalisering af det teoretiske fundament

For at anvende enhver teori i en specifik kontekst vil det være nødvendigt at beskrive,

hvorledes man vil anvende denne og dermed, hvilket perspektiv man tager på teorien. Jeg

vil i det følgende redegøre for disse forhold i relation til specialets problemformulering og

krigsførelsens kredsløb, således kredsløbet operationaliseres, og det dermed fremstår

tydeligt, hvorledes det teoretiske fundament anvendes i analysekapitlerne.

Det indre kredsløb

Den indre ring i krigsførelsens kredsløb kan anvendes til at beskrive en militær evne. Det

teoretiske udgangspunkt for at beskrive, hvorledes man militært bør forholde sig til

cyberwarfare er derfor den inderste rings tre variable;

doktrin,

teknologi og

organisation.

Som tidligere anført har den indre ring sit metateoretiske udgangspunkt i realismens

verdensbillede og den deraf følgende kausalitet. Det giver dermed også mulighed for, at

gennemføre en komparativ analyse mellem forskellige nationers evne til at gennemføre

cyberwarfare på taktisk niveau. Da der på baggrund af den direkte kausale sammenhæng

vil være tale om en relativ høj grad af reliabilitet42, kan det komparative fokus anvendes for

nationer, der har en fuldt udviklet evne, såvel som nationer, der end ikke er påbegyndt

etableringen af den. Specialet har netop til formål at besvare spørgsmålet om, hvorledes

Danmark kan forholde sig til sin manglende evne og samtidigt udgøres empirien i stort

omfang af USA’s beskrivelse af deres bestående evne. Det centrale analytiske fokus for

specialet vil således blive udgjort af en komparativ analyse af USA’s og dansk forsvars

behov og evne til cyberwarfare på det taktiske niveau.

Specialet vil derfor indeholde et afsnit, der foretager en komparativ analyse af USA’s og

dansk forsvars behov for og evne til at gennemføres cyberwarfare på det taktiske niveau

opdelt på variablerne doktrin, organisation og teknologi.

41

USA anvender i udstrakt grad begrebet ”CEMA” som erstatning for det danske begreb ”CNO”. Mere herom i kapitel 5. 42

Rienecker & Jørgensen, ”Den gode opgave”, 2006, p. 291.

20

For at kunne foretage denne komparative analyse vil det empiriske fundament kunne

udgøres af USA’s nuværende opstillede kapabilitet, men jeg vurderer, at der vil være et

behov for at gennemføre en analyse forud for, der sammenligner behovene mellem USA

og Danmark. Behovet ses i den forbindelse at blive udgjort at to forskellige parametre;

muligheden for at blive påvirket af cyberspace på taktisk niveau samt den ydre rings

påvirkning. Dermed vil der være et behov for at opstille to komparativt redegørende

analyser mellem USA og Danmark, der behandler henholdsvist:

Påvirkningen fra cyberspace i forhold til den danske hær, samt

Den ydre rings rammebetingelser.

Baggrunden for alene at analysere påvirkningen fra cyberspace i forhold til danske forhold

er, at USA allerede har defineret den og beskrevet denne i deres udviklede doktriner.

Dermed ses der alene et behov for at afdække den mulige påvirkning i dansk kontekst

som forudsætning for senere at betragte den amerikanske empiri komparativt.

Påvirkning fra cyberspace

Specialets problemformulering omhandler evnen til at gennemføre cyberwarfare. En

naturlig del af krigsførelse er at forholde sig til de mulige påvirkninger, man som militært

apparat står overfor. Afledt af denne trussel vil der dermed også være et varierende behov

for, i hvor udtalt grad man bør have evnen til at gennemføre såvel CNA, CNE som CND.

Er der således ingen eller ganske lav mulighed for at blive påvirket af domænet, vil der

tilsvarende være et lavt behov for at opstille en kapacitet og tilsvarende et stort behov ved

en stor mulighed for påvirkning. Som rationale for denne påstand kan der tages

udgangspunkt i behovet for at have et flyvevåben; da der ikke fandtes nogen luftbåren

trussel eller var defineret et behov for at kunne true andre gennem luftrummet, var der ikke

et behov for at opstille et flyvevåben. I takt med at denne trussel opstod, og ønsket om at

kunne true andre eller gennemføre forsvar af luftrummet, blev flyvevåbnet følgelig skabt43.

Som tidligere anført ses der en stor forskel i, hvorvidt cyberdomænet truer en nation eller

”blot” det militære apparat som givet i krigsførelsens kredsløb ved den ydre og den indre

ring. Da specialet er afgrænset til at se på den militære evne fremfor nationen som hele, vil

fokus for den mulige påvirkning derfor også være på den inderste ring.

For at se på de mulige påvirkninger tages der udgangspunkt i såvel officielle

trusselsvurderinger som open source44, hvor disse i nødvendigt omfang perspektiveres,

således de ses i et militært perspektiv ud fra den indre rings variable. Der vil således ikke

være tale om, at der redegøres for doktrin, organisation eller teknologi i detaljer i denne

analyse, men et samlet fokus, hvor trusler analyseres i forhold til at kunne påvirke det

militære apparat som et hele. Det primære i denne analyse vil dog på baggrund af

43

Flyvevåbnet opstod som selvstædig våbenart ved en folketingsbeslutning i 1950, trods det, at motoriseret flyvning var en realitet allerede i 1903 og var blevet anvendt i stigende grad under de to verdenskrige. 44

Med open source menes der i dette tilfælde kilder, som ikke repræsenterer statslige organer, men enkeltpersoner eller firmaer, og som er offentligt tilgængelige.

21

cyberdomænets tekniske karakter være på variablen ”teknologi”. Således vil den

detaljerede analytiske gennemgang af de tre variable for den inderste ring være en del af

den centrale komparative analyse.

Den ydre ring

Den ydre ring kan ses som rammebetingelser for den indre ring; elementer og variable,

som den inderste ring er afhængig af. Tilsvarende kan der også være påvirkninger fra

inderste ring til den yderste – dog i et noget mere begrænset omfang. Som eksempel

herpå kunne være, at en økonomisk recession får en stor betydning for et samfunds

økonomiske niveau og dermed også, i hvor høj grad man er villig til at investere i ny

teknologi til det militære apparat eller opstille nye organisationer med flere medarbejdere til

følge. Således vil den ydre ring have en relativ stor indvirkning på to af elementerne i den

indre ring.

Som eksempel på en påvirkning fra indre ring til den ydre kunne være, at en doktrin

foreskriver, at man anvender masseødelæggelsesvåben til trods for civile tab. Det kan

afstedkomme en negativ ændring i samfundets ideologi – eller en tilsvarende positiv ved

sejr pga. anvendelsen af doktrinen – i forhold til hvordan samfundet ser på det militære

apparat og deraf afledt også sig selv. Den yderste ring har, som tidligere nævnt, sit

metateoretiske ophav i socialkonstruktivismen, hvilket medfører, at enhver tolkning af

variablerne vil være subjektiv af karakter.

Da specialets problemformulering er bygget op over en evne på det laveste militære

niveau, det taktiske, vurderer jeg, at den ydre ring bør anvendes i konteksten af at sætte

rammebetingelser for det indre kredsløb.

Da den valgte empiri har dansk og amerikansk ophav, har jeg valgt at anvende et kapitel til

at analysere den ydre ring i forhold til begge nationer for dermed at se på fællestræk og

forskelle i det, jeg benævner rammebetingelser.

Det medfører, at jeg vil analysere USA og Danmark komparativt ud fra variablerne givet i

den ydre ring;

det politiske system,

samfundets ideologi og

det økonomiske udviklingsniveau.

Ud fra denne analyse vil jeg kunne fastlægge forskelle og fællestræk, som dermed vil

definere, hvor den amerikanske tilgang til cyberwarfare på taktisk niveau har mulighed for

at blive applikeret i en dansk kontekst – og hvor den netop ikke vil kunne – ud fra de givne

rammebetingelser.

Der vil således være et analysekapitel, der behandler disse forhold.

22

2.4. Specialets struktur

Sammenfattende medfører ovenstående, at specialet vil have en struktur bestående af tre

analysekapitler.

Indledningsvist vil der være et kapitel med en redegørende analyse af, hvorledes

cyberdomænet har mulighed for at påvirke det taktiske militære niveau i Danmark.

Formålet er, at klarlægge, i hvor høj grad evnen til at føre cyberwar bør være til stede på

det taktiske niveau i Danmark.

Dernæst vil der være et kapitel, der analyserer de rammebetingelser, der er givet i form af

krigsførelsens kredsløbs ydre ring for såvel Danmark og USA. Dette vil sætte rammen for i

hvor høj grad de betingelser, der er givet i forhold til USA’s opstilling af deres taktiske evne

til cyberwar, lader sig applikere til danske forhold.

Dermed er forudsætningerne skabt for at gennemføre en komparativ analyse af USA i

forhold til Danmark på det taktiske niveau opdelt i variablerne doktrin, organisation og

teknologi, hvilket vil være den centrale analyse i forhold til specialets problemformulering.

Disse tre delanalyser giver dermed muligheden for at foretage en syntese, hvor behovet

for evnen til at kunne gennemføre alle tre aspekter af cyberwarfare, som defineret i en

dansk kontekst, kan samles indenfor Computer Network Attack, Exploitation og Defense.

Analysen og syntesen giver dermed mulighed for at opstille specialets konklusion, samt

perspektivere specialet som helhed.

Strukturen for specialet er afbilledet herunder i figur 3.

Figur 3 – Specialets struktur.

23

Kapitel 3 – Delanalyse 1: Cyberdomænets mulige påvirkninger

I det følgende kapitel gennemføres en redegørende analyse af, hvilke muligheder for

påvirkning, der er fra cyberdomænet i forhold til det taktiske niveau i den danske hær.

Kapitlet har til formål at fastlægge, i hvor høj grad man på det taktiske niveau har behov

for at forholde sig til cyberwarfare og deraf afledt skabe forudsætningen for de følgende to

delanalyser.

3.1. Den danske hærs teknologiske niveau

Den danske hær består overordnet set af et hovedkvarter på divisionsniveau, Danske

Division med to underliggende brigader. Disse to niveauer består alene af stabe og

planlægningskapacitet til at gennemføre operationer. I niveauet under brigaderne findes

der ni bataljoner, som gengivet i figur 445 herunder.

Hertil kommer de viste fælles støttekapaciteter, der ved en militær indsættelse deles ud til

divisions-, brigade- og bataljonsniveauet. For at kunne se på hærens teknologiske niveau

vil det således være disse enheder, der behandles.

45

Figuren er konstrueret af forfatteren på baggrund af Hærens Operative Kommandos nyhedsbrev ”Hærens nye organisation” fra december 2013. Anvendte forkortelser: DDIV – Danske Division, BDE – Brigade, KABTN – Kampbataljon, OPKBTN – Opklaringsbataljon, UDD – Uddannelsesbataljon(værnepligtige), IGR – Ingeniørregimentet, FØST – Føringsstøtte, HEC – Hærens Efterretningscenter, ILDC – Ildstøttecenter, LOGC – Logistikcenter, SOF – Special Operations Forces.

Figur 4 – Hærens organisation.

24

Eksempelvis satellitforbindelse

til militære enheder af typen

”Bentley Walker”.

Generelt baserer hæren sin kommunikation på VHF-radioer, der spænder over et felt, der

råder over ældre typer uden reel datakapacitet, til nyere typer, der har en høj

datakapacitet. Baggrunden for denne udskiftning er bl.a. udrulningen af Hærens Taktiske

Kommunikationsnetværk(HTK), der er et system, der består af flere enkeltkomponenter,

og som overordnet set har til formål, at sikre en fælles situationsforståelse mellem

niveauerne. Det består af software til brug ved stabe, benævnt C2IS, og niveauerne

herunder med et program ved navn BMS, der strækker sig helt ud til den enkelte soldat.

Denne software kræver naturligvis hardware for at kunne afvikles, hvilket der forefindes

ved alle enheder i form af varierende computere samt GPS-enheder. Disse computere er

bundet sammen i datanetværk enten via førnævnte dataradioer, kablede forbindelser eller

satellitter46. Dette kommunikationsnetværk er interoperabelt47 med en lang række af

internationale standarder, da hensigten er, at hæren skal kunne samarbejde med andre

nationers militær bl.a. i forbindelse med operationer som i Afghanistan, Irak og på Balkan.

Tilsvarende anvendes der satellitkommunikationsudstyr til at

give såvel udsendte som nationale enheder internetforbindelser.

Internetforbindelser sendes derefter rundt ved enhederne i

netværk, enten kablet eller trådløst og terminerer ved

dedikerede internetcomputere. Der er således ikke direkte

adgang fra internettet til HTK eller andre computernetværk, men

ofte er computerne placeret tæt ved hinanden – eksempelvist på

samme bord48.

Våbensystemerne der anvendes i hæren, spænder vidt; lige fra knive, pistoler og geværer

til enkeltmand til store selvkørende artilleripjecer og kampvogne. Særligt for de tungere

våben gælder, at disse i dag er styret af computerteknologi. Som eksempel herpå kan

nævnes artilleriets skydecomputere, der bl.a. beregner elevation og krudtmænge, inden

kanonen affyres, samt kampvognens tilsvarende, der sørger for, at kanonen er stabiliseret

og kan ramme det designerede mål selv under kørsel. Disse systemer er ikke alle koblet

sammen i ét netværk, men fungerer ofte som ”stand-alone” – hvor de kun i forbindelse

med opdateringer eller anden vedligeholdelse kommer i netværk med anden

informationsteknologi.

Der er som udgangspunkt tale om, at den teknologi, der anvendes, opererer på

selvstændige netværk, og som udgangspunkt ikke er forbundet til andre netværk –

herunder internettet. Dette til trods kan netværkene relativt let kompromitteres, blandt

andet gennem overførsel af data via USB-nøgler, CD/DVD-medier m.m. En sådan

46

En mere detaljeret beskrivelse af Hærens Taktiske Kommunikationsnetværk kan ses i bilag 2. 47

Interoperabilitet betyder, at et system er i stand til at arbejde sammen med et andet. I denne sammenhæng er der primært tale om tekniske standarder, som eksempelvist givet ved NATO’s Standardization Agreements (STANAGs). 48

Forfatterens egen oplevelse gennem et stort antal øvelser og udsendelser i internationale operationer gennem mere end 15 år.

25

overførsel vil skulle ske gennem en overtrædelse af gældende sikkerhedsbestemmelser,

men sker desuagtet ofte i såvel dagligdagen som under operative indsættelser49.

Der er altså tale om, at der ved alle enheder på det taktiske niveau forefindes såvel

software, computere og netværk. Definitionen på cyberdomænet er givet ved

”informations- og kommunikationsteknologiske (IKT) systemer, herunder information/data

og de tilhørende netværk (fysiske, virtuelle eller trådløse)”50, hvilket dermed betyder, at alle

hærens enheder anvender og befinder sig i cyberdomænet.

Sammenfattende peger den udtalte brug af cyberdomænet til at styre og kontrollere

enheder og våbensystemer på, at cyberwarfare i høj grad er relevant på det taktiske

niveau i den danske hær.

3.2. Cyberdomænets nuværende evner.

Med følgende afsnit søges det afdækket, hvilke påvirkninger der er mulige fra

cyberdomænet ud fra det nutidige teknologiske og vidensmæssige niveau. Specialet er

afgrænset til at omhandle det taktiske militære niveau, men i konteksten af cyberdomænet

ses det ikke muligt at differentiere, idet aktiviteter og handlinger foretages uden

begrænsninger i niveau. Det medfører således også, at enhver handling, der kan opstå i

civile dele af cyberdomænet, også kan optræde i det militære. Tilsvarende kan en aktivitet,

der foretages på strategisk eller internationalt niveau, også finde sted på det taktiske

niveau. Eksempelvist kan et DDoS-angreb51 gennemføres for at lamme en nations

infrastruktur, hvilket vil have en strategisk betydning. Gennemføres samme type angreb

mod verdensbanken, vil det have en betydning i det internationale samfund, og endeligt vil

det have en taktisk betydning, såfremt man lammede hærens kommando- og

kontrolsystem.

Dermed kan de aktiviteter, der gennemføres på internettet og andre netværk, ikke

afskrives at ville optræde på militære netværk, da det ikke handler om selve teknologien

eller viden om dem, men derimod om motivationen og evnen til at anvende dem i en

militær sammenhæng. Dette er den naturlige konsekvens af det moderne

informationssamfund.52

Der findes i dag et utal af kendte muligheder for at skaffe sig uautoriseret adgang til

netværk, software, informationer, herunder overtage kontrollen med systemer m.m. Disse

49

Forfatterens egen oplevelse under udsendelse til Afghanistan i 2008 samt under hjemlige øvelser i perioden 2008-2013. Som eksempel var der mere end 100 vira på det interne, militære net i ISAF i 2. halvår af 2008 – overført fra internettet. 50

”Rapport omhandlende etablering af en computer network operationskapacitet inden for forsvarsministeriets område”, p.7, Forsvarsministeriet, december 2013. 51

Se bilag 3 for uddybende forklaring. 52

Paulo Shakarian, Jana Shakarian, Andrew Ruef. ”Introduction to Cyber Warfare – A Multidisciplinary Approach”, Syngress 2013. p. xi.

26

muligheder omfatter emner som Drive-by-Download, Cross-site scripting, SQL-injection,

Denial-of-Service og Botnets for blot at nævne nogle enkelte53.

Center for Cybersikkerhed omtaler i sin gældende trusselsvurdering, at: ”Selvom netværk

og systemer bliver udviklet gennem implementering af styrkede

sikkerhedsforanstaltninger, er der en risiko for, at der samtidig implementeres nye

sårbarheder, der kan udnyttes til cyberspionage.” 54. Det fremgår derudover, at de største

trusler forventeligt vil være insidertrusler, hvor brud på sikkerhedsbestemmelser

gennemføres enten bevidst eller ubevidst, hvilket fører til centrets anbefaling om, at der

gennemføres en kontinuerlig overvågning af systemer og netværk, for blot at opnå et

acceptabelt niveau af sikkerhed. Det peger på, at selv lukkede militære netværk som

eksempelvist HTK, vil være omfattet af truslen om angreb.

Ser man derimod på, hvilke egentlige cyber angreb der er foretaget i en militær kontekst,

er dette vanskeligt definérbart. Således beskriver RAND Organization, at der over de

sidste 20 år alene har været tale om tre et halvt konstaterede angreb; i 2007 mod

Estonien, i 2008 mod Georgien, i 2009-10 mod Iran (Stuxnet) og et muligt mod syriske

radarer forud for et Israelsk angreb i 200755. Baggrunden for dette angiver Shakarian som

værende, at ophavet og omfanget af cyberangreb kan være stort set umuligt at klarlægge.

I samme kontekst nævnes det, at omfanget er cyberangreb er væsentligt større, end

RAND opfatter56.

På baggrund af vanskeligheden ved at erkende et cyberangreb og ikke mindst dets ophav

kan det derfor delkonkluderes, at der ikke er nogen definitiv afklaring på den militære

trussel i forhold til den civile.

Samlet set betyder det dermed, at muligheden for at blive påvirket af cyberdomænet på

det taktiske niveau i den danske hær, vil være ækvivalerende med de muligheder, resten

af samfundet står overfor.

3.3. Sammenfatning

Ovenstående eksempler fra bl.a. RAND har påvist, at militære organisationer, herunder

også militære enheder på det taktiske niveau, i høj grad anvender cyberdomænet i deres

virke, hvilket synes at være en naturlig udvikling qua den generelle teknologiske udvikling i

den omkringliggende verden. Mængden af Informations- og kommunikations teknologi

(IKT), der anvendes i hæren, gør givetvis hæren mere effektiv, men omvendt også

tilsvarende sårbar i forhold til netop cyberwarfare. Det er samtidigt påvist, at den

påvirkning, cyberdomænet muliggør, ikke skelner mellem det civile og det militære som

53

En uddybende forklaring af disse og flere elementer kan ses i bilag 3, der dog alene er et udtryk for et repræsentativt antal elementer. 54

Center for Cybersikkerhed, ”Trusselsvurdering Januar 2013”, Forsvarets Efterretningstjeneste. p. 1. 55

http://www.rand.org/pubs/periodicals/rand-review/issues/2013/summer/cyberwar-fears-pose-dangers-of-unnecessary-escalation.html (Besøgt 21-03-2014) 56

Paulo Shakarian, Jana Shakarian, Andrew Ruef. ”Introduction to Cyber Warfare – A Multidisciplinary Approach”, Syngress 2013. p. xiii.

27

udgangspunkt. Dermed er de trusler, der forefindes civilt, lige så gyldige for militæret.

Da cyberdomænets muligheder for påvirkning ej heller kan differentieres på baggrund af

niveauer, er konklusionen, at det i høj grad er nødvendigt for den danske hær på taktisk

niveau at forholde sig til cyberwarfare. I forlængelse heraf har kapitlet netop ikke påpeget,

at der er nogle elementer, der bør adresseres, fremfor øvrige. Det kan særligt med det

danske Center for Cybersikkerheds nuværende vurdering være særligt problematisk,

primært at forholde sig til enkelte trusler fremfor andre. Derfor kan specialet som

udgangspunkt ikke indskrænkes eller fokuseres i forhold til enkelte mulige påvirkninger fra

cyberdomænet, men bør forholde sig så bredt som muligt til dem. Dermed vil

udgangspunktet for den komparative analyse i kapitel 5 kunne tage udgangspunkt i alle de

præmisser for påvirkning, der kommer fra cyberdomænet i den amerikanske empiri.

28

Figur 5.

Figur 6 – Dansk forsvarsbudget

Kapitel 4 – Delanalyse 2: Den ydre rings rammebetingelser

For at kunne anvende USA som sammenligningsgrundlag gennemføres i det følgende

kapitel en redegørende analyse af den ydre rings variabler for henholdsvis Danmark og

USA. Analysen foretages med henblik på at kunne identificere forskelle og ligheder samt

disses betydning for den komparative analyse i kapitel 5.

4.1. Danmarks rammebetingelser

Danmarks økonomiske udviklingsniveau

Det økonomiske udviklingsniveau for Danmark kan belyses på flere forskellige måder. I

specialets kontekst ses den normalt forekommende målemetode via

bruttonationalproduktet (BNP) at give et relevant, om end forenklet, billede. I

nedenstående figur 557 ses BNP opgjort pr. indbygger for henh. Danmark og USA for at

lette sammenligningen i det følgende afsnit.

Det kan af det statistiske materiale udledes, at der har været tale om en meget jævn

udvikling af det nationale økonomiske niveau for Danmark over de seneste seks år.

Forsvarsbudgettet har tilsvarende været relativt konstant målt i antallet af milliarder i

perioden. Dette er illustreret ved ovenstående figur 658. Det skal dog bemærkes, at

procentdelen af BNP, der anvendes på det militære apparat, er på 1,36 % pr 2011 –

hvilket er under NATO’s generelle krav om 2 %.59 Over de seneste år har der generelt

været recession i verdensøkonomien, hvilket kan ses som en medvirkende årsag til dette

forhold. Dette til trods vurderes forsvarsbudgettet, i perioden frem til 2012, særdeles stabilt

for Danmark. Med besparelsen på de 2,7 mia. kroner, der blev besluttet ved

forsvarsforliget 2013-201760, er der dog tale om en væsentlig reduktion svarende til

omkring 13 %. Samtidigt er der i forsvarsforliget, som ét af tre udviklingsområder, nævnt

57

Kilde: http://www.eu-oplysningen.dk/fakta/tal/BNPcapita/ - diagrammet er udarbejdet af forfatteren på baggrund af det statistiske kildemateriale. (Besøgt 10-04-2014). 58

Forsvarsministeriets notat ”Udviklingen i Forsvarsbudgettet i Danmark”. 2011. De røde markeringer fra 2010 – 2014 er de ekstrabevillinger, der er lavet pga. internationale operationer. 59

http://www.fmn.dk/nyheder/Documents/InputOutputMetrics%E2%80%93DKFactSheet.pdf (besøgt 10-04-2014). 60

http://www.fmn.dk/videnom/Pages/Forsvarsforliget2013-2017.aspx (besøgt 10-04-2014).

29

cyberområdet, hvilket betyder, at der tilføres 75 mio. kr./år i 2013 som gradvist øges til 150

mio. kr./år i 2016 & 2017 specifikt til dette område61.

Det vurderes derfor, at forsvaret generelt har været underlagt en stabil økonomisk

situation frem til 2012. Fra 2012 og frem kræver reduktionen i budgettet store ændringer i

forsvaret, hvor det dog er væsentligt i forhold til specialet, at cyberområdet vil blive

prioriteret.

Befolkningsforholdene i Danmark har været relativt stabile i 00’erne, hvilket derfor ikke

tillægges stor betydning. Værnepligten er dog blevet ændret i perioden, således at

sessionen nu består af et antal hvervemøder benævnt ”Forsvarets dag”, hvilket har

medført at forsvaret i dag de facto stort set kun hverver frivillige, selvom man fortsat skal

trække et nummer.62 Det vurderes i den sammenhæng, at værnepligtens tilsikring af en

bred folkelig repræsentation i forsvaret er bibeholdt, da der ikke er konstateret

samfundsgrupper, der pludseligt ikke er

repræsenteret.63

De danske erhvervsstrukturer har gennem 00’erne

været relativt stabile, med enkelte undtagelser –

herunder det voldsomme dyk i 2009. Den

økonomiske udvikling vurderes af Dansk Erhverv

dog for stagneret pr. 2013, hvilket ligeledes er

illustreret ved figur 764.

Samlet set vurderes det danske økonomiske

udviklingsniveau ikke at have haft nogen ugunstig påvirkning af det militære apparat op

gennem 00’erne. Dette er dog ændret pr. 2012, hvor den generelle besparelse på ca.

13 % vil medføre væsentlige forandringer i forsvaret. Væsentligt er dog i specialets

kontekst, at netop cyberområdet opprioriteres. Det vurderes derfor, at økonomien har en

positiv indvirkning på muligheden for at opstille en militær evne indenfor cyberwarfare.

Danmarks politiske situation

Danmark er et demokrati og har op gennem 00’erne haft en relativ ensartet politisk

situation, hvor der er skiftet mellem de traditionelle blokke; fra blå til rød blok. Disse blokke

er udtryk for henholdsvis højreorienterede og venstreorienterede partier i sammenslutning.

Generelt vurderes den politiske situation derfor at være relativt stabil, eftersom den førte

politik, blokskiftet til trods, har været relativ konform. Det betyder bl.a., at man generelt har

ønsket at effektivisere forsvaret, hvilket er kommet til udtryk gennem de seneste tre

61

Forsvarsministeriet, ”Aftale på forsvarsområdet 2013-2017”, 2012. p.15. 62

Forsvarsministeriet, ”Notat vedr. forsvarets rekrutteringspotentiale samt forsvarets nuværende

rekrutteringsvirksomhed”, 2013. p. 4. 63

Ibid. pp. 4-6. 64

http://www.danskerhverv.dk/Nyheder/Sider/Skuffende-udvikling-i-produktiviteten-i-2012.aspx (besøgt 11-04-2014)

Figur 7

30

forsvarsforlig, der alle har været bredt politisk forankret, og alle er kendetegnet ved relativt

omfattende ændringer.65

00’erne har ligeledes været kendetegnet ved, at der er gennemført en aktiv udenrigspolitik,

der har medført, at dansk forsvar har haft et højt internationalt engagement med store

missioner på Balkan, i Irak og Afghanistan. Det har medført, at Danmark i international

sammenhæng i dag siges at ”punch above it’s weight”66, hvilket betyder, at der er større

politisk gennemslagskraft, end hvad landets størrelse reelt burde give.

Som anført under samfundets økonomiske udviklingsniveau har man politisk skåret

drastisk ned på forsvarsbudgettet. Sammenholdt med de brede forsvarsforlig, ønsket om

at effektivisere mest muligt samt det specifikke krav om, at cyber skal opprioriteres, peger

det derfor på, at man politisk set vil have stor støtte til at udvikle evnen til at gennemføre

cyberwarfare.

Danmarks ideologiske situation

Forsvarsviljen er et udtryk, der ofte er anvendt, når man har søgt at beskrive danskernes

opbakning til forsvaret. Denne forsvarsvilje har gennem 00’erne været stigende, hvor én af

årsagerne formentligt skal findes i netop dét, at man i Danmark har ført så aktivistisk en

udenrigspolitik med forsvaret som det primære middel67. Med undtagelse af de få

operationer, der var gennemført med forsvaret før år 2000, var den generelle opfattelse, at

forsvarets anvendelse alene var at forsvare de danske nationale grænser; meget sigende

for den ideologiske situation, er måske Mogens Glistrups udtalelse om, at ”forsvaret burde

begrænses til en telefonsvarer, der meddeler, at vi overgiver os!”68. Denne situation er

ganske forandret i dag, hvor forsvarsviljen vurderes at være større end nogensinde

tidligere69. Det peger dermed på, at en aktiv udnyttelse af forsvarets evner medfører en

større opbakning i befolkningen – og dermed en positiv ideologisk situation. Med den

nuværende meget positive situation i befolkningen, er udviklingen af en ny evne til

cyberwarfare gunstig. Det kunne eksempelvis medføre, at civil know-how ville være lettere

at tilgå i forbindelse med en mulig udvikling, da den fremherskende ideologi er

nationalistisk i denne sammenhæng.

Traditionelt har danskerne opfattet sig selv som et lille land. Deraf afledt har det

fremherskende paradigme været, at vi blot skulle passe os selv og sikre vores egen

velfærd. Med den stigende betydning institutionel indbinding har fået med etableringen og

udvidelsen af EU, det større FN & NATO engagement samt den helt fundamentale

etablering af informationssamfundet, er der sket et skred i dette paradigme. Danskerne har

nu ikke længere nok i sig selv, men ser på den øvrige verden og reagerer i forhold til de

ting der opleves. En væsentlig fremherskende faktor i denne sammenhæng er den danske

65

http://www.ft.dk/samling/20081/almdel/fou/bilag/190/704139/index.htm (besøgt 11-04-2014) 66

http://cphpost.dk/news/obama-denmark-punching-above-its-weight.7595.html (besøgt 11-04-2014) 67

http://www.b.dk/kommentarer/derfor-bakker-vi-op-om-forsvaret (besøgt 12-04-2014) 68

http://danmarkshistorien.dk/leksikon-og-kilder/vis/materiale/fremskridtspartiet/ (besøgt 12-04-2014) 69

http://www.information.dk/236824 (besøgt 11-04-2014)

31

Figur 8.

presses magt, også benævnt den fjerde statsmagt – et udtryk for den massive betydning

medierne har i dag70. Dette paradigmeskifte betyder, at hovedparten af danskerne i dag

har en holdning til, hvorledes Danmark som nation bør agere i det internationale samfund,

der er voldsomt afhængig af det medieskabte narrativ. Det medfører derfor også, at den

store opbakning, som forsvaret nyder i befolkningen, kan skyldes, at majoriteten i

samfundet finder det betimeligt netop at agere – også med det militære apparat.71

Det peger på, at det paradigme, der i dag er gældende for, hvorledes danskere ser på sig

selv og verden, er, at vi som nation bør agere, når en situation i verden opnår en tilstand,

vi ikke finder tilfredsstillende.

Samlet set peger det på, at den ideologiske situation kan have en positiv indvirkning på

det, at opstille en militær evne inden for cyberwarfare. Omvendt kan et manglende behov,

eller et skiftende narrativ, om cyberwarfare ændre den diskurs, der vil være afgørende for,

om ideologien er støttende eller ej.

4.2. USA’s rammebetingelser

USA’s økonomiske udviklingsniveau

Som det fremgik af figur 5 i tidligere afsnit har BNP generelt ligget stabilt for USA, idet der

har været en svag nedgang i de senere år, hvilket tilskrives den globale økonomiske krise,

som USA har været hårdt ramt af. Set i forhold til det generelle fokus og italesættelse af

størrelsen på denne krise, må nedgangen målt i BNP pr. indbygger dog siges at være

særdeles begrænset.

USA har i den tilsvarende periode

haft et forsvarsbudget, der er

steget med mere end 100 % fra år

2000 til 2011 som illustreret ved

figur 8. Det svarer til en stigning i

% af BNP fra 2,9 i år 2000 til 4,6 i

2011. Det skal dog anføres at i

2012 faldt dette igen til 3,6 %.72

Det økonomiske udviklingsniveau

har altså i 00’erne været særdeles

positivt i forhold til det

amerikanske militær, hvor stigningen i budgettet ikke blot skyldes operative indsættelser,

men også en markant stigning i det ordinære budget. Det peger på, at udviklingen af en

operativ cyberwarfarekapabilitet har været positivt påvirket af de økonomiske forhold.

70

http://www.trykkefrihed.dk/nar-den-fjerde-statsmagt-bliver-den-forste.htm (besøgt 08-04-2014) 71

http://www.b.dk/nationalt/mysteriet-om-krigsglade-danskere (besøgt 12-04-2014) 72

http://data.worldbank.org/indicator/MS.MIL.XPND.GD.ZS (besøgt 13-04-2014)

32

Figur 9.

Befolkningstallet har gennem 00’erne været svagt stigende i USA, men samtidigt ses de

militært ansatte at have omtrentligt samme antal73. I en periode, hvor forsvarsbudgettet er

øget så markant, og personel antallet er bibeholdt, har der tilsvarende ikke været

rekrutteringsproblemer74. Det er værd at bemærke, at USA ikke har værnepligt, men har et

militær, der er baseret på alene fastansat personel. Hertil kommer dog National Guard og

personel i reserven, der for begges

vedkommende er civile, som kan indkaldes til

militær tjeneste.

Erhvervssektoren i USA har naturligt været

kraftigt påvirket af den økonomiske krise,

men vurderingen er pr. april 2014, at denne

negative udvikling er vendt, om end der

fortsat er en stor forsigtighed at spore.

Indtjeningsniveauet for amerikanske

virksomheder er afbilledet i figur 975.

Samlet set vurderes det økonomiske udviklingsniveau at have haft en særdeles positiv

påvirkning på USA’s militære kapacitet. Det vurderes yderligere, at denne positive

påvirkning – reduktionen i budgettet til trods – fortsat er til stede, da det relative budget i

forhold til øvrige nationer, fortsat er blandt verdens højeste.

USA’s politiske situation

USA er en demokratisk styret føderal republik og har op gennem 00’eren haft et skifte i

den politiske situation. Med valget af Obama-administrationen i 2008 var der et skifte fra

republikanerne til demokraterne, som udgør de to fløje i amerikansk politik.76 Det

amerikanske system er trods verdenssituationen op gennem 00’erne fortsat betragtet som

et af de mest politisk stabile lande i verden, bl.a. målt på evnen til at forblive samlet på

trods af kriser og krig som eks. 9/11, Afghanistankrigen, den globale økonomiske krise

m.m77. Med baggrund i styreformen78 har der derfor også været en særdeles bred politisk

opbakning omkring beslutninger om det militære system.

At USA har gennemført en særdeles aktivistisk udenrigs- og sikkerhedspolitik efter 2001,

er særdeles velkendt. Denne aktivistiske politik har medført, at USA har oplevet såvel kritik

i det internationale samfund, såvel som en styrkelse af dets allierede relationer. Den brede

interne politiske opbakning om militæret vidner om en samlet politisk forståelse for

73

http://www.cfr.org/defense-budget/trends-us-military-spending/p28855 samt https://www.census.gov/popclock/ (besøgt 13-04-2014) 74

http://money.cnn.com/2013/05/15/news/economy/military-recruiting/ (besøgt 13-04-2014) 75

http://perspectives.pictet.com/2012/03/29/united-states-gradual-slowdown-in-profit-growth/ (besøgt 13-04-2014) 76

http://www.whitehouse.gov/about/presidents/barackobama (besøgt 13-04-2014) 77

http://www3.ambest.com/ratings/cr/reports/unitedstates.pdf (besøgt 13-04-2014) 78

Ud over det præsidentielle niveaus beslutningskompetence er USA som nation også styret af kongressen samt Repræsentanternes hus – dermed er der reelt en tredeling af magten, hvor præsidenten dog er den absolutte magtfaktor.

33

nødvendigheden af at fortsat være det tætteste, man i dag kan være på en militær

hegemon i internationalt regi.

Samlet set vurderes den politiske situation at have haft – og fortsat have – en særdeles

positiv påvirkning på den indre rings variable og dermed også muligheden for at udvikle og

opstille evnen til at gennemføre cyberwarfare.

USA’s ideologiske situation

Den amerikanske forsvarsvilje har siden 2. verdenskrig været særdeles høj, med enkelte

væsentlige undtagelser i forhold til henholdsvis krigene i Vietnam og Korea. Særligt i

perioden op gennem 1980-1990’erne under den kolde krig har den amerikanske ideologi

været præget af, at en voldsom majoritet af befolkningen har støttet militæret. Der er

således i dag en lang række af civile initiativer, der aktivt søger at støtte det militære

system.79 Det fortsat fremherskende paradigme vurderes derfor også at være, at man

støtter militæret og særligt dets personel.

Tilsvarende har USA været en del af et bipolært internationalt system i slutningen af

forrige århundrede, der gennem 90’erne i større og større grad blev unipolært med USA

som den fremtrædende hegemon80. Denne opfattelse af USA i det internationale samfund

blandt amerikanerne selv er fortsat fremherskende i 2014, idet der dog er røster i

samfundet81, der ønsker, at eksempelvist Europa selv løser sine problemer. Det vurderes

dog, at krisen mellem Ukraine og Rusland82 har fået tidligere tiders hegemonopfattelse til

at blusse op igen83.

Sammenfattende for den amerikanske ideologi, vurderes den at have en positiv påvirkning

af den inderste rings variable. Både i den nære fortid, såvel som i nutiden. Det vurderes, at

amerikanerne fortsat vil se det militære apparat som værende centralt, i forhold til

opfattelsen af USA som den dominerende hegemon.

4.3. Sammenfatning på Danmarks og USA’s rammebetingelser Formålet med dette kapitel er at analysere den ydre rings variable for Danmark og USA,

for derved at belyse, hvor disse giver forskelle, i forhold til påvirkning af den indre ring.

For det økonomiske udviklingsniveau ses, at udviklingen ikke har været afgørende

forskellig for de to samfund som hele. Derimod ses der en afgørende forskel i det niveau,

79

Som eksempel herpå kan ses http://troopssupport.com/ (besøgt 14-04-2014), hvor en lang række af initiativer er samlet. 80

Hegemoni handler centralt om en verdensanskuelse, hvor én stat er anfører for øvrige. Oprindeligt en terminologi fra det gamle Grækenland, der i dag er almindeligt forekommende i international politik. En uddybende forklaring kan ses på http://www.denstoredanske.dk/Geografi_og_historie/Gr%C3%A6kenland/Det_klassiske_Gr%C3%A6kenland/hegemoni (besøgt 14-04-2014) 81

Shea, Jamie. “NATO and the U.S. Pivot to Asia.”, GMF Policy Brief. Maj 2013 82

Rusland besatte og annekterede den ukrainske halvø, Krim i foråret 2014 og der er pr. april 2014 indikationer på, at Rusland måske vil annektere yderligere dele af Ukraine. Dette har fået USA til at skærpe dets retorik og komme med advarsler om mulig militær intervention mod Rusland. Dette er et sammendrag af det generelle nyhedsbillede pr. 25-04-2014. 83

Jeffrey ,James, ”U.S. Should send troops to quell Ukraine crisis”, Washington Post, 15 April 2014.

34

der er mellem de to landes forsvarsbudgetter – både i den nære fortid og for nærværende.

Det peger på, at den inderste ring påvirkes i langt mere positiv grad for USA end for

Danmark i forhold til den økonomiske variabel. Deraf afledt kan en mulig effekt være, at

Danmark i langt mindre grad end USA har råd til selv at udvikle militære evner, men bør

anvende erfaringer og løsninger, der er udviklet af andre – eksempelvist USA.

Politisk og ideologisk ses der ikke forhold, der er afgørende forskellig betydning. Således

er der i relativt høj grad den samme politiske og ideologiske stabilitet samt opbakning. I

begge tilfælde er der derfor tale om, at disse forhold ikke bør være begrænsende i det

komparative fokus i næste kapitel.

Dermed er delkonklusionen, at det primært er de økonomiske forskelle mellem Danmark

og USA, der bør holdes for øje i den følgende komparative analyse.

Kapitlet her har vist, at dansk forsvar i størst muligt omfang bør adoptere allerede

udviklede kapabiliteter, idet det dog skal holdes for øje, at den økonomiske

rammebetingelse kan være begrænsende, også i forhold til anskaffelser.

I det kommende kapitel analyseres den evne, som USA netop har opstillet på det taktiske

niveau, med henblik på at konkludere, i hvor høj grad denne lader sig applikere på den

danske hær.

35

Kapitel 5 – Delanalyse 3: Cyberwarfare på det taktiske niveau

I dette kapitel analyseres cyberwarfare komparativt med udgangspunkt i den amerikanske

tilgang, med henblik på at opstille delkonklusioner på Danmarks behov for at udvikle

doktrin, organisation og teknologi på taktisk niveau. Der vil således i alle tre underafsnit

være tale om kortfattede redegørelser for de aktuelle forhold, hvorefter der foretages en

komparativ analyse indeholdt de i kapitel 3 og 4 fundne delkonklusioner.

5.1. Organisatoriske forhold

De organisatoriske forhold i krigsførelsens kredsløb omhandler den strukturelt bestemte

sammensætning af ressourcer og dækker derudover over områderne uddannelse,

træning, rekruttering og støtte.

Disse elementer er generelt beskrevet i forhold til cyberwarfare i amerikansk kontekst i

TRADOC84 pamphlet 525-7-8 ” Cyberspace Operations Capability Plan 2016-2028”.

Dokumentet er udgivet og effektueret februar 2010, hvorfor det vurderes validt at anvende

som udgangspunkt for at beskrive den amerikanske organisation.

Som udgangspunkt for at beskrive den danske organisation vil figur 4 i kapitel 3 kunne

anvendes, da denne er sammensat således alene det taktiske niveau er indeholdt. Da

TRADOC er beskrivende ned til kompagniniveauet (KMP), er figur 4 herover udbygget til

figur 4.1, der illustrerer, hvorledes KMP-niveauet er indeholdt i den danske hærs

84

Training and Doctrine Command, er USA’s centrale kommando til udvikling af kapaciteter.

Figur 4.1 – Hærens organisation.

36

organisation; fire kompagnier, hvoraf ét er til støtte for hele BTN. Tilsvarende er den

amerikanske hær opbygget på tilsvarende niveauer85. Det betyder, at der på det taktiske

niveau, som figuren er et udtryk for, er et godt strukturelt sammenfald i forhold til at kunne

anvende TRADOC’s anbefalinger i en dansk kontekst.

For nærværende er der ikke nogen organisatorisk kapacitet i den danske hær på det

taktiske niveau, som allerede beskrevet i kapitel 1. Konklusionerne i kapitel 3 peger på, at

muligheden for påvirkning i høj grad er til stede fra cyberdomænet, hvilket er tilsvarende

den konklusion, som TRADOC opstiller for det amerikanske militær, hvoraf det bl.a.

fremgår: ”..it (is) clear that operating within and in defense of this global commons will

become a part of every military operation. This significant change in the operational

environment challenges traditional understandings of military action. 86”

Det peger således tilsvarende på, at de af TRADOC organisatoriske behov kan overføres

til danske forhold på baggrund af muligheden for påvirkning.

Rammebetingelserne, som analyseret i kapitel 4, pegede på, at den afgørende forskel

mellem danske og amerikanske forhold er den økonomiske variabel. Dansk forsvar har

opprioriteret området, men har helt naturligt ikke økonomiske midler af samme størrelse

som USA, hvilket pegede på, at dansk forsvar burde anvende en allerede udviklet evne,

herunder organisation, fremfor at udvikle egen.

TRADOC er særdeles deskriptiv i sin tilgang til organisationen for den amerikanske hær,

og pamphlet 525-7-8 dækker således alle niveauer i den amerikanske hær – inklusive de

helt lave taktiske niveauer. Da der som ovenfor beskrevet er et meget stort sammenfald

mellem den danske hærs enheder og de amerikanske, peger det derfor også på, at de

organisatoriske krav på divisions-, brigade-, battaljons- og kompagniniveau kan overføres

til danske forhold.

I beskrivelsen af de nødvendige kapaciteter har TRADOC opført et antal forskellige

kapaciteter opdelt på områderne cyber situational awareness, cyber network operations,

cyber war og cyber support87. Af disse er det alene området cyberwar, der svarer til den

danske definition på cyberwarfare, der anvendes i specialet. Det taler for, at alene dette

område overføres til den danske hær. Det kan dog efterfølgende vise sig nødvendigt at

analysere, hvorvidt den dansk anvendte definition er dækkende nok, set i lyset af, at USA

har valgt en væsensforskellig. Dette medtages derfor senere under analysen af doktrin.

De organisatoriske kapaciteter, der af TRADOC ses nødvendige på det taktiske niveau,

kan sammenfattes til at beskrive evnen til88:

85

http://www.army.mil/info/organization/unitsandcommands/oud/ (besøgt 17-04-2014) 86

TRADOC Pamphlet 525-7-8, p. 11. 87

Ibid. p. 17f. 88

Ibid. p. 52-54. En komplet oversigt er angivet i bilag 4, hvor hele den skematiske oversigt er gengivet. I sammenfatningen er relevante punkter fra Table D-3 oversat og samlet i kategorier.

37

At skaffe sig adgang til og påvirke udvalgte måls systemer, hard- og software

med direkte eller indirekte midler. (1-3, 16, 17)

Gennem bl.a. cyberangreb at detektere, afskrække, nægte og nedkæmpe

modstanderes aktiviteter samt deres evne til at operere frit. (6, 8, 11)

Skabe og vedligeholde et overblik over modstanderes og andre aktørers

systemer og netværk samt kunne forudsige aktiviteter på disse. (12, 14)

Angribe og ødelægge modstanderes systemer, hard- og software. (11)

Beskytte egne systemer, hard- og software. (11)

Ovenstående fem punkter er en sammenfatning af de 10 evner, der af TRADOC ses

relevante på taktisk niveau. Der er af TRADOC i alt opstillet 17 evner, og det fremgår

således tydeligt, at det taktiske niveau er vurderet væsentligt i opstillingen af evnen til at

gennemføre cyberwarfare for den amerikanske hær. Behovet for disse evner er

kulminationen på en lang række af eksperimenter, symposier, konferencer,

arbejdsgrupper, litteratur- og doktrin studier, input fra område eksperter samt den policy,

der er givet fra ministerielt niveau. Det peger på, at validiteten i TRADOC’s analyse er god,

mens reliabiliteten er vanskelig at vurdere på baggrund af cyberdomænets omskiftelige

karaktér. Det skyldes, at fornyede studier med samme perspektiv ikke med sikkerhed kan

siges at give samme resultat, da domænet vil have ændret sig. FM 3-38 er udgivet februar

2014, fire år efter TRADOC 525-7-8, og angiver på det taktiske niveau de samme

elementer89. Dermed vurderes reliabiliteten at være acceptabel, hvilket taler for, at disse

elementer fortsat kan applikeres på den danske hær.

Sammenfattende peger den organisatoriske analyse på, at den nuværende struktur er

sammenlignelig mellem den amerikanske og den danske hær på taktisk niveau.

Tilsvarende er der sammenfald mellem den vurderede påvirkning fra cyberdomænet, og

forskellen er derfor primært den økonomiske rammebetingelse. For at mitigere den danske

omkostning kan de organisatoriske anbefalinger om opstilling af evner på det taktiske

niveau fra TRADOC applikeres. Disse elementer behandles derfor videre i syntesen i

kapitel 6.

5.2. Doktrinære forhold

Doktrin er et udtryk for ”best practice” og kan være fremkommet bl.a. på baggrund af

krigserfaringer og krigsspil som angivet i kapitel 2. Cyberwarfare er fortsat en så ny

disciplin, at egentlig taktisk doktrin reelt er begrænset til den amerikanske FM 3-38, hvoraf

det således også fremgår: ” …is the first doctrinal field manual of its kind.90”. Det kan dog

89 US Army Headquarters, “Field Manual 3-38: Cyber Electro Magnetic Activities(CEMA)”, Washington DC, 12 Februar

2014. p. 2-8. 90

US Army Headquarters, “Field Manual 3-38: Cyber Electro Magnetic Activities(CEMA)”, Washington DC, 12 Februar 2014. Introduction p. v.

38

ikke afvises, at der faktuelt eksisterer yderligere – men at disse blot er klassificerede eller

på anden måde ikke tilgængelige91.

Dansk doktrin på området består pr. april 2014 fortsat alene af direktiver givet til de højere

niveauer som eksempelvist FKODIR 140-2, hvor det anføres, at ”… derfor skal udviklingen

af forsvarets CNO kapacitet prioriteres92”. Der er derfor ingen tvivl om, at doktrinen står

foran at skulle fastlægges i en dansk kontekst. ”Cyberspace – et nyt kampdomæne”

udgivet af Forsvarsakademiet i 2013 konkluderer således på dansk doktrin inden for

cyberwarfare, at ”den manglende definering på det operative niveau ses endvidere at

kunne være medvirkende til, at det taktiske niveau også mangler … Selv noget så enkelt

som retningslinjer for hvorledes den enkelte skal agere, såfremt anormaliteter på private

eller tjenestestedets systemer opdages, ses kun i nogle tilfælde, og oftest kun lokalt, at

være tilvejebragt.93”. De lokale bestemmelser, der henføres til, omhandler Danske

Divisions Standard Operating Procedures(SOP), der i et begrænset omfang omhandler

kommunikationssikkerhed, der relateres til evnen CND. Disse SOP er udarbejdet lokalt

ved staben og anvendes tilsvarende alene lokalt, hvorfor disse ikke kan karaktiseres som

doktrin for den danske hær.

Der er altså fortsat en total mangel på doktrin inden for cyberwarfare på det taktiske

niveau.

Forud for en analyse af, hvorvidt den amerikanske doktrin lader sig applikere på den

danske hær, er der i tidligere afsnit defineret et behov for at analysere den danske

definition på cyberwarfare i forhold til den amerikanske.

Den danske definition, der anvendes i specialet, er givet af NATO i AJP 3.10, der

benævner den Computer Network Operations opdelt på Computer Network Attack,

Defense og Exploitation94.

Den amerikanske definition er gengivet i FM 3-38, og som udgangspunkt anvendes

begrebet Cyber Electro Magnetic Activities(CEMA) til at beskrive kapabiliteten i den

amerikanske hær. CEMA opdeles i de tre kategorier Cyberspace Operations, Electronic

Warfare og Spectrum Management Operations. Baggrunden for samlingen af disse

kapabiliteter i ét under CEMA er, at man ser et vist sammenfald mellem disse tre

områder95.

91

Forfatteren har ved flere lejligheder søgt netop doktrin ved Center for Cybersikkerhed, men dette er blevet afvist kategorisk jf. mailkorrespondance med Tobias Liebetrau af 30. april 2014. Hvorvidt det skyldes klassificering eller en ikke-eksistens, har således ikke kunnet afklares. 92

FKODIR 140-2 p.17. 93

Bentsen, ”Cyberspace – et nyt kampdomæne”, Speciale ved Forsvarsakademiet. 2013. p. 38. 94

Den fulde definition kan ses i kapitel 1 p. 13. 95

US Army Headquarters, “Field Manual 3-38: Cyber Electro Magnetic Activities(CEMA)”, Washington DC, 12 Februar 2014. p. 1-2.

39

I dansk kontekst arbejder man doktrinært også med områderne Electronic Warfare og

Spectrum Management. Inden for disse områder er der opstillet doktrin, organisation og

teknologi, som primært er placeret ved Telegrafregimentet som en del af den fælles

føringsstøttekapacitet til hæren96.

Det taler for, at der alene ses nærmere på de doktrinære elementer inden for FM 3-38’s

definerede område, Cyberspace Operations, da øvrige elementer allerede er beskrevet i

dansk doktrin. Det medfører dog også, at det amerikansk definerede sammenfald skal

holdes for øje, således specialet kan rumme behovet for doktrinudvikling inden for øvrige

to elementer i den danske hær.

Cyberspace Operations defineres i FM 3-38 således: ”..the employment of cyberspace

capabilities where the primary purpose is to achieve objectives in or through cyberspace.

Cyberspace operations consist of three functions: offensive cyberspace operations,

defensive cyberspace operations, and Department of Defense information network

operations.97” Information Network Operations ses som en evne, der ligger ved det

ministerielle niveau og omfatter: “Operations to design, build, configure, secure, operate,

maintain, and sustain networks.98“ Der er altså inden for dette delområde tale om evnen til

kort sagt at opbygge, sikre og vedligeholde netværk. Denne evne er i dansk kontekst

tilsvarende placeret uden for det taktiske niveau, da denne er placeret ved Forsvarets

Materieltjeneste(FMT) samt Forsvarets Efterretningstjeneste(FE)99.

Det peger således på, at den doktrin, der bør applikeres fra FM 3-38 til danske forhold, er

inden for delområderne ”Offensive- og Defensive Cyberspace Operations”. I den danske

kontekst arbejder man som tidligere beskrevet med tre delområder, hvor området CNE

ikke umiddelbart fremgår af den amerikanske definition. Det fremgår dog af FM 3-38 pkt.

3.12, at der under offensive operationer er indeholdt ”Information Collection”, der beskrives

således: ”... deliberate network reconnaissance and surveillance and other enabling

activities (including access to or control of those networks) in and through cyberspace.100”

Der ses således et stort sammenfald mellem den amerikanske beskrivelse af Information

Collection(IC) og CNE101. Det taler for, at IC henføres til CNE i en dansk doktrinær

beskrivelse. Modsat kunne det også tale for, at den danske definition ændres, så den er

tilsvarende den amerikanske.

Da Danmark generelt anvender NATO-doktrin på højere niveauer, vurderes dette ikke

plausibelt. I specialet henføres IC derfor komparativt til CNE. Det medfører således, at den

96

http://forsvaret.dk/TGR/ORGANISATION/Pages/Organisation.aspx (besøgt 17-04-2014) 97

Ibid. p. 1-3. 98

Ibid. p. 3-2. 99

Bentsen, ”Cyberspace – et nyt kampdomæne”, Speciale ved Forsvarsakademiet. 2013. p. 36. 100

US Army Headquarters, “Field Manual 3-38: Cyber Electro Magnetic Activities(CEMA)”, Washington DC, 12 Februar 2014. p. 3-4. 101

Se pkt. 1.6 begrebsafklaring, for definitionen på CNE.

40

Figur 10 – doktrinær sammenligning

amerikanske doktrin kan applikeres direkte i en dansk kontekst, når begreberne overføres

som illustreret ved figur 10 herunder.

FM 3-38 har dedikeret et kapitel til at beskrive doktrinen inden for disse tre elementer,

hvilket er opbygget særdeles deskriptivt inden for hver kategori. Det primære fokuspunkt

for doktrinen er at beskrive den måde, de enkelte elementer bør bringes i anvendelse på

det taktiske niveau. Tilgangen er derfor bredt anvendelig, da fokus er på, hvad der bør

overvejes frem for, hvordan det bør udføres. En sådan beskrivelse vil være særdeles

teknisk og bør således ikke indeholdes i doktrin, da det vil medføre en meget snæver

anvendelse samt behov for omskrivning, når cyberdomænet udvikler sig. En udvikling, der

er konstant, umiddelbar og særdeles hastig.

I beskrivelsen af de enkelte elementer indgår ligeledes, hvordan de ses anvendt i relation

til eksempelvist angreb med konventionelle enheder102, samt hvorledes elementerne kan

bringes i anvendelse særskilt. Dermed beskrives cyberwarfare som et særskilt element,

der enten kan have en støttende rolle for de taktiske enheder eller være en selvstændig

operation. I forhold til den måde, enheder anvendes på i dansk kontekst, er dette ikke nyt;

eksempelvis kan en kampvognsenhed gennemføre et angreb selvstændigt, men kan

tilsvarende også have til opgave at støtte infanteri i deres angreb. Det peger på, at den

102

Med konventionelle enheder menes her kampvogne, infanteri, artilleri m.m.

41

amerikanske tilgang til opstillingen af det doktrinære grundlag for cyberwarfare kan

applikeres i en dansk kontekst.

FM 3-38 har ligeledes beskrevet, hvorledes staben i enhederne bør arbejde med de tre

elementer103. Udgangspunktet for beskrivelsen er G-strukturen104, som også anvendes i

Danmark. Doktrinen angiver i denne sammenhæng, at de primære funktioner i staben, der

bør integrere cyberwarfare i stabsarbejdet, er chefen, G2 og G6 samt oprettelsen af en

fast intern arbejdsgruppe til at koordinere på tværs i staben. Det taler for, at også doktrinen

for, hvorledes stabsarbejde bør udføres, kan applikeres i en dansk kontekst.

Sammenfattende for området doktrin er det påvist, at Danmark har en total mangel på det

taktiske niveau. Det taler for, at en applikation af amerikansk doktrin, vil have relativt gode

vilkår, fordi der ikke er tale om en erstatning af nuværende. Den amerikanske doktrin er

velbeskrevet og har i høj grad et sammenfald med den måde, hvorpå dansk doktrin på

andre områder er beskrevet. Det peger dermed på, at en applikation af FM 3-38 kapitel 2

og 3 samt tillæg vil kunne anvendes som et udgangspunkt for opstilling af en dansk

doktrin.

5.3. Teknologiske forhold

Teknologiske forhold er en central del af cyberdomænet og dermed også cyberwarfare.

Selve cyberdomænet er opstået på baggrund af den teknologiske udvikling, og som

tidligere angivet er netværksforbindelser og de applikationer, der er til stede, en afgørende

del af det. Analysen i kapitel 3 viste, at den væsentligste faktor for det taktiske niveau i den

danske hær, er indførelsen af HTK. HTK rummer netop alle de elementer, som beskrives i

forhold til cyberdomænet; netværk, forbindelser, computere, servere, applikationer og

brugere.

Afsnittet vil derfor primært fokusere på indførelsen af HTK og søge et sammenligneligt

grundlag på det taktiske niveau i den amerikanske hær. Dette vælges fremfor at foretage

en kvantificerende analyse af enkeltkomponenter, der vil være dels voldsom i omfang, og

dels risikere at medføre et forkert fokus i forhold til problemformuleringens danske

kontekst. Baggrunden er, at den amerikanske hær er betragteligt større end den danske,

hvilket dermed giver nogle væsentligt forskellige parametre at arbejde med i anskaffelsen

af teknologi. Kort kan nævnes udviklingen af egen industri, store rabatter i forbindelse med

køb, internationalt salg m.m., hvilket er i tråd med konklusionen på analysen i kapitel 4 – at

den økonomiske rammebetingelse er afgørende forskellig.

De primære mål med HTK i den danske hær er at skabe et ensartet situationsbillede på

tværs af niveauerne, øge hastigheden i ordreudvikling og -udgivelse. Der anvendes i den

forbindelse forskellige typer af databærende radioer, satellitkommunikation og kablede

103

US Army Headquarters, “Field Manual 3-38: Cyber Electro Magnetic Activities (CEMA)”, Washington DC, 12. februar 2014. Appendix A-1 samt pp. 2-3 – 2-9. 104

G-strukturen er en opdeling af staben i funktionelle områder, der er benævnt 1-9 således: G1: Personel og administration, G2: Efterretning, G3: Operationer, G4: Logistik, G5: Planlægning, G6: Kommunikation, G7: Træning, G8: Økonomi, G9: Civilt Militært Samarbejde og INFO OPS.

42

forbindelser for at samle netværket på tværs af geografiske afstande. Dette netværk er

adskilt fra øvrige dele af verden og betragtes derfor som lukket.105

I den amerikanske hær anvendes et tilsvarende system benævnt LandWarNet.106 Brugen

og formålet med dette system beskrives således: ”The coordination and integration of

Cyber Operations for the Army will occur primarily within LandWarNet … [it] is a single,

secure, standards-based, versatile infrastructure linked by networked redundant transport

systems, sensors, warfighting and business application, and services that provide Soldiers

and civilians timely and accurate information in any environment and enables decisive

action with our joint, interagency, and multinational partners.107”

LandWarNet er opbygget således, at det skaber en sammenhæng mellem de forskellige

niveauer i den amerikanske hær under anvendelse af samme teknologier som HTK. I

nedenstående figur 11108 er dette illustreret.

105

Se kapitel 3 samt bilag 3 for uddybende forklaringer. 106

US Army Headquarters, “Field Manual 3-38: Cyber Electro Magnetic Activities(CEMA)”, Washington DC, 12. februar 2014. pp. 3-7 – 3-8. 107

Ibid. 108

http://www.army.mil/aps/07/addendum/f.html (besøgt 17-04-2014)

Figur 11 - LandWarNet

43

Sammenholdes dette med opbygningen af HTK, som angivet i bilag 3, ses der en relativt

stor lighed mellem de to systemer. Den danske og den amerikanske hær vurderes derfor

teknologisk sammenlignelige, inden for dette centrale område i relation til cyberwarfare.

FM 3-38 angiver, at det helt centrale element i Cyberspace Attack er ”tailored computer

code”. Deraf afledt anføres tilsvarende, at behovet for teknologi i denne sammenhæng

primært er adgang til samme teknologi, som man ønsker at påvirke.109

Det medfører, at det teknologiske niveau i begge hære, har behov for en kontinuerlig

opdatering i forhold til det aktuelle indsættelsesmiljø og dets aktører. Dermed kan det ikke

definitivt afklares, hvilken generisk teknologisk kapacitet, der bør være til stede.

Sammenfattende for de teknologiske forhold har analysen vist, at der til trods for en stor

forskel på størrelsen af den amerikanske og danske hær er et relativt stort sammenfald i

rådigheden og anvendelsen af teknologi. Det peger således også på, at den danske hær

tilsvarende den amerikanske forholder sig aktivt til cyberwarfare på det taktiske niveau.

Behovet for teknologi til at gennemføre CNA skal analyseres i forhold til den kontekst,

hæren indsættes i. Det medfører, at der skal skabes det fornødne rum, såvel økonomisk

som ekspertise, til, at dette kan foretages.

109

US Army Headquarters, “Field Manual 3-38: Cyber Electro Magnetic Activities (CEMA)”, Washington DC, 12. februar 2014. p. 3-3, paragraph 3-9.

44

Kapitel 6 – Syntese på evnen til CNA, CNE og CND

I det følgende gennemføres en syntese, der har til formål at samle analyserne i kapitel 3-5.

Denne gennemføres således, at fundne delkonklusioner samles inden for de tre kategorier

i Computer Network Operations: Computer Network Attack, Computer Network

Exploitation og Computer Network Defense.

Fælles for kapitel 4 og 5 er, at der trods umiddelbart store forskelle mellem danske og

amerikanske forhold ikke er det i relation til cyberwarfare. Det medfører i vid udstrækning,

at den amerikanske tilgang til cyberwarfare kan implementeres i den danske hær.

Analysen har dog påvist en væsensforskellig rammebetingelse inden for den økonomiske

parameter. Denne væsensforskel fører til konklusionen om, at allerede udviklet doktrin,

organisation og teknologi bør applikeres i størst muligt omfang.

Computer Network Attack

For at kunne gennemføre CNA har analysen vist, at det er afgørende at have adgang til

samme teknologi som den aktør, man søger at påvirke. På det taktiske niveau kan der ofte

være skiftende aktører, som ikke altid vil kunne fastlægges forud for en indsættelse i

eksempelvist internationale operationer. Derfor vil der være et behov for at have adgang til

en bred vifte af teknologi, som bør være tilgængelig så tidligt som muligt i organisationen,

da ekspertise opbygges over tid. Analysen har tillige vist, at følgende effekter bør kunne

opnås gennem CNA på det taktiske niveau:

At detektere, afskrække, nægte og nedkæmpe modstanderes aktiviteter samt

deres evne til at operere frit.

Angribe og ødelægge modstanderes systemer, herunder hard- og software.

Den amerikanske doktrin har et stort potentiale for at kunne applikeres på danske forhold,

hvilket de økonomiske rammebetingelser tilsvarende taler for. Dermed vil man på taktisk

niveau i den danske hær kunne opstille evnen relativt hurtigt, da såvel organisation,

doktrin som teknologi ikke nødvendigvis skal nyudvikles, men kan overføres fra

amerikanske forhold.

Computer Network Exploitation

CNE adskiller sig begrebsmæssigt fra den amerikanske doktrin. En applicering af

amerikansk doktrin ses alligevel mulig, idet det amerikanske doktrinære begreb

”Information Collection” har nærmest identisk betydning. Doktrinen er velbeskrevet, men

det skal holdes for øje, at den amerikanske tilgang overordnet tillige omfatter EW og

Spectrum Management, fordi CNE vurderes at være overlappende. Det taler for, at en

applikation i dansk kontekst bør omfatte disse to områder med henblik på at sikre en

tværfaglig sammenhæng. Analysen har vist, at følgende effekter bør kunne opnås gennem

CNE på det taktiske niveau:

45

Adgang til og påvirkning af udvalgte måls systemer, hard- og software med

direkte eller indirekte midler.

Skabe og vedligeholde et overblik over modstanderes og andre aktørers

systemer og netværk samt kunne forudsige aktiviteter på disse.

Da forskellen på CNA og CNE blandt andet er beslutningen om at foretage en aktiv

destruktiv handling versus alene at skabe et overblik, vurderes det teknologiske behov at

være sammenfaldende med behovet til CNA.

Computer Network Defense

CND er et omfattende område, måske det største af de tre inden for CNO. Særligt

vanskelig er håndteringen af egne brugere, de såkaldte insidertrusler, hvilket er defineret

som den største trussel mod egne systemers sikkerhed. Analysen har vist, at den

amerikanske tilgang, hvor området doktrinært favnes på det taktiske niveau, såvel som på

alle overliggende niveauer, har fællestræk med den danske tilgang. Således er det et

område, der for nærværende er defineret som en opgave ved MILCERT. CND er således

det eneste område, hvor Danmark har en organisation til at varetage opgaven. Hvorvidt

der eksisterer nogen doktrin, har ikke været muligt at afdække110, formentligt af hensyn til

klassifikationsgraden. Det er samtidigt klarlagt, at truslen fra cyberdomænet ikke er

afhængig af niveauet – men derimod, hvorvidt man anvender domænet. Dette er i høj grad

tilfældet for den danske hær på taktisk niveau, i særlig grad grundet implementeringen af

HTK. Den effekt, der således bør forefindes på taktisk niveau, er evnen til at beskytte egne

systemer, herunder hard- og software. Den amerikanske doktrin inden for området

”Defensive Cyber Operations” vurderes at kunne applikeres på danske forhold. Det er i

den henseende væsentligt, at den amerikanske tilgang netop omfatter flere niveauer, der

arbejder sammen om at sikre egen beskyttelse. Dermed vil en applikation af amerikansk

doktrin ikke mindske værdien af MILCERT, men komplimentere den.

Sammenfattende har analysen vist, at den del af den amerikanske doktrin, der kan

applikeres på danske forhold, primært forefindes i FM 3-38 kapitel 2 og 3 samt Appendix

A1. Dertil kommer et velbeskrevet organisatorisk behov i TRADOC Pamphlet 525-7-8.

Slutteligt har analysen vist vigtigheden af, på tværs af de tre områder inden for CNO at

forholde sig aktivt til cyberwarfare på det taktiske niveau i hæren. Det er dermed ikke

påvist, at hverken CNA, CNE eller CND bør udelukkes på det taktiske niveau i hæren.

110

jf. mailkorrespondance med Tobias Liebetrau af 30. april 2014.

46

Kapitel 7 – Konklusion

Specialets formål er at afdække, hvordan man bør håndtere cyberwarfare på taktisk

niveau i den danske hær. Dette spørgsmål er i de foregående kapitler analyseret under

anvendelse af krigsføringens kredsløbs ydre og indre ring som det teoretiske perspektiv.

Specialets konklusion på spørgsmålet er, at samtlige evner til cyberwarfare bør være til

stede på det taktiske niveau i den danske hær. Dette medfører, at der bør være en evne til

at gennemføre Computer Network Attack(CNA), Computer Network Exploitation(CNE) og

Computer Network Defense(CND).

Når konklusionen kan trækkes så skarpt op, har det en nøje sammenhæng med den

definition og det teoretiske apparat, der er anvendt i specialet.

Den danske definition på cyberwarfare er klar og benævnes Computer Network

Operations. Denne opdeles i evnerne til at gennemføre henholdsvis Computer Network

Attack, Computer Network Exploitation og Computer Network Defense. Dermed er

rammen for specialets problemformulering entydig.

Specialet har gennem analysen erkendt, at det ikke er et valg, man kan tage som militær

aktør, om man ønsker at have evnen til cyberwarfare eller ej. Det væsentlige i forhold til

cyberwarfare er, hvorvidt man opererer i cyberdomænet. At operere i cyberdomænet

betyder, at man anvender systemer i netværk, hard- og software samt har brugere

tilknyttet. Det gør den danske hær på det taktiske niveau i høj grad.

Det absolut centrale i denne sammenhæng er indførelsen af Hærens Taktiske

Kommunikationsnetværk, der på lige fod med det amerikanske LandWarNet for alvor

markerer, at cyberdomænet anvendes i militær kontekst. Dermed konkluderes det, at den

danske hær på det taktiske niveau aktivt bør forholde sig til cyberdomænet – og deraf

afledt – cyberwarfare.

Denne konklusion står uden for det teoretiske apparat og vil derfor være gyldig, uanset

hvilket teoretisk perspektiv spørgsmålet stilles i.

Krigsførelsens kredsløb har, som teoretisk fundament vist, at der bør opstilles en kapacitet

inden for såvel organisation, doktrin og teknologi. Disse tre variable er analyseret

komparativt i forhold til USA efter en indledende delanalyse af den ydre ring. Denne

indledende analyse viste, at der ud over den økonomiske rammebetingelse ikke er

afgørende forskelle på den ydre rings påvirkning af den indre. Netop fordi man i Danmark

har færre økonomiske ressourcer afsat til det militære apparat end USA, er

delkonklusionen, at mest muligt bør anvendes fra eksisterende doktrin, organisation og

teknologi. Baggrunden er, at det oftest er mere omkostningstungt at udvikle på disse

områder selvstændigt – fremfor at anvende eksisterende.

Analysen af den indre rings variable gav, at det amerikanske organisatoriske

udgangspunkt for, hvilke evner der bør være til stede på det taktiske niveau, kan

47

applikeres på danske forhold. Tilsvarende viste analysen af de teknologiske forhold, at den

danske hær på taktisk niveau er fuldt ud sammenlignelig med den amerikanske. Variablen

doktrin lader sig ikke applikere direkte, da USA anvender et andet begrebsapparat end

Danmark, hvilket bl.a. kommer til udtryk ved benævnelsen ”Cyber Electro Magnetic

Activities” versus den danske, der er adopteret fra NATO og benævnes Computer Network

Operations. Baggrunden for dette er, at USA ser en interdependens mellem Electronic

Warfare, Spectrum Management og Cyber Operations. Det medfører, at specialets

konklusion er, at disse – eksisterende områder inden for dansk doktrin – indarbejdes i

beskrivelsen af Computer Network Operations på det taktiske niveau.

Uddybende gav analysen, at CNE er indeholdt som en todeling af det amerikanske begreb

Cyberspace Offensive Operations, hvor Information Collection (IC) vurderes at tilsvare det

anvendte danske begreb CNE. Doktrinen for IC vil dermed kunne applikeres som CNE i en

dansk kontekst. CNA ses tilsvarende den amerikanske doktrin for Cyberspace Attack og

anbefales applikeret direkte i den danske hær.

I konteksten af CNA ses det væsentligt, at der er et behov for at tilvejebringe handlefrihed

for det taktiske niveau til kontinuerligt, at afsøge cyberdomænet, og de aktører, der er

mulige i en indsættelsessammenhæng. Baggrunden for dette er, at det er afgørende at

have kendskab til andre aktørers teknologi, for at kunne angribe den.

Evnen til at gennemføre CND ses tilsvarende særdeles relevant gennem analysen. Med

baggrund i det store sammenfald der er mellem LandWarNet og HTK vurderes de

amerikansk opstillede behov for doktrin, organisation og teknologi for at være egnede til

direkte applikation i den danske hær.

Således konkluderer specialet, med krigsførelsens kredsløb som perspektiv, at man bør

forholde sig til cyberwarfare på det taktiske niveau i den danske hær ved at opstille en

evne til at gennemføre CNA, CNE og CND, under anvendelse af amerikansk doktrin,

teknologi og organisatoriske forhold.

48

Figur 12 – MR/RMA & GW

Kapitel 8 – Perspektivering

Jeg har i specialet analyseret cyberwarfare på det taktiske niveau under anvendelse af

krigsføringens kredsløb. Dette teoriapparat har sin store styrke i en relativt enkel

fremstilling af militære evner, baseret på tre variable. Disse tre variable udgør den inderste

ring, der dels er påvirket af en ydre ring, og som dels påvirker den ydre ring.

Teorien har sit ophav tilbage fra 1960’erne, hvor verden endnu ikke var indtrådt i

informationstidsalderen. Dette forhold giver som udgangspunkt ikke anledning til

bekymring, da teorien er uafhængig af tidsaldre, bl.a. på baggrund af dens falsificérbarhed

og generiske anvendelsesområde.111

Derfor kunne det også være relevant, at analysere kriges udvikling på baggrund af

cyberdomænets opståen.

I den amerikanske Field Manual 3-38 er der i indledningen beskrevet: ”The proliferation of

information technologies is changing the way humans interact with each other and their

environment, including interactions during military operations.112” Denne udtalelse er ikke

på nogen måde unik, da en almindelig internetsøgning på ”cyber” vil give et stort antal

tilsvarende udtalelser fra både civile og militære kilder.

Sir Rupert Smith udgav i 2005 bogen ”The Utility of Force – The Art of War in the Modern

World”, hvor begreberne Military Revolutions og Revolution in Military Affairs stammer fra.

Military Revolutions er et begreb, der anvendes om en afgørende ændring i verden, der

medfører, at krigsførelse som hele undergår en revolution. Revolution in Military Affairs

dækker over mindre ændringer, der nok har betydning – men alene ændrer den praktiske

udførelse af krig. Tilsvarende arbejdes der med begrebet ”Generation Warfare”, hvor der

gennem tiden har været et skifte fra 1st Generation Warfare til i dag 4th Generation

Warfare113. Disse to elementer har en teoretisk sammenhæng, som er illustreret herunder

ved figur 12.

111

Jensen, Mikkel Storm - “Krigsførelsens kredsløb – Militært tidsskrift, 133. årgang – nr.1,” pp. 183-185. 112

US Army Headquarters, “Field Manual 3-38: Cyber Electro Magnetic Activities(CEMA)”, Washington DC, 12. februar 2014. p. v (introduction). 113

Hammes, Thomas X. “Fourth Generation Warfare Evolves, Fifth Emerges”, US Army Combined Arms Center: Military Review, May-June 2007.

49

”krig er den naturlige fortsættelse af politik med militære midler”, er den oversættelse, jeg

har valgt at fremstille Clausewitz’ oprindelige udsagn fra ”Vom Kriege” på. I forklaringen

på, hvorfor krige opstår, og hvordan de kommer til udtryk, er Clausewitz fortsat en af de

helt centrale teoretikere. Dét, der er essensen af formuleringen, er, at valget om at

gennemføre krig er en rationel og bevidst slutning, som den pågældende nations politiske

niveaus ledere gør sig. Deraf afledt vil krig kun kunne gennemføres, såfremt det politiske

niveau aktivt vælger at gå i krig.

Cyberdomænet giver mulighed for, at enkeltmand og organisationer kan påvirke stater i

endnu højere grad end tidligere set, hvilket udfordrer den gængse opfattelse af krig, hvor

kun stater angriber stater. Som eksempel kan nævnes gruppen ”Anonymous”, der

lækkede fortrolige oplysninger fra den tunesiske regering og på den måde skabte et 21-

århundredes ”glasnost” i Tunesien.114

Specialet er afgrænset til ikke at omhandle de juridiske forhold. Baggrunden for dette valg

var, at grundlaget for nærværende er særdeles spinkelt. Talinn-manualen fra 2013, der er

det mest nutidige dokument, er en af NATO-anerkendt fortolkning af de internationalt

gældende retslige forhold, i relation til cyberwarfare115.

Dets centrale konklusion er, i denne sammenhæng, at jus ad bellum (retten til at gå i krig)

og jus in bellum (opførsel under krig) fortsat er gældende – hvilket blot ikke bidrager til at

klarificere problemstillingen om, hvornår en stat må bruge dets militære styrke, over for

andet end en stat. Netop dette giver en række problemstillinger i forhold til cyberwarfare.

Et angreb kan gennemføres fra såvel én som flere IP-adresser116 i ét land – men reelt

være udtryk for et andet lands aktiviteter og sågar enkeltpersoner.

Det ville derfor både interessant og relevant at analysere, hvorvidt Clausewitz’ definition på

krig også kan gælde i fremtiden – eller om verden står over for en ny Military Revolution,

hvor behovet for at definere et nyt internationalt regelsæt for krig må etableres.

Samtidigt udfordrer det specialets entydige konklusion: At man bør have evnen til at

gennemføre CNO på det taktiske niveau i den danske hær. For hvorledes skal man agere,

hvis ikke man har et grundlag at agere på? En ting er at have evnen til at affyre et våben –

en anden er retten til det. Dermed kunne specialet videreføres ved at gennemføre en

analyse af, hvorvidt cyberdomænet enten har eller vil medføre en ny Military Revolution.

114

Paulo Shakarian, Jana Shakarian, Andrew Ruef. ”Introduction to Cyber Warfare – A Multidisciplinary Approach”, Syngress 2013, p. xiii. 115

Schmitt, Michael N. ”Talinn Manual on the international law applicable to cyber warfare”, NATO Cooperative Cyber

Defence Centre of Excellence, Cambridge University Press, 2013. 116

IP-adresse er en forkortelse for Internet Protocol adresse. Det er en unik adresse, der tildeles enhver adgang til et netværk – men selve ophavet til denne adresse er uafhængigt af tildelingen. Eksempelvist har alle brugere på Kastrup Lufthavns gratis internet en unik IP-adresse, som giver adgang til internettet med Kastrup Lufthavn som terminationspunkt.

50

Litteraturliste

Bøger & Artikler.

Clausewitz, Carl von. ”Vom Kriege I”, Ulsteinhaus-Verlag, Berlin 1980 (oprindeligt

1832).

Jeffrey, James.”U.S. Should send troops to quell Ukraine crisis”, Washington Post, 15

april 2014.

Jordansen, Birgit & Madsen, Jens Astrup. ”Paradigmer i praksis, anvendelse af

metoder til studier af organisering- og ledelsesprocesser”, Handelshøjskolens forlag,

2010, 1. udgave, 3. oplag.

Michaelsen, Hans Peter H (MJ). ”Kredsløbsforstyrrelser”, Militært Tidsskrift 141.

årgang(2012), nummer 4.

Rienecker, Lotte & Jørgensen, Peter Stray. “Den gode opgave”, Forlaget

Samfundslitteratur, 2006.

Rupert Smith, Sir. “The Utility of Force – The Art of War in the Modern World”, Penguin

Books, 2005.

Schmitt, Michael N.. ”Talinn Manual on the international law applicable to cyber

warfare”, NATO Cooperative Cyber Defense Centre of Excellence, Cambridge

University Press, 2013.

Shakarian, Paulo. Shakarian, Jana & Ruef, Andrew. ”Introduction to Cyber Warfare – A

Multidisciplinary Approach”, Syngress 2013.

Shea, Jamie. “NATO and the U.S. Pivot to Asia”, GMF Policy Brief. Maj 2013.

Huntington, S.P. ”The Clash of Civilizations and the remaking of World Order”, Simon &

Schuster, 1995.

Watzlawick, Paul. Bavelas, Janet Beavin & Jackson, Donald D. “Pragmatics of Human

Communication; a Study of Interactional Patterns, Pathologies and Paradoxes”, W.W.

Norton & Co/NY. 1967.

Doktriner, publikationer og statsligt udgivne dokumenter.

Forsvarskommandoen, FKODIR 140-2 ”Direktiv for Forsvarets Operative

Kapacitetsudvikling i Forsvaret (KFOU)”, 2011.

Forsvarsministeriet, ”Rapport omhandlende etablering af en computer network

operationskapacitet inden for forsvarsministeriets område”, december 2013.

Forsvarsministeriet, ”Aftale på forsvarsområdet 2013-2017”, 2012.

Forsvarsministeriet, ”Notat vedr. forsvarets rekrutteringspotentiale samt forsvarets

nuværende rekrutteringsvirksomhed”, 2013.

Hammes, Thomas X., “Fourth Generation Warfare Evolves, Fifth Emerges”, US Army

Combined Arms Center: Military Review, May-June 2007.

51

Henrik Schiött, “Formulering af en dansk cyberstrategi”, Speciale ved

Forsvarsakademiet. 2013.

Hærens Operative Kommando, ” HRN 010-001 – Feltreglement I”, 2013.

Kristian Bentsen, ”Cyberspace – et nyt kampdomæne”, Speciale ved

Forsvarsakademiet. 2013.

NATO, “AJP-3.10 – Allied joint doctrine for information operations”, 2009.

US Army Headquarters, “Field Manual 3-38: Cyber Electro Magnetic Activities

(CEMA)”, Washington DC, 12 February 2014.

US Army, “Cyberspace Operations Concept Capability Plan 2016-2028”, TRADOC

Pamphlet 525-7-8, 22 February 2010.

US Department of Defense, “Department of Defense Strategy for Operating In

Cyberspace”, Washington, July 2011.

US Department of Defense, “Joint Publication 1-02 - Department of Defense Dictionary

of Military and Associated Terms”, Washington DC, 2010 (As Amended Through 31

January 2011).

E-mail korrespondance

E-mail fra Brian Krarup Weber til Tobias Liebetrau([email protected]) ”Re: Materiale

på cyberangreb”, 30-04-2014 09:43.

Øvrige materialer

Senniksen, Mikkel,

”20140320_UKL_RKG_indsættelse_HTK_SAT_briefing_for_FKIT.pptx”, C4IS

sektionen ved Systemafdelingen/Telegrafregimentet, 20. marts 2014. (PowerPoint

præsentation)

Senniksen, Mikkel, ”20140401_UKL_TACRDO_HTK_BRIEFING_FC.pptx”, C4IS

sektionen ved Systemafdelingen/Telegrafregimentet, 1. april 2014. (PowerPoint

præsentation)

Senniksen, Mikkel, ”20140407_UKL_c4is_Briefing_HO.pptx”, C4IS sektionen ved

Systemafdelingen/Telegrafregimentet, 7. april 2014. (PowerPoint præsentation)

Internetsider. (tilgængelighed verificeret 30-04-2014).

http://cphpost.dk/news/obama-denmark-punching-above-its-weight.7595.html

http://danmarkshistorien.dk/leksikon-og-kilder/vis/materiale/fremskridtspartiet/

http://data.worldbank.org/indicator/MS.MIL.XPND.GD.ZS

http://forsvaret.dk/FMT/Nyt%20og%20Presse/Pages/HTK.aspx

http://forsvaret.dk/HOK/Nyt%20og%20Presse/forlig2013-

17/Documents/forlig_06_080114.pdf

http://forsvaret.dk/TGR/ORGANISATION/Pages/Organisation.aspx

http://money.cnn.com/2013/05/15/news/economy/military-recruiting/

52

http://perspectives.pictet.com/2012/03/29/united-states-gradual-slowdown-in-profit-

growth/

http://www3.ambest.com/ratings/cr/reports/unitedstates.pdf

http://www.army.mil/aps/07/addendum/f.html

http://www.army.mil/info/organization/unitsandcommands/oud/

http://www.b.dk/kommentarer/derfor-bakker-vi-op-om-forsvaret

http://www.b.dk/nationalt/mysteriet-om-krigsglade-danskere

http://www.cfr.org/defense-budget/trends-us-military-spending/p28855

https://www.census.gov/popclock/

http://www.danskerhverv.dk/Nyheder/Sider/Skuffende-udvikling-i-produktiviteten-i-

2012.aspx

http://www.eu-oplysningen.dk/fakta/tal/BNPcapita/

http://www.information.dk/236824

http://www.fmn.dk/videnom/Pages/Forsvarsforliget2013-2017.aspx

http://www.fmn.dk/nyheder/Documents/InputOutputMetrics%E2%80%93DKFactSheet.

pdf

http://www.ft.dk/samling/20081/almdel/fou/bilag/190/704139/index.htm

http://www.trykkefrihed.dk/nar-den-fjerde-statsmagt-bliver-den-forste.htm

http://www.whitehouse.gov/about/presidents/barackobama

53

Bilag 1 – Forsvarets niveauinddeling.

Ud over denne operative kommandostruktur er der en række funktionelle tjenester og

øvrige myndigheder, herunder Forsvarets Efterretningstjeneste, der er selvstændige

niveau II-myndigheder direkte underlagt FKO.

Det politisk-strategiske niveau (0) Forsvarsministeriet (FMN)

Det militær-strategiske niveau (1) Forsvarskommandoen (FKO),

Det operative niveau (2) Hærens Operative Kommandoer (HOK),

Søværnets Operative Kommando (SOK),

Flyvertaktisk Kommando (FTK),

Arktisk Kommando (AKO)

Det taktiske niveau (3) Underliggende taktiske myndigheder under HOK, SOK, FTK og AKO. Eksempelvist regimenter i Hæren.

Enhedsniveauet (4) Hærens bataljoner, Søværnets enheder, eskadriller i Flyvevåbnet.

54

Bilag 2 – Opbygning af Hærens Taktiske Kommunikationsnetværk117

Hærens Taktiske kommunikationsnetværk – i daglig tale benævnt HTK – er det samlede

udtryk for en samling af fire komponenter. Disse fire komponenter er software, netværk,

taktiske radioer og hardware.

Softwaredelen består af en række kommando- og kontrolsystemer, der har til

formål at lette og effektivisere militær planlægning og udførsel af operationer.

Herudover er der et antal administrations applikationer.

Netværksdelen består af henholdsvis et antal Military Off the Shelf og Consumable

Off the Shelf løsninger.

De taktiske radioer omfatter databærende radioer i forskellige størrelser og

kapacitet, således HTK kan understøttes fra den enkelte soldat til større

hovedkvarterer.

Hardwaredelen består af de computere, servere, tablets og smartphones, hvor

applikationerne afvikles.

Disse fire elementer fremgår af

omstående figur.

Når disse fire elementer bringes i samspil, er Hærens Taktiske Kommunikationsnetværk

således aktivt. Grundtanken er, at HTK skal omfatte alle de operative niveauer i hæren –

dvs. fra den enkelte soldat til divisionsniveauet. En illustration af, hvorledes dette koncept

er sammensat, fremgår af figurerne herunder.

117

Bilaget er sammensat af tre briefinger, der alle er udarbejdet af C4IS sektionen ved Systemafdelingen hos Hærens Føringsstøttecenter gennem 2. halvår 2013 og starten af 2014.

55

Anskaffelsen og implementeringen af HTK foregår løbende og har været igangsat siden

2008. Det betyder, at man i dag anvender systemet i udtalt grad i den danske hær.

Implementeringen er foretaget, således at man startede med at indføre systemet på

stabsniveau, hvor den geografiske lokation var stationær. Dernæst er det udrullet til en

stor del af køretøjerne i hæren for derved at inkludere de mobile kommandostationer.

Status pr. april 2014 er, at man er i færd med brugertests af systemet til den enkelte

soldat.

Således er det system, soldaten oplever, opdelt i tre forskellige brugerflader, afhængigt af,

hvor han/hun befinder sig. Sammensætningen og konceptet er afbilledet herunder.

56

Bilag 3 – Repræsentativt udvalg af cyberaktiviteter

Navn Betydning

Botnets Et botnet er en samling af computere, der er tilkoblet et netværk og samlet anvendes af en hacker til at sende spam eller udføre andre ondartede handlinger mod enten andre pc’ere eller netværk.

X-site scripting Cross site scripting er en type af webbaseret hacking, hvor brugeren uanende videresender følsomme informationer til 3. part.

Denial of Service(DoS)

Distributed Denial of Service: Et antal computere anvendes til at sende forespørgsler mod én modtager, der overbelastes, så services bryder sammen (buffer overflow).

Teardrop DoS: Afsending af irregulære data pakker målrettet et netværk for at overbelaste det.

Smurf DoS: Narre computere til at behandle falske data og derved overbelaste netværket.

Physical DoS: Afbryde, ødelægge eller fjerne en fysisk forbindelse – eksempelvist et kabel eller en strømforsyning.

SQL injection Et angreb rettet mod databaselaget i en applikation, ved at indskyde fjendtlig SQL-kode i et SQL-kald. Angrebet udnytter en sårbarhed i håndteringen af brugerinput og databasekald. Hvis brugerens input ikke renses for specielle tegn og sætninger, kan applikationens databasekald blive manipuleret til at få en anden effekt end den ønskede. Dette kunne eksempelvis være uautoriseret administratoradgang til en hjemmeside.

Brute force En form for angreb (eks. DoS), hvor der anvendes antal og processorkraft, fremfor eksempelvist avanceret kode.

Phishing Fænomen, der dækker over forsøg på at franarre brugere følsomme oplysninger. Kan være et aktivt program eller passivt og kræve brugeraktion.

Trojan Et program, der inficerer et netværk og skaber en uautoriseret adgang eller udfører uønskede handlinger.

Malware En række kategorier af computerprogrammer, der gør skadelige eller uønskede ting på de computere, de kører på. Eksempelvist vira, keyloggers, adware m.m.

Spyware Computerprogrammer, der installerer sig selv hos en klient, som regel uden at klienten ved noget om dette, for at hente oplysninger og videresende disse til angriberen.

Social engineering

Formålet med Social Engineering er at få mennesker til at gøre ting, de ellers ikke ville gøre, afsløre ting, de ellers ikke ville afsløre og andre gange til at undlade at gøre ting, de ellers ville have gjort. Kan eksempelvist være

- Dumpster driving, der handler om at raide containere og affaldsspande for at finde informationer om personer eller netværk. Ofte anvendt, da mange ikke tænker over klassifikation af deres affald.

Spoofing Kan være et program, der er maskeret som noget andet og derfor

57

bliver anvendt i et netværk. Tilsvarende kan det gennemføres i forhold til TCP/IP, hvor afsenderen af information er forfalsket i de yderste lag af netværkspakken.

Session hijack Som oftest tyveri af et offers ”cookies”, der efterfølgende anvendes til at legitimere sig på et netværk – hvorved angriberen fremstår som det legitime offer.

Kilde: Maersk datas it-sikkerhedskonference 2010 samt diverse internetsider.

58

Bilag 4 – TRADOC-oversigt over organisatoriske behov på taktisk

niveau.

I det følgende er den fulde oversigt over kapabiliteter, eller evner, gengivet fra TRADOC

525-7-8. Uddraget er fra tabel D-3 ”Required CyberWar Capability” samt D-4 ”Required

CyberWar Capability by echelon”. Begge tabeller er gengivet i deres fulde form og er

gengivet fra side 52-54 i TRADOC 252-7-8.

Table D-3 Required CyberWar capabilities

# Required CyberWar Capability DOTMLPF

Source/

References

1 Access targeted networks, systems, or nodes by both remote and

direct means in order to ensure required access to enable

CyberWar actions on fleeting targets.

D,O,T,L,M,P,

F

TRADOC

Pam 525-7-8

2 Enable recurring access to targeted networks, systems, or nodes

by both remote and direct means in order to ensure required

access to enable CyberWar actions.

D,O,T,L,M,P,

F

TRADOC

Pam 525-7-8

3 Access adversary hardware and software by both remote and

direct means in order to ensure required access to enable

CyberWar and CyberSpt actions.

D,O,T,L,M,P,

F

TRADOC

Pam 525-7-8

4 Access, collect, and exploit adversary cyber targeted information

by both remote and direct means in order to detect, deter, deny,

and defeat adversary actions and freedom of action.

T,M,P TRADOC

Pam 525-7-8

5 Enable the ability to aggregate, manage, decrypt, linguistically

translate, analyze, and report on all data collected in knowledge

management systems in order to support CyberOps actions and

critical battle command and other capabilities.

D,T,M,P,F TRADOC

Pam 525-7-8

6 Provide remote and expeditionary CyberWar capabilities in

order to detect, deter, deny, and defeat adversary actions and

freedom of action.

T,O,M,P,F TRADOC

Pam 525-7-8

7 Provide automated sensor-enabled network attack and intrusion

detection capability in order to detect, deter, deny, and defeat

adversary actions, integrate defense-in-depth with CyNetOps,

ensure friendly freedom of action, and deny adversary freedom

of action at the time and place of our choosing.

T,M,P TRADOC

Pam 525-7-8

UQ 09 SWG

8 Attack (deny, degrade, disrupt, deceive, destroy) adversary

networks and critical infrastructure in order to detect, deter,

deny, and defeat adversary actions and freedom of action.

D,O,T,M,L,P TRADOC

Pam 525-7-8

9 Provide sensory enabled network attack and intrusion response

capability in order to detect, deter, deny, and defeat adversary

actions, integrate defense-in-depth with CyNetOps, ensure

friendly freedom of action, and deny adversary freedom of action

at the time and place of our choosing.

T,M,L,P UQ 09

UQ 09 SWG

TRADOC

Pam 525-7-8

10 Attack adversary networks in order to detect, deter, deny, and

defeat adversary actions and freedom of action.

T,M,P QRM

11 Attack (deny, degrade, disrupt, deceive, destroy) cyber

embedded processors and controllers of adversary equipment

T,M,L,P QRM

59

and systems in order to detect, deter, deny, and defeat adversary

actions, integrate defense-in-depth with CyNetOps, ensure

friendly freedom of action, and deny adversary freedom of action

at the time and place of the Army’s choosing.

12 Provide situational awareness of adversary and other specified

networks in order to increase the commander's overall SA and

enable CyberOps and the commander's overall integrated

actions.

O,M,P,F QRM

13 Map and understand adversary and other specified network

structures in order to enable all aspects of CyberOps.

D,T,L,P QRM

14 Track, locate, and predict adversary activities in cyberspace in

order to enable CyberSA, CyberWar, and CyNetOps.

D,O,T,L,M,P,

F

QRM

15 Attack adversary information in order to dissuade, undermine,

and deceive adversaries and support the commander's overall

mission objectives.

D,T,L,P QRM

TRADOC

Pam 525-7-8

16 Mitigate or bypass adversary cyber defensive measures in order

to execute CyberWar capabilities.

O,T,L,M,P QRM

17 Impact adversary cyber infrastructure in order to support

effective CyberOps actions and the commander's overall mission

objectives.

D,O,T,L,M,P,

F

JCA

e. Table D-4 below lists the echelon at which each capability is required.

Table D-4 Required CyberWar capabilities by echelon

Echelon/Capability

Number 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17

Joint, combatant command X X X X X X X X X X X X X X X X X

ARFORCYBER X X X X X X X X X X X X X X X X X

ASCC X X X X X X X X X X X X X X X X X

Corps X X X X X X X X X X X X X X X X

Division X X X X X X X X X X X X X X X X

Brigade, BCT X X X X X X X X X X X X X X X X

Battalion X X X X X X Company