”cyberspace – et nyt kampdomæne?”. - fak · 1.2 opgavediskussion, relevans og...
TRANSCRIPT
”Cyberspace – et nyt kampdomæne?”.
”Cyberspace er fundamentalt anderledes end det, vi kender fra de traditionelle
kampdomæner på land, til søs, i luften og i rummet - i cyberspace er der ingen
geografiske grænser, vi kender ikke altid identiteten på vores modstandere, og vores
sikkerhedspolitiske brikker rykker sig med lynets hast, ligesom nogle endog er uden
for vores kontrol”.
- Thomas Thomasen & Jacob Gottlieb
2
Speciale ved Institut for Militære Operationer, Stabskursus 2012-13.
Specialets titel: ”Cyberspace – et nyt kampdomæne?”.
Specialets problemformulering:
”Bør man i en dansk kontekst betragte cyberspace som et særskilt kampdomæne?”.
Specialets hypotese er, at Danmarks manglende definering af cyberspace som et
kampdomæne er medvirkende til at begrænse evnen til at handle i og opnå effekter i
cyberspace, herunder evnen til at varsle om og forsvare mod cyberangreb, og at
Danmark derfor, for at kunne operere i cyberspace med effekt, bør definere
cyberspace som et kampdomæne.
Skribent: Kaptajn Kristian Bentsen. Vejleder: Ph.d. William Leslie Mitchell, Institut for Militære Operationer, Forsvarsakademiet.
Afleveringsdato: 3. maj 2013.
Antal ord i hoveddokumentet: 14907.
3
Abstract Western societies have a growing dependency upon cyberspace and many nations
have linked a large part of their civil services and vital infrastructure to cyberspace.
This creates tremendous risks and thus compels the nations to attain capabilities to
conduct Computer Network Operations, in order to protect themselves and their
partners.
Consequently this thesis examines the question; “Should Denmark recognize
cyberspace as a battle domain?”
The thesis analyses the USA, who as a nation has recognized cyberspace as a battle
domain and relates this prerequisite to Denmark who has not. This is done in a
comparative analysis where the two states doctrine, technology and organization is
compared in order to conclude, which nation has the best capability, if any, to
conduct operations in cyberspace.
The conclusion is clear – the U.S. capability to conduct operations in cyberspace is
paramount to Denmark’s. Not because of significantly better equipment or
organizational supremacy, but because the US has developed a comprehensive
doctrine for operations in this domain, a doctrine which has followed after
acknowledging cyberspace as a battle domain.
The thesis is therefore able to conclude that Denmark should in fact, as fast as
possible, recognize cyberspace as a battle domain and allocate resources
correspondingly.
4
Resumé Vestlige staters anvendelse og afhængighed af cyberspace øges konstant og antallet
af mennesker som dagligt bruger internettet er vokset eksplosivt de senere år. Et
flertal af lande har i udstrakt grad bygget deres offentlige sektorers administrative og
styringsmæssige forhold op omkring anvendelsen af internettet og cyberspace, og
som privatpersoner handler, kommunikerer, søger og udforsker vi i stigende grad via
cyberspace. Dermed er næsten alle mennesker i et moderne samfund på en eller
anden måde afhængige af cyberspace, hvorfor det er afgørende at kunne operere,
såvel defensivt som offensivt, i cyberspace for herved at beskytte landenes og
dermed befolkningernes interesser og virkemuligheder.
Denne hastige udvikling har selvsagt også haft indflydelse på de forskellige landes
forsvar. En ny dimension for land-, luft og maritime operationer er skabt og militære
operationer er nu flyttet ud i rummet og ind i cyberspace, hvorfor militære operationer
i stigende grad er blevet højkomplekse. Denne kompleksitet har øget behovet for
informationsindhentning, -behandling og kommunikation, hvilket i stort omfang
foregår via computere, computere som er en del af cyberspace. Med en sådan
afhængighed følger også en væsentlig risiko, og vi er derfor i stigende grad blevet
sårbare overfor angreb fra dette virtuelle domæne.
Specialets formål er at undersøge om Danmark, i en militær kontekst, er rustet til at
operere i cyberspace eller om man ved at anerkende cyberspace som et separat
kampdomæne, på lige fod med land, sø og luft, ville opnå bedre vilkår for at kunne
operere i cyberspace.
Specialets stillede spørgsmål: ”Bør man i en dansk kontekst betragte cyberspace
som et særskilt kampdomæne?” er således yderst relevant.
For at kunne besvare dette spørgsmål tages der udgangspunkt i en komparativ
analyse af USA som har anerkendt cyberspace som et kampdomæne, og Danmark
som ikke har. Dette gøres ved at anvende teorimodellen fra krigsførelsens indre
kredsløb1 – doktrin, teknologi og organisation.
1 Specialet anvender krigsførelsens kredsløb som teori. Dette er opbygget af to kredsløb, hhv. det ydre som repræsenterer en stats samfund og det indre som repræsenterer en stats militær. Se endvidere punkt. 1.5. for yderligere uddybning.
5
Med denne teori undersøges hvorvidt de to nationer kan gennemføre Computer
Network Operationer, herunder Computer Network Attack, Computer Network
Exploitation og Computer Network Defense på det operative niveau.
Analysen af USA’s muligheder i cyberspace viser, at USA ved at have anerkendt
cyberspace som et kampdomæne også har, måtte fastlægge en doktrinær ramme for
domænet. Denne doktrin har efterfølgende gjort det muligt at identificere behovet for
den nødvendige teknologi samt fastsætte, uddanne og træne en organisation.
Analysen afsluttes med at konkludere, at USA ses at have balance i sit indre
kredsløb og derfor, på operativt niveau, synes at kunne gennemføre de ønskede
operationstyper i cyberspace.
Analysen af Danmarks muligheder i cyberspace viser at Danmark ikke har et
doktrinært grundlag for gennemførelser af operationer i cyberspace. Endvidere viser
analysen at Danmark besidder den nødvendige teknologi og at organisationen, om
end på nogle områder lidt spinkel, overordnet set er i stand at gennemføre de
ønskede operationer. Men, den manglende definering af et doktrinært grundlag ses
at skabe alvorlige udfordringer i evnen til at kunne gennemføre operationerne som
ønsket. Der er således ikke skabt et egentligt grundlag for, hvad man vil opnå,
hvorfor man vil opnå det, hvornår eller med hvilke midler. Dermed stilles der heller
ikke de nødvendige krav til hverken teknologi eller organisation, som ville definere
disses anvendelse. Dette bevirker, at der er en markant ubalance i det Danmarks
indre kredsløb, hvorfor konklusionen på Danmarks muligheder i cyberspace er, at
Danmark for nuværende kun i stærkt begrænset omfang kan gennemføre de
ønskede operationer.
Specialet konkluderer derfor også, at Danmark hurtigst muligt bør anerkende
cyberspace som et separat kampdomæne, hvorved man vil være nødsaget til at
fastlægge en doktrin og dermed være i stand til at opstille krav til teknologi og
organisation. Dette ses at kunne skabe balance i det indre kredsløb, hvorved evnen
til at gennemføre operationer i cyberspace kan styrkes.
I perspektiveringen fortolkes mulige årsager til, at Danmark endnu ikke har erkendt,
at cyberspace bør være et separat kampdomæne. Dette gøres ved at belyse
sammenhængene i det ydre kredsløb og deres mulige indvirkning på at anerkende
cyberspace som et kampdomæne.
6
Indholdsfortegnelse
Abstract 3
Resumé 4
1. INDLEDNING 7 1.1 Cyberspace – én definition. 7 1.2 Opgavediskussion, relevans og problemformulering. 9 1.3 Afgrænsning. 14 1.4 Begrebsafklaring. 15 1.5 Teori. 17 1.6 Metode, empiri og struktur. 20 1.7 Formalia. 22
2. OPERATIONALISERING AF TEORI OG METODE 23
3. ANALYSE AF USA’s MULIGHEDER I CYBERSPACE 26 3.1 Indledning. 26 3.2 Doktrin. 26 3.3 Teknologi. 29 3.4 Organisation. 31 3.5 Sammenfatning af kapitel 3. 33
4. ANALYSE AF DANMARKS MULIGHEDER I CYBERSPACE 35 4.1 Indledning. 35 4.2 Doktrin. 35 4.3 Teknologi. 38 4.4 Organisation. 40 4.5 Sammenfatning af kapitel 4. 43
5. SYNTESE 44
6. KONKLUSION 50 6.1 Kritik af specialets model, empiri og teori. 51
7. PERSPEKTIVERING 53
LITTERATURLISTE 58
7
1. INDLEDNING I kapitel 1 præsenteres rammerne i specialet. Kapitlet indledes med en definition på
cyberspace. Herefter præsenteres specialets formål og relevans, hvilket fører til
problemformuleringen. Dernæst afgrænses specialet og nøglebegreber defineres.
Slutteligt præsenteres specialets teoretiske udgangspunkt og kapitlet afsluttes med
en beskrivelse af specialets metode, empiri, struktur og formalia.
1.1 Cyberspace – én definition. Carl von Clausewitz, en af de største krigsteoretikere i historien, skrev:
”Ingen skal indlede sig i en konflikt, eller rettere ingen ved sine sansers fulde fem
burde gøre det, uden først at have gjort sig klar hvad er konfliktens karakter, hvad
ønskes der opnået med konflikten og hvorledes man agter at foretage den”2.
Modsat de fleste computertermer findes der ikke én koncis definition af cyberspace.
En typisk definition af cyberspace indeholder dog oftest en eller anden form for
forklaring på eller fortolkning af den virtuelle verden mellem computere. Det vurderes
derfor hensigtsmæssigt kort at redegøre for, hvorledes Cyberspace kan defineres, og
hvordan begrebet er anvendt i specialet.
Dr. Daniel T. Kuehl3, definerer cyberspace således:
“A global domain within the information environment whose distinctive and unique
character is framed by the use of electronics and the electromagnetic spectrum to
create, store, modify, exchange and exploit information via interdependent and
interconnected networks using information communication technologies”4.
Kuehl nævner blandt andet, at cyberspace er et unikt globalt domæne, hvor den
digitaliserede verden og dennes evne til at interagere via forskellige sammenkoblede
systemer udgør det unikke. Ordet globalt skal bemærkes, da dette peger på, at
cyberspace ikke som sådan har fysiske rammer, men derimod er verdens-
omspændende. Endvidere skal det bemærkes at ordet ”networks” er i flertal.
2 http://www.military-quotes.com/Clausewitz.htm (citatet er omskrevet og fortolket af skribenten, men mening og betydning er bibeholdt). 3 Daniel T. Kuehl er Ph.d. i militær historie fra Duke University og arbejder som direktør for Information Strategies Concentration Program (ISCP) på National War College and Industrial College of the Armed Forces, i USA - http://www.ndu.edu/icollege/ia/kuehl.html 4 Gottlieb, Peter J.B.,” American Intelligence Journal Vol. 28, No 2” (2010), p. 19 og Kuehl, T. Daniels – “From Cyberspace to Cyberpower; Defining the Problem” (sidenummerering ikke angivet).
8
Et andet bud på en definition, fra US Department of Defense, lyder:
“Cyberspace is defined as a collection of computer networks that use a variety of
wired and wireless connections, a multitude of protocols, and devices ranging from
supercomputers to laptops to embedded computer systems designed for specific
control functions in larger systems”5.
I denne definition indgår ordet forskellige netværk, som er sammenkoblede i et større
system. Dette peger i retning af at cyberspace, som Kuehl er inde på, ikke er ét
defineret system, men derimod er et system af systemer. Endvidere nævnes også
forskellige typer af computere, som det styrende af systemet. Disse forskellige
systemer vurderes alle at kunne indeholdes i terminologien – forskellige elektroniske
medier.
Et tredje bud på en definition findes I TRADOC Pam 525-7-8 (TRADOC)6, og lyder:
”Cyberspace is a global domain within the information environment consisting of the
interdependent network of information technology infrastructures, including the
Internet, telecommunications network, computer systems, and embedded processors
and controllers”7.
Som for de to øvrige definitioner, tales der om forskellige systemer sammenkoblet i et
større system og at dette ses at være globalt. Slutteligt fremhæver alle tre definitioner
direkte eller indirekte information og kommunikation som væsentlige aspekter af
cyberspace.
Cyberspace kan med andre ord ikke afgrænses til en specifik geografisk placering,
personer eller netværk. Derimod ses cyberspace at være et system af individuelle
netværk i netværket. En sammenskrevet version af de tre definitioner bliver derfor
specialets anvendte definition:
”Cyberspace er et globalt digitalt domæne - et system af systemer - hvori computere
og andre elektroniske medier, er sammenkoblet eller kan sammenkobles med
henblik på information og kommunikation.
5 http://www.defense.gov/news/newsarticle.aspx?id=119470 6 Da opgavens case tager udgangspunkt i det Amerikanske TRADOC PAM 525, samt at USA ses at være en førende nation indenfor cyberspace vurderes et amerikansk perspektiv at være dækkende for et stort flertal af nationer, herunder nationer fra NATO. 7 TRADOC Pam 525, p. 6 og JP 1-02, p. 92.
9
1.2 Opgavediskussion, relevans og problemformulering. 1.2.1. Motivation og formål med specialet. I 1965 forudsagde medstifter af Intel, Gordon Moore, at antallet af transistorer på en
computerchip ville blive fordoblet hvert andet år8, og udviklingen indenfor
kommunikation ville komme til at gå så stærkt, at man for nuværende kun kunne
forsøge at forstå det. Det har vist sig, at han fik ret. 1960’erne blev starten på det
moderne informationssamfund - cyberspace var på vej!
Vestlige staters anvendelse og afhængighed af cyberspace øges konstant og antallet
af mennesker som dagligt bruger internettet er vokset eksplosivt siden 2007. Et flertal
af lande har i udstrakt grad bygget deres offentlige sektorer, herunder sundheds-
væsen, skattemyndigheder, forskning, uddannelse og kommunikation op omkring
internettet og cyberspace. Ligeledes er de fleste virksomheder af betydning
afhængige af cyberspace9 og som privatpersoner handler, kommunikerer og
udforsker vi i stigende grad via cyberspace. I dag skønnes internettet at have over 2
milliarder daglige bruger10 og alene det faktum, at omkring halvdelen af alle voksne
danskere har en ”smartphone”11 og op mod 90 % af landets husstande er koblet op
på internettet12 viser, hvor udbredt og afhængigt Danmark er blevet af cyberspace.
Antages det at Danmark er repræsentativ for et moderne, vestligt demokratisk land,
da kan det forudsættes at næsten alle mennesker i et moderne samfund på en eller
anden måde afhængige af cyberspace. Dermed synes det at være afgørende for
samfundets beskyttelse at kunne operere i cyberspace, for herved at sikre landenes
og befolkningernes suverænitet, integritet og interesser.
Som præsident Obama formulerede det:
“This world—cyberspace—is a world that we depend on every single day... [it] has
made us more interconnected than at any time in human history”13.
8 Czosseck, C et al. ”The virtual battlespace: Perspectives on Cyber Warfare”, (2009), p. V (Preface). 9 International strategy for Cyberspace, p. 3 og 7. 10http://www.denstoredanske.dk/It,_teknik_og_naturvidenskab/Informatik/Hardware/internettet/internettet_(Internettets_udbredelse_og_anvendelse) og Czosseck et al., S.H. Starr “Towards an Evolving theory of Cyberpower”, p. 25. Der er i kilderne lavet beregning frem til 2007/2009. Udviklingen er dog ikke blevet mindre, hvorfor det vurderes det samlede antal i dag overstiger 2 milliarder mennesker. 11 http://www.fyens.dk/article/2089527:Digitalt--45-procent-har-en--Smartphones-stormer-frem-i-Danmark 12http://www.denstoredanske.dk/It,_teknik_og_naturvidenskab/Informatik/Hardware/internettet/internettet_(Internettets_udbredelse_og_anvendelse) 13 International strategy for Cyberspace, p. 3.
10
Skal man følge præsident Obamas anskuelse, så er Cyberspace kommet for at blive,
og vi bliver mere og mere afhængige. Men, med en sådan afhængighed følger også
en væsentlig risiko og vi er i stigende grad blevet sårbare overfor angreb fra dette
virtuelle domæne. Denne sårbarhed ekspliciteres i en kronik af Thomas Thomasen
og Peter Gottlieb og kan anskueliggøres i følgende citat følgende citat:
”I fremtiden vil teknologien have gjort Danmark endnu mere afhængig af cyberspace.
Derfor vokser truslen tilsvarende”14.
Truslerne fra cyberspace er mangfoldige og involverer blandt andet angreb fra
hackere, kriminelle, terrorgrupper og sågar andre stater som gennemfører
eksempelvis cyberkriminalitet, cyberspionage og cyberkrig. Måden der angribes på
kan variere bredt, og truslerne kan inddeles ud fra den enkelte aktørs kapacitet
(teknisk og analytisk), hvor aktøren med flest ressourcer oftest vil være den farligste.
Endvidere kan den enkelte aktørs motiv variere og være politisk, religiøst eller
økonomisk funderet, eller noget helt fjerde15. Et angreb betyder i værste fald, men
ikke nødvendigvis, et nedbrud af systemer, men datamanipulation som påvirker vilje,
evne og forståelse kan også være et virksomt værktøj16 til at forstyrre og bekæmpe
et land og dets borgere, og skabe kaos. Cyberspace er et forum, hvor det er
forholdsvis enkelt at udvirke mistillidsskabende forhold ”uden afsenderadresse”.
Det kan derfor konkluderes, at det moderne samfunds afhængighed af cyberspace
har skabt og skaber konstant nye trusler, sårbarheder og dermed problemstillinger
som vi nødvendigvis må forholde os til.
Den rivende udvikling indenfor området har også haft indflydelse på de forskellige
landes militære forsvar, som særligt er fokuseret på de miltære aspekter af mulige
trusler fra cyberspace. Aktualiteten i disse trusler ses illustreret i en amerikansk
rapport fra Department of Defense, dateret januar 2013, hvori det konkluderes at
USA uagtet eget dominerende stade i verden, ser trusler fra cyberspace, som den for
tiden største akilleshæl og potentielle trussel mod nationen17. Endvidere har NATO’s
general sekretær Anders Fogh Rasmussen, den 2. april 2013, udtalt behov for at
NATO råder over cyberstyrker, til at støtte medlemslandene mod hackerangreb18.
14 http://www.b.dk/kronikker/cyber-skak-et-spil-om-national-sikkerhed 15 Ibid 16 http://www.computerworld.dk/art/52556/10-ting-du-ikke-vidste-om-cyberkrig?page=2 17 Department of Defence - ” Resilient Military Systems Cyber Threat”, pp. 17-18. 18 cyber-rejsehold, der skal hjælpe medlemslande mod hackerangreb.
11
Truslerne er dog ikke nye og allerede i juni 2011 udfærdigede NATO en fælles policy
for cyberdefense19. Danmark har ratificeret aftalen og er derfor, i rammen af NATO,
forpligtiget til at tage skridt til at kunne operere i cyberspace som del af et kollektivt
forsvar.
Der er ingen grund til at tro, at Danmark i nærmeste fremtid, både grundet
medlemsskabet i NATO, men også grundet den voksende afhængighed af teknologi
og cyberspace, ikke vil komme til at stå overfor trusler fra cyberspace. Der er
ligeledes heller ikke belæg for at antage, at Danmark i den kommende tid vil blive
mindre sårbar over for angreb fra cyberspace. Det vurderes derimod at Danmark,
såvel som mange andre lande, i fremtiden vil se tiltagende trusler fra cyberspace
manifestere sig, og derfor vil have behov for at kunne agere. Dette underbygges af
det faktum, at cyberangreb bliver mere og mere udbredte20 og flere lande, blandt
andre Georgien, Estland, Sverige, Frankrig og USA, har været udsat for angreb fra
cyberspace. Danmark står med andre ord foran en kompleks udfordring, der
involverer mange forskellige aktører, både civile, statslige og private virksomheder,
og herunder også forsvaret.
Specialets formål bliver derfor, at undersøge om Danmark, i en militær kontekst, er
rustet til at operere i cyberspace.
1.2.1 Specialets relevans i en dansk militær kontekst. Cyberspace har sin relevans i den militære verden, men særligt økonomiske og
kommercielle interesser har bevirket, at cyberspace i stigende grad har bevæget sig
over i de civile områder/markeder21. Dette har medført en udstrakt tilgængelighed i
det civile samfund og megen udvikling inden for cyberspace finder sted her. De
anvendelige dele, særligt de informations og kommunikationsmæssige, har militære
institutioner taget til sig, og man kan hævde, at cyberspace er ”returneret” til
militæret.
Cyberspace er dog en meget bred term som dækker over både civile (offentlige som
private), militære og andre aspekter. For specialet opstilles derfor terminologien
”cyberspace som et kampdomæne”22, som henviser til en betragtning af cyberspace i
19 http://www.nato.int/cps/en/natolive/topics_78170.htm? 20 “Strategic Concept For the Defence and Security of The Members of the North Atlantic Treaty Organization”, pkt. 12, p. 4. 21 Berlingske tidende, 13-03-2012: Cyber-skak – et spil om national sikkerhed; Thomas Thomasen & Jacob Gottlieb (http://www.b.dk/kronikker/cyber-skak-et-spil-om-national-sikkerhed). 22 Kampdomæne ses i den forbindelse at være: ”Domains are where the military provides doctrine, training, and the necessities for war. (Kelley, L. Olen,” Cyberspace domain: A warfighting substantiated operational
12
en ren militær kontekst. Dette fordi kampdomæner, så som land, sø og luft er
områder, hvor militæret som organisation udfærdiger doktriner for kampens førelse,
træner og uddanner enheder til at gennemføre forsvar og kamp og om nødvendigt
går i krig. Cyberspace som et kampdomæne kan derfor betragtes som en
militarisering af cyberspace.
Det enogtyvendeårhundredes kampplads er blandt andet grundet teknologien under
forandring og nutidens operationer er ikke længere begrænset til et geografisk eller
fysisk område. En ny dimension for land-, luft- og maritime operationer er skabt og
operationer i dag er til dels flyttet ud i rummet og ind i cyberspace. Danske styrker
indsættes i stigende grad i højkomplekse operationsområder og miljøer, som tillige
ofte er asymmetriske. Disse miljøers kompleksitet har øget behovet for
informationsindhentning, behandling og kommunikation, hvilket i mange tilfælde
forgår via computere - computere som er en del af og indgår i cyberspace.
Teknologien og cyberspace øger fleksibiliteten og evnen til at kunne træffe hurtige
beslutninger, men er samtidigt med til at skabe sårbarheder, som modstanderen,
hvis han har viljen og evnen til det, kan udnytte. Samlet set betyder det, at
sårbarheden øges des mere afhængige af informations- og kommunikationsudstyr vi
bliver23.
Som General Brett T. Williams24 sagde ved den seneste Cyber Security Conference:
“Internettet har aldrig været skabt til militær anvendelse og kommando og kontrol,
men det er i høj udstrækning det vi burger det til i gennemførelse af vores
operationer – og det er en udfordring”25.
Det danske forsvar har tillagt og tillægger, på samme vis som USA, i stigende grad
internettet og andre informationssystemer vægt i evnen til at gennemføre
operationer, hvilket samtidigt medfører betydelig risiko for datakompromittering. Det
er derfor blevet nødvendigt for militære styrker at beskæftige sig med cyberspace,
herunder egentlige operationer i cyberspace26.
environment imperative”, p.1), altså en ren militær kontekst. En mere eksplicit definition af kampdomæne fremgår af afsnit 1.4. 23 Defending the networks – The NATO policy on cyber defence, p. 1. 24 General Brett T. Williams er Director of operations at U.S. CYBERCOM http://www.defense.gov/news/newsarticle.aspx?id=119470 25 http://www.defense.gov/news/newsarticle.aspx?id=119470. (citat er oversat af skribenten). 26 FKODIR 140-2, pkt. 3, pp. 9-12.
13
Fra et militært synspunkt har specialet derfor relevans fordi, dansk forsvar skal kunne
operere i cyberspace i rammen af de indgåede aftaler i blandt andet NATO og i
bilaterale sammenhænge indenfor NATO. Forsvaret er som alle andre meget
afhængige af cyberspace, hvilket også bevirker at de trusler der kan opstå skal
kunne imødegås.
Men, Danmark har som nation ikke en egentlig strategi for operationsmiljøet/området
cyberspace27. En strategi må nødvendigvis medføre en opgave- og ansvarsfordeling
og uden en sådan er det vanskeligt at se, hvilke myndigheder der skal gøre hvad. En
sådan mangel kan derfor indsnævre og vanskeliggøre Danmarks handlemuligheder
og fostre potentielt ganske betragtelige risici. Det er derfor antageligt, at statslige
myndigheder og styrelser, herunder forsvaret, ikke for nuværende selvstændigt eller
koordineret kan operere i cyberspace.
Hvor andre styrelser dog kan nøjes eller klare sig med en strategi, så melder
spørgsmålet sig, om man for forsvaret kan udvirke og håndtere deltagelse i
cyberspace og operationer heri, hvis ikke cyberspace er defineret som et
kampdomæne?
Det synes derfor relevant for specialet at undersøge om Danmark for nuværende, i
en militær kontekst, er rustet til at operere i cyberspace eller om man ved at
anerkende cyberspace, som et separat kampdomæne, på lige fod med land, sø og
luft ville kunne opnå bedre vilkår for at operere i cyberspace.
1.2.2 Problemformulering. På baggrund af ovenstående defineres specialets problemformulering som lyder:
”Bør man i en dansk kontekst betragte cyberspace som et særskilt kampdomæne?”.
Specialets hypotese er, at Danmarks manglende definering af cyberspace som et
kampdomæne er medvirkende til at begrænse evnen til at handle i og opnå effekter i
cyberspace, herunder evnen til at varsle om og forsvare mod cyberangreb, og at
Danmark derfor, for at kunne operere i cyberspace med effekt, bør definere
cyberspace som et kampdomæne.
27 Fra dansk side er der ”Forsvarsforlig 2010-2014”, p. 3 og i ”Regeringsgrundlag oktober 2011”, p. 40, udelukkende nævnt cyberspace og en indsats mod denne, men der er ikke udformet nogen egentlige strategier på området.
14
1.3 Afgrænsning. 1.3.1 Afgrænsning af niveau. Specialets formål er at undersøge cyberspace i en militær kontekst. Specialet
afgrænses derfor til kun at behandle forsvaret, hvorfor forhold i cyberspace i forhold
til staten Danmark, herunder civile firmaer, borgere og andre statslige styrelser ikke
behandles, med mindre det er for at anskueliggøre forståelse og sammenhænge.
Det væsentlige i forhold til en analyse af forsvaret vurderes at være det operative
niveau28. Dette fordi det operative niveau ses at udgøre kernen i en militær
sammenhæng og være der hvor en operationalisering af krigsførelsens indre
kredsløb29 finder sted. En fokusering på det strategiske niveau vurderes derimod at
ville blive for ukonkret indenfor opgavens rammer og en analyse af det taktiske
niveau ses at ville medføre en for tiden uhensigtsmæssig detaljering og fokus på
teknologiske komponenter og disses sammenhæng, samt taktiske diskussioner. Det
operative niveau vælges som specialets fokus velvidende at strategi og taktik i en
eventuel fastlæggelse af kampdomænet er yderst vigtige komponenter.
1.3.2 Tidsmæssig afgrænsning. Kildeindhentningen afsluttes, henset til afleveringstidspunktet, 10. april 2013.
Publicerede tekster udgivet efter denne dato er derfor ikke medtaget i specialet.
1.3.3 Forudsætninger. Specialet forudsætter at Danmark, som formuleret i regeringsgrundlaget af oktober
2011 og forsvarsforliget 2013 - 2017, også i fremtiden ønsker at deltage med
militære kapaciteter, i rammen af FN, NATO eller andre internationale koalitioner i det
fulde spektrum af operationer30. Endvidere forudsættes det, at NATO også i
fremtiden vil udgøre kernen i og grundlaget for dansk sikkerhed og udvikling af
forsvaret31. Herunder forventes at indgåede bilaterale aftaler i regi af NATO,
eksempelvis aftaler med USA i regi af kampflyprojekter og lignende, forventes at
have sit forblivende.
Dermed forudsættes det også, at forsvaret i fremtiden skal være i stand til at sikre
egen handlefrihed, herunder til at kunne operere i cyberspace32.
28 Jævnfør AJP-5, punkt. 0116, p. 1-11 er det operative niveau bindeleddet mellem det strategiske og taktiske niveau, idet det operative niveau omsætter strategiske mål til taktiske operationer. 29 Krigsførelsens indre kredsløb udgøres af delelementerne doktrin, teknologi og organisation. Se punkt 1.5. 30 Forsvarsforliget 2013 – 2017, pp. 1-3, samt regeringsgrundlaget af oktober 2011, p 6. 31 FKODIR 140-2; punkt 3.4. teknologi, pp.10-11. 32 FKODIR 140-2; punkt 3.4. teknologi, pp.10-11.
15
1.4 Begrebsafklaring. Cyberspace. Cyberspace defineres som: ”et globalt digitalt domæne - et system af systemer -
hvori computere og andre elektroniske medier, er sammenkoblet eller kan
sammenkobles med henblik på information og kommunikation.
Cyberteknologi. Cyberteknologi er computer-, informations-, kommunikations- og styringsteknologi
som kan gøre brug af internettet og cyberspace33.
Kampdomæne. Et kampdomæne kan kort karakteriseres som ”Et territorium som ønskes behersket
eller kontrolleret”34 eller mere deskriptivt, ”de fysiske dimensioner defineret af fysiske
egenskaber i tid og rum, et sted med reelle politiske, økonomiske og militære
værdier, hvori aktører gennem offensive og defensive aktiviteter søger at influere og
om muligt dominere med henblik på at opnå en given målsætning”35.
Der er endvidere seks normalt accepterede karakteristika ved et kampdomæne,
disse er36:
1. Området er fysisk afgrænset eller kan afgrænses af fysikkens love.
2. Joint Force Commander (JFC) søger at opnå initiativet og bevare kontrollen, da
overlegenhed i domænet tillader gennemførelsen af operationer med kun
begrænset eller ingen modstand.
3. Militære operationer har til formål at placere modstanderen i en ugunstig position.
4. Specialiseret teknologi og uddannelse af personel er en forudsætning for effektivt
at kunne kæmpe i domænet.
5. Militære organisationer og kommandostrukturer eksisterer i domænet med en
specifik opgave.
6. Domæner er indbyrdes afhængige og JFC er ansvarlige for at integrere og
synkronisere aktioner i flere domæner for at opnå den ønskede virkning.
I specialet ses en definering af et kampdomæne, ud over ovenstående, derfor at
afføde, at den militære organisation opstiller doktrin, teknologi og organisation.
33 Der findes ikke en egentlig NATO eller US definition. Den angivne er derfor på baggrund af opslag på diverse internetsider og i ordbøger. Eksempelvis http://en.wiktionary.org/wiki/cybertechnology eller http://www.definitions.net/definition/CYBERTECHNOLOGY 34 Kelley, L. Olen,” Cyberspace domain: A warfighting substantiated operational environment imperative”, p. 1. 35 Ibid. p.19 36 Ibid. p. 20.
16
Dette fordi, i et kampdomæne skal forsvaret kunne agere, kæmpe og vinde, hvilket
medfører behov for at definere doktrin, teknologi og organisation37. Dermed er
benævnelsen af cyberspace som et kampdomæne en militarisering af cyberspace.
Computer Network Operations (CNO). CNO er bevidst planlægning og gennemførelse af operationer i cyberspace med
henblik på at kunne gennemføre Computer Network Attack, Computer Network
Exploitation og/eller Computer Network Defence og opnå en ønsket effekt38.
Computer Network Attack (CNA). CNA omfatter operationer via computernetværk med formål at disrupt, deny, degrade
eller destroy39 informationer inden i modstaderens computere og/eller
computernetværk eller selve computerne og/eller netværkene40.
Computer Network Exploitation (CNE). CNE omfatter operationer med karakter af efterretningsaktiviteter via computer-
netværk med henblik på at indsamle og anvende data om modstanderens eller
potentielle modstanderes informations- og kommunikationssystemer eller
computernetværk41.
Computer Network Defence (CND). CND er foranstaltninger med det formål at beskytte, monitere og forhindre brud,
indtrængen og ødelæggelse i egne informations- og kommunikationssystemer eller
computernetværk. CND er en væsentlig foranstaltning i bevarelsen af evnen til at
udføre kommando og kontrol (C2)42.
Ovenstående definitioner vedrørende CNA, CNE og CND er alle fra USA’s JP 1-02.
Definitionerne kan dog også findes i AJP-3.1043, som udgør NATO’s definitioner.
I AJP 3.10 er definitionerne dog af ældre dato og ikke så eksplicit beskrevet som i JP
1-02. Da opgaven fortrinsvis tager udgangspunkt i amerikansk empiri og at
begreberne i JP 1-02 er velbeskrevet og ikke væsensforskellige fra NATO’s, vælges
de i JP 1-02 fremførte definitioner anvendt i specialet.
37 Kelley, L. Olen,” Cyberspace domain: A warfighting substantiated operational environment imperative”, p. 2. 38 JP 1-02, p. 73 og http://en.wikipedia.org/wiki/Computer_network_operations 39 Effekttermerne er bevidst ikke oversat til dansk, idet Danmark i deres formulering af effekter tager udgangspunkt i de engelske. 40 JP 1-02, p. 73 og http://en.wikipedia.org/wiki/Computer_network_operations 41 Ibid. 42 Ibid. og JP-6-0, p. I-11. 43 AJP-3.10, pp. 1-11.
17
1.5 Teori. 1.5.1 Anvendt teori. Den i specialet anvendte teoretiske model er ”Krigsførelsens kredsløb” 44 (figur 1).
Teorimodellen er overordnet set tilvejebragt på baggrund af studier af Clausewitz
værker ”Om krig” og bygger på en hypotese om at krige er rationelle og styret af
politik. Modellen er almindeligt anerkendt og falsificerbar45 og anvendes som et
redskab til at forklare sammenhængen mellem en stats militære system og det
omkringliggende samfund. Modellen består af et ydre- og et indre kredsløb.
Samfundets kredsløb (det ydre) adskilles yderligere i de tre delelementer;
samfundets ideologi, samfundets politisk struktur og samfundets (økonomisk)
udviklingsniveau. Ligeledes adskilles det militære kredsløb (det indre) i tre
delelementer; doktrin, teknologi og organisation.
Det enkelte kredsløbs delelementer påvirker hinanden indbyrdes, men kan også yde
påvirkning på det andet kredsløb. Eksempelvis kan et samfunds adgang til
økonomiske ressourcer have indflydelse på, hvilken teknologi de militære styrker kan
udvikle og råde over46.
Delelementerne i det ydre kredsløb er, med undtagelse af samfundets økonomiske
udviklingsniveau, vanskelige at kategorisere og kvantificere og dermed også
vanskelige at operationalisere eller måle. 44 Jensen, Mikkel Storm - “Krigsførelsens kredsløb – Militært tidsskrift, 133. årgang – nr.1,” pp. 183-185. 45 Ibid. pp. 179-180 46 Ibid. p 186.
18
Dette skyldes, at det ydre kredsløb i høj grad vurderes at have sin rod i det social-
konstruktivistiske paradigme, hvorfor det er mere normative betragtninger der gør sig
gældende. Dette medfører, at betragtninger og konklusioner på baggrund af forhold i
det ydre kredsløb, oftest vil være forbundet med en vis usikkerhed grundet
manglende synlig kausalitet47.
Delelementerne i det indre kredsløb er generelt kvantificerbare og dermed målbare.
Endvidere er det indre kredsløb i udstrakt grad præget af det realistiske paradigmes
kausalitet, og finder sin forklaringskraft her. Teorien foreskriver således, at sker der
forandringer i et af de tre delelementer, vil der som en naturlig følge skulle ske
forandringer i de to øvrige. Hvis ikke disse forandres, ses kredsløbet at komme ud af
balance, og en sådan ubalance vil medføre at militæret ikke kan udføre sine pålagte
opgaver optimalt48.
Da specialet er afgrænset til at behandle cyberspace i et militært perspektiv, som et
kampdomæne, ses der behov for kort at definere de enkelte delelementer i det indre
kredsløb.
Doktrin. Doktrin er den grundlæggende ramme for hvordan en militær enhed udfører sine
pålagte opgaver, for derigennem at opnå fastsatte mål. Doktrin udvikles som en
iterativ proces, oftest på baggrund af erfaringer fra krig eller krigsspil. Slutteligt skal
det nævnes, at doktrinen oftest ses at være det delelement der angiver, hvorledes de
to øvrige delelementer i det indre kredsløb bringes i anvendelse49.
Teknologi. Teknologi er alle former og typer af våbensystemer, transportmidler, kommunikations
udstyr, faciliteter og andet materiel som indgår i en militær sammenhæng og
organisation, og som umiddelbart og ganske enkelt lade sig tælle og kvantificere50.
Organisation. Organisation referer til den strukturbestemte sammensætning af militærets
ressourcer. Endvidere dækker begrebet over områderne uddannelse, træning,
rekruttering og støtte51.
47 Jensen, Mikkel Storm - “Krigsførelsens kredsløb – Militært tidsskrift, 133. årgang – nr.1”, pp. 186-189. 48 Ibid. pp. 181-182. 49 Ibid. pp. 183-184. 50 Ibid. pp. 184-185.
19
Teorien foreskriver, at såfremt delelementerne i det indre kredsløb er til stede og i
balance, da sætter det en stats militære apparat i stand til at kunne operere i et
givent kampdomæne. Ligeledes er det modsatte tilfældet såfremt et eller flere
delelementer er underudviklet eller ikke til stede. Krigsførelsens indre kredsløb kan
derfor anvendes til at påvise, hvorvidt forsvaret har eller ikke har den nødvendige
doktrin, teknologi og organisation til at løse sine pålagte opgaver52.
Krigsførelsens indre kredsløb vurderes derfor egnet til at gennemføre en analyse af
dels behovet for et kampdomæne, men også til at afdække hvad hvert delelement i
det indre kredsløb eventuelt bør indeholde, og hvorledes de enkelte delelementer
påvirker hinanden. De tre delelementer i det indre kredsløb anvendes derfor som
undersøgelsesvariabler i opgavens analysemodel.
1.5.2 Fravalgt teori. DOTMLPF. NATO og herunder USA anvender ofte kapabilitetsmodellen med akronymet
DOTMLPF, som står for Doctrine, Organization, Training, Materiel, Leadership and
Education, Personel and Facilities53. Formålet med modelen er ligesom for
krigsførelsens indre kredsløb at beskrive sammenhængen mellem udvikling af
kapabiliteter. Af denne årsag kan det diskuteres om specialet med fordel kunne tage
udgangspunkt i denne.
Årsagen til at DOTMLPF er fravalgt er primært at de enkelte delelementer i
DOTMLPF, uagtet at disse ikke er eksplicit beskrevet, allerede er indeholdt i
krigsførelsens kredsløb, hvilket ses illustreret i figur 2.
51 Jensen, Mikkel Storm - “Krigsførelsens kredsløb – Militært tidsskrift, 133. årgang – nr.1”, p. 185. 52 Ibid. p. 188. 53 Michaelsen, Hans Peter H (MJ), ”Kredsløbsforstyrelser” - Militært tidsskrift, 141. Årgang, nummer 4, p. 55.
20
Doktrin er ens – og er de grundlæggende principper som militære styrker opererer
efter. Endvidere er organisation navngivet i begge modeller og områderne training,
leadership, education og personel er også i krigsførelsens kredsløb indeholdt i
organisation. Slutteligt er materiel og faciliteter indeholdt i teknologi54. En anvendelse
af DOTMLPF ses derfor ikke at kunne bidrage med væsentligt forskellige eller andre
synsvinkler, hvorfor krigsførelsens indre kredsløb, som finder almen anvendelse i det
danske forsvar, vurderes at være bedre anvendeligt.
Krigsførelsens ydre kredsløb. Krigsførelsens ydre kredsløb behandles ikke i analysen. Dette har årsag i, at det ydre
kredsløb, særligt samfundets politisk struktur og samfundets ideologi, er normativt
drevet og derfor særdeles vanskelige i nærværende opgaves sammenhænge at
operationalisere og måle55. Endvidere er det ydre kredsløb fokuseret på beskrivelsen
af samfundet, hvorfor det kun vanskelligt ses anvendt som et analytisk værktøj i en
komparativ analyse i en militær kontekst. Slutteligt ville en inddragelse af det ydre
kredsløb afstedkomme, at både USA’s og Danmarks ydre kredsløb skulle analyseres
med henblik på at identificere forskelle og ligheder i politisk-, samfunds- og
økonomisk ideologi. Disse analyser vurderes at ville få et sådant omfang, at
specialets samlede størrelse enten ville overskride de angivne rammer eller at
specialets øvrige analyser, for at overholde rammerne, ville blive overfladiske. Dette
ville medføre at specialet mistede sin dybde og fokus på forsvaret i det indre
kredsløb, hvorved specialets samlede kvalitet vurderes at blive forringet.
Af ovenfornævnte årsager fravælges det ydre kredsløb som analyseværkstøj i
specialets analyseafsnit.
Da det ydre kredsløb betegnes som et dimensionerende fundament for en stats
ageren56, ses det derfor inddraget i perspektiveringen, med det formål her at
anskueliggøre mulige påvirkninger og sammenhænge mellem kredsløbne.
1.6 Metode, empiri og struktur. 1.6.1 Metode. Specialet er bygget op over en casestudie af USA’s muligheder i cyberspace. Dette
blandt andet fordi USA har defineret cyberspace, som et særskilt kampdomæne57.
54 Jensen, Mikkel Storm - “Krigsførelsens kredsløb – Militært tidsskrift, 133. årgang – nr.1,” p. 185 og Michaelsen, Hans Peter H, ”Kredsløbsforstyrelser” - Militært tidsskrift, 141. Årgang, nummer 4, p. 55. 55 Jensen, Mikkel Storm - “Krigsførelsens kredsløb – Militært tidsskrift, 133. årgang – nr.1,” p 186-189. 56 Ibid.
21
Den anvendte case udgøres derfor primært af TRADOC PAM 525 som i øjeblikket
ses at være det bedste bud på, hvorledes cyberspace som særskilt kampdomæne
kan defineres og behandles. Med udgangspunkt i denne opstilles Dansk Forsvar som
den uafhængige variable, og det undersøges om Danmarks nuværende anskuelse af
cyberspace, hvor dette ikke betragtes som et separat kampdomæne, er anvendeligt i
forhold til succesfuldt at kunne operere i cyberspace. Denne komparative analyse
leder frem til en konklusion som besvarer opgavens problemformulering.
1.6.2 Empiri. Specialet anvender næsten udelukkende empiri med amerikansk ophav. Årsagen
hertil er, at USA er en af de nationer, som er længst fremme i forskning og arbejdet
med cyberspace og hvor oplysninger i et vist omfang er tilgængelige samt
troværdige. USA er tillige drivkraften i udvikling af cyberspace indenfor NATO58.
Derudover er størstedelen af kilderne ikke klassificerede, hvilket muliggør at specialet
i sin helhed vurderes at kunne blive ikke klassificeret59.
Da cyberspace som emne er højaktuelt, forefindes en overvejende del af kilder alene
på internettet i form af avisartikler, faglige artikler og briefs, som kun i begrænset
omfang er udgivet i bogform60. Det er skribentens vurdering, at specialet gavnes ved
at anvende denne empiri, hvorfor en del af empirien er tilvejebragt direkte fra
websteder. I specialet er enhver henvisning til sådanne kilder gennemført ved at
indsætte et ”hyperlink” i en fodnote. Endvidere er alle websteder i litteraturlisten
påført dato for hvornår opslaget er gjort, hvorved verifikation af information er mulig.
1.6.3 Struktur. Specialet følger en kapitelinddelt fremstillingsform og består overordnet set af syv
kapitler som illustreret i bilag 1. Under hvert kapitel er der et antal nødvendige
underinddelinger, da dette vurderes at give den størst mulige læsevenlighed.
Kapitel 1 introducerer specialet for læseren og giver de generelle rammer.
Kapitel 2 beskriver den anvendte teori og hvorledes den er applikeret i specialet.
57 http://rickrozoff.wordpress.com/2010/05/26/u-s-cyber-command-waging-war-in-worlds-fifth-battlespace/ og TRADOC PAM 525, p. 1. 58 Department of Defense – ” Resilient Military Systems Cyber Threat” , pp. 17-18. 59 Der er i specialet kun anvendt en klassificeret kilde. Dette er FKODIR 140-2 som er klassificeret til tjenestebrug. Anvendelsen er dog kun få passager og der er ikke gengivet helheder. Dermed vurderes specialet at kunne leve op til ønsket om at være ikke-klassificeret. 60 Czosseck, C et al. -”The virtual battlespace: Perspectives on Cyber Warfare” er et eksempel på en sådan samling.
22
Kapitel 3 anvender krigsførelsens indre kredsløb sammen med begreberne CNA,
CNE og CND til at gennemføre en deskriptiv analyse, med henblik på at analysere
og skabe forståelse for, hvorledes USA kan operere i cyberspace.
Kapitel 4 anvender ligesom kapitel 3 krigsførelsens indre kredsløb sammen med
begreberne CNA, CNE og CND i en deskriptiv analyse, med henblik på at analysere,
hvorledes Danmark kan operere i cyberspace.
Kapitel 5 sammenfatter og diskuterer konklusioner fra kapitel 3 og 4 i en syntese,
som efterfølgende danner baggrund for konklusionerne i kapitel 6.
Kapitel 6 besvarer gennem en konklusion specialets overordnede spørgsmål om
behov for cyberspace som et kampdomæne.
Kapitel 7 afslutter specialet med en perspektivering, hvor de udledte konklusioner
opstilles i en større sammenhæng. Dette gøres under anvendelse af krigsførelsens
ydre kredsløb og ved inddragelse af elementer fra det socialkonstruktivistiske
paradigme, for herved at bidrage med alternative synsvinkeler i forhold til det
realistiske paradigme som præger specialets øvrige kapitler.
1.7 Formalia. Specialet er udarbejdet på baggrund af den modtagne undervisning i metodelære
samt med inspiration fra ”Den gode opgave”61. Specialet følger endvidere de udgivne
retningslinjer i STK 2012 – 2013 ”Vejledning i udarbejdelse af speciale”, dateret juni
2012.
I specialet er det, i et noget omfang, valgt at bibeholde engelske termer og
definitioner. Dette er gjort hvor en oversættelse vurderes at ville medføre risiko for at
forvrænge betydning eller mening.
Slutteligt skal det bemærkes, at kildereferencer er angivet i fodnoter, eventuelt
suppeleret med forklaring, og ikke i teksten. Dette er gjort for at undgå uhensigts-
mæssige afbrydelser i læsning.
61 Rienecker & Jørgensen, ”Den gode opgave”, 3. Udgave, 2. Oplag (2006).
23
2. OPERATIONALISERING AF TEORI OG METODE I dette kapitel redegøres for hvorledes den valgte teori applikeres til
problemstillingen, samt hvorledes denne operationaliseres i en analytisk ramme i
kapitel 3 og 4 og derved kan besvare opgavens problemformulering.
Analyserne i kapitel 3 og 4 gennemføres som deduktive analyser. Der tages
udgangspunkt i krigsførelsens indre kredsløb, og der konkluderes i forhold til dette.
Det deduktive er i den forbindelse, at konklusionen følger af præmissen, og at en
given konklusion er sand såfremt den opstillede præmis er sand. Præmisserne er i
dette tilfælde, at såfremt en nation har udfærdiget en beskrivende doktrin som
forklarer og opstiller mål for anvendelsen af teknologi og organisation, besidder og
har en dedikeret teknologi, samt har oprettet en troværdig organisation, og slutteligt
beskrevet disse i forhold til gennemførelsen af CNA, CNE og CND, da må
konklusionen være, at disse er virksomme og at nationen derfor kan gennemføre de
forskellige typer af operationer.
Hovedspørgsmålene der stilles er rettet mod at identificere, om der i delelementerne
fra krigsførelsens indre kredsløb er taget højde for evnen til at kunne gennemføre
CNA, CNE og CND på det operative niveau. De spørgsmål der stilles er:
• Hvorledes understøtter den amerikanske/danske doktrin evnen til at gennemføre
CNA, CNE og CND?
• Hvorledes understøtter den amerikanske/danske teknologi evnen til at
gennemføre CNA, CNE og CND?
• Hvorledes understøtter den amerikanske/danske organisation evnen til at
gennemføre CNA, CNE og CND?
Anvendelsen af CNA, CNE og CND som undersøgelseskriterier er, med det formål at
nedbryde operationer i cyberspace til en anvendelig størrelse/niveau, hvorpå der kan
konkluderes. Her vurderes CNO at være for bred en term til at kunne give
anvendelige konklusioner i analysen. De tre operationstyper under CNO - CNA, CND
og CNE, ses derimod at være anvendelige, fordi de alle indgår som væsentlige
aspekter i at opnå de tre overordnede formål med operationer i cyberspace. Disse
formål er at kunne agere med henblik på at tilkæmpe sig en fordel, at kunne beskytte
denne fordel og at placere modstandere i en ufordelagtig situation62.
62 TRADOC PAM 525, p. iv.
24
I den forbindelse konkluderer både AJP63, US JP-03 og oberst Olen L. Kelley at JFC,
i hele Joint Operation Area (JOA), har behov for effektivt at kunne udøve og bevare
evnen til C2, hvorfor der skal skabes informations- og kommunikations-
overlegenhed64. Da størstedelen af information og kommunikationen i JOA foregår i
cyberspace65 vurderes det derfor at være et ufravigeligt krav om at sikre og beskytte
egne informations- og kommunikationsmidler samt forbindelser og samtidigt forhindre
modstanderen i det samme66.
I opnåelsen af de tre ovenfornævnte formål, bidrager CNA til gennemførelsen af
shaping og decisive operationer med det formål at forme kamppladsen til egen fordel
ved eksempelvis at afbryde eller ødelægge en modstanders kapaciteter, og herved
tilrive sig initiativet og forhindre modstanderen i at kunne agere. CND understøtter
primært beskyttelsen af egne systemer, og CNE ses at understøtte muligheden for
både CNA og CND, ved at tilvejebringe de nødvendige informationer om
modstanderen eller potentielle modstanderes midler, hensigter og muligheder i
cyberspace67. Samlet set er alle tre operationstyper dermed medvirkende til at bringe
modstanderen i en ugunstig position.
Analyserne gennemføres som en vurdering og uddybning af de essentielle områder i
empirien som vurderes at udvise, hvorvidt en nation har eller ikke har et doktrinært
grundlag for det operative niveau. Dernæst om nationen besidder teknologi til
gennemførelse af de ønskede operationer, og slutteligt om en troværdig organisation
er til stede. Dermed kan det vurderes, om der er balance mellem delelementerne i
nationens indre kredsløb.
Først analyseres USA’s og derefter Danmarks muligheder i cyberspace. Dette gøres
afsnitsvis for herved at kunne delkonkludere på hvert delelement. Delkonklusioner
opstilles ikke i punktform, men forelægges gennem hele analysen og illustreres for
overskuelighedens skyld i tabelform, med tilhørende tekst, sidst i hvert afsnit.
63 AJP-01, AJP-3.1 - 3.3 og AJP-5. 64 Informationsoverlegenhed defineres ”Som den operative fordel ved evnen til at indsamle, bearbejde og formidle en uafbrudt strøm af information og samtidig udnytte eller benægte en modstander evne til at gøre det samme”. (Kelley, L. Olen,” Cyberspace domain: A warfighting substantiated operational environment imperative”, endnote 9, side 26). 65 “Cyberspace as a domain in which the Air Force flies and fights” pp. 2-3. 66 Kelley, L. Olen,” Cyberspace domain: A warfighting substantiated operational environment imperative”, pp. 3-7 og 10. 67 AUSA, p. 1.
25
Delanalyserne af delelementerne i kapitel 3 og 4 sammenfattes, i hvert kapitel, i en
konklusion som ligeledes er opstillet i en tabel med tilhørende forklaringer.
De to kapitler sammenstilles herefter i en syntese i kapitel 5. Syntesen danner
efterfølgende grundlag for besvarelse af specialets problemformulering i
konklusionen i kapitel 6.
Specialets analyseramme og tilhørende analyser fremgår af figur 3.
26
3. ANALYSE AF USA’s MULIGHEDER I CYBERSPACE 3.1 Indledning. USA har defineret cyberspace som et kampdomæne68. Dette skete efter USA
erkendte, at deres viden om fremtidens operationsmiljø var mangelfuldt og derfor
nedsatte en arbejdsgruppe, der skulle analysere og klarlægge behovene på
fremtidens kampplads69. Den gennemførte analyse viste, at fremtidens kamplads
havde tre hovedområder, hvor der skulle kunne ageres. Disse tre områder var
henholdsvis evnen til at påvirke en aktørs vilje, evnen til at gennemføre strategiske
engagementer, og slutteligt evnen til at gennemføre cyber-elektroniske
engagementer. TRADOC udgør, med udgangspunkt i USA’s hær, grundlaget for det
sidste område - cyberspace - på det operative niveau, og behandler cyberspace
opdelt og analyseret indenfor de tre delelementer i krigsførelsens indre kredsløb70.
3.2 Doktrin. Overordnet beskriver og understreger TRADOC, at der doktrinært er behov for at
kunne opnå tre formål med operationer i cyberspace. Disse formål er, som tidligere
nævnt, at opnå en fordel, beskytte denne fordel og placere modstandere i en
ufordelagtig situation. Dette skal ikke gøres successivt, men derimod simultant og
som en iterativ proces, med henblik på at opnå størst mulig synergi mellem de
enkelte formål og mål. I TRADOC opstilles der i den forbindelse en række krav, vilkår
og kriterier for hvorledes disse ses opnået. Dette gøres blandt andet i rammen af
CNA, CNE og CND, hvor der eksplicit beskrives hvem (organisation) der ses indsat,
hvad den enkelte operationstypes formål og sammenhæng til de to øvrige ses at
være, samt hvor og hvornår dette vurderes at kunne være nødvendigt.
Endvidere går TRADOC skridtet videre, idet der til sidst også opstilles eksplicitte krav
til delelementerne i krigsførelsens kredsløb, krav som beskriver hvorledes disse hver
især vurderes at bidrage til opnåelse af de ønskede effekter.
Endeligt anses TRADOC for at være bindeleddet mellem det strategiske- og det
taktiske niveau og indeholder en meget detaljeret beskrivelse af ansvarsområder og
opgaver, samt sammenhænge og behov på alle niveauer.
68 Rozoff, Rick, “U.S. Cyber Command: Waging War In World’s Fifth Battlespace”, http://rickrozoff.wordpress.com/2010/05/26/u-s-cyber-command-waging-war-in-worlds-fifth-battlespace/ 69 TRADOC PAM 525, forewords og executive summary, pp. I-IV. 70 USA anvender DOTMLPF, men denne ses som tidligere angivet, indeholdt i krigsførelsens indre kredsløb.
27
Disse beskrives detaljeret langs hele kommandovejen, hele vejen fra U.S.
CYBERCOM71 i toppen og ned til kompagniniveauet i bunden.
3.2.1 CNA. CNA beskrives i TRADOC, i doktrinær sammenhæng, at være det primære middel til
at tilkæmpe sig en fordel. Dette gøres ved at afvæbne, afbryde og om nødvendigt
ødelægge en modstander eller potentiel modstanders evne til at agere. Endvidere
beskrives CNA, såfremt kapaciteten er troværdig, at kunne afskrække en modstander
eller potentiel modstander fra overhovedet at prøve at angribe. TRADOC beskriver
således behovet for og formålet med at kunne gennemføre CNA, som evnen til at
kunne påvirke en modstanderes evne til at orientere sig, beslutte og agere/reagere i
cyberspace. Endvidere beskriver TRADOC, hvorledes CNA ses gennemført, både i
forhold til hvilke situationer hvor det ses anvendt, men også i relation til hvilke
enheder der anses for nødvendige. Teknologi behandles mere overfladisk, men
beskriver dog overordnet, hvilken teknologi der forventes at skulle være til rådighed.
Den doktrinære beskrivelse af CNA vurderes derfor at være ganske fyldestgørende
og indeholde, hvordan CNA finder sted, hvilke midler (teknologi og organisatorisk)
der er nødvendige og med, hvilket formål CNA skal gennemføres.
En anvendelig doktrin for CNA på det operative niveau vurderes at være til stede.
3.2.2 CNE. TRADOC beskriver, at en vigtig forudsætning for opnåelse af de tre overordnede
målsætninger med operationer i cyberspace er situational awareness. Dette opfyldes
på flere måder, hvor den vigtigste dog beskrives som gennemførelsen af CNE. CNE
beskrives derfor som en forudsætning for og en integreret del af CNA og delvist af
CND, med vægt på det første. Som forudsætning for gennemførelsen af CND ses
CNE at tilvejebringe oplysninger om modstandere eller potentielle modstandere og
disses hensigter, kapaciteter og slutmål (end state). Dette vurderes at være en
korrekt fortolkning, og i øvrigt analogt med den tankegang der ligger i
”konventionelle” operationer, hvor en identificering af egne og modstanderens
kapaciteter og enheder også søges undersøgt, inden man påbegynder en operation.
Dette uanset om operationen har offensiv eller defensiv karakter. Ligesom for CNA,
formulerer TRADOC, hvilke niveauer der skal besidde teknologi og organisation til
gennemførelse af CNE, ligesom det er beskrevet inden for hvilke rammer det gøres.
71 U.S. CYBERCOM er en værns fælles kommando med opgave at organisere og synkronisere USA’s cyberressourcer.
28
Der mangler en lidt mere eksplicit beskrivelse af CNE i forhold til JOA, idet det må
antages, at JFC kan have behov for at indhente informationer og efterretninger som
forefindes uden for JOA, eksempelvis i rammen af joint functions72. Denne
beskrivelse finder således kun i meget begrænset omfang sted, hvorfor en absolut
konklusion på, hvorledes informations- og efterretningsindhentning, i form af CNE,
udenfor JOA ses gennemført, ikke kan drages.
Samlet set definerer TRADOC dog i et passende omfang, hvorledes CNE
koordineret ses gennemført og bidrage til det bedste mulige grundlag for at træffe
beslutninger og gennemførelse af operationer på det operative niveau. Endvidere er
den eksplicitte definering af ansvar medvirkende til at redundans og uhensigts-
mæssige overlap, minimeres.
TRADOC beskriver på en til fredsstillende og fyldestgørende måde doktrinen for
gennemførelse af CNE på det operative niveau.
3.2.3 CND. Fokusområdet for CND ses i TRADOC at være beskyttelse af egen informations- og
kommunikations infrastruktur, herunder computernetværk. Dette gøres ved at
kombinere CND med CNE for herigennem at forebygge, opdage, og i sidste ende
reagere på en modstanders evne til at bryde informations- og kommunikations-
midler. Evnen til at reagere ses at være en kombination af flere muligheder. For det
første er der behov for defensive midler. Dette kan være eksempelvis firewalls,
antivirusprogrammer, proxy servere, protokoller og lignende73. Disse har dog alle en
defensiv og forholdsvis ”stationær” og reaktiv karakter, idet der ventes på et angreb
før der ageres. Derfor introducerer TRADOC også en mere offensiv approach til
CND. Denne kan karakteriseres som en sammensmeltning af både CNA, CNE og
CND. CNE tjener fortsat det opklarende formål og skal finde ”mål” for egne CNA
aktiviteter. CNA aktiviteter gennemføres dernæst, med det formål at komme en
modstander i forkøbet og forhindre denne i senere at kunne angribe, et præventivt
angreb om man vil. TRADOC beskriver altså, at CNA gennemført som præventive
angreb bør være en integreret del af og den væsentligste måde at gennemføre CND
på. Forventning er derved at USA i langt større grad end tidligere, og med begrænset
brug af egentlige defensive midler, vil kunne sikre egne informations- og
kommunikations midler og dermed fremtidig manøvrefrihed.
72 AJP-3, p. 1-11. 73 TRADOC PAM 525, p. 9.
29
Det gælder således om at være aktiv frem for reaktiv, om at slå først og vinde det
første slag. Ligesom for CNA og CNE er alle disse forskellige elementer ganske
detaljeret beskrevet, og der er gjort de nødvendige overvejelser om ageren og afsat
de nødvendige kapaciteter.
Dermed er der også indenfor CND et anvendeligt doktrinært grundlag for det
operative niveau, til stede.
3.2.4 Sammenfatning af delanalysen af doktrin. Sammenfattende kan det for delanalysen af doktrin konkluderes, at TRADOC
besidder de kvalitative elementer som en doktrin bør. Den er beskrivende for, hvilke
rammer operationer ses gennemført i, ligesom den indeholder ganske præcis
formulering af, hvorledes henholdsvis teknologien og organisationen ses indsat for at
opnå de ønskede effekter. Beskrivelserne indeholder i alle tilfælde forudsætninger for
operationer, herunder formål og mål med en operation, samt hvilke(n) kapacitet der
ses indsat. Det kan derfor konkluderes, at USA i TRADOC har et anvendeligt
doktrinært grundlag for at kunne gennemføre CNA, CNE og CND på det operative
niveau. Dette illustreres i tabel 1.
3.3 Teknologi. TRADOC er meget deskriptiv i forhold til anvendelsen af teknologi og en overvejende
del af TRADOC anvendes på at beskrive dennes sammenhæng til organisation og
udførelse i doktrinær ramme74. Derimod nævnes specifik cyberteknologi kun i få
tilfælde. Dette vurderes at kunne skyldes flere ting, men primært at al computer- og
kommunikationsteknologi (cyberteknologi), jævnfør definitionen, principielt kan gøre
brug af internettet og dermed anvendes i forholde til det ønskede formål. Dette ses i
TRADOC at medføre en overordnet opdeling i tre hovedområder som er software,
hardware og internet.
74 TRADOC PAM 525, appendix D, pp. 46-63, er alle rettet på kapabiliteter som i stor udstrækning vedrører teknologi og organisation.
30
Endvidere konstateres det, at langt størstedelen af denne teknologi ikke er speciel for
forsvaret, men derimod udgøres af det man kalder ”commercial of the shelf” – hver
mands eje75. Dette vurderes at give god mening, da langt størstedelen af hardware
og software til anvendelse på internettet kan købes i butikker eller online. Det er
derfor vanskeligt at definere cyberteknologi udelukkende forbeholdt militæret.
TRADOC giver dog et bud og beskriver, hvornår og hvordan teknologien ses at blive
militær. Dette sker når våbenplatforme og sensorer samt kommunikations-, ildstøtte-,
C2- og transportsystemer, eller dele heraf, sammenkobles i et fælles netværk med
dele af den øvrige teknologi. Dette betyder som sagt ikke, at teknologien
udelukkende er forbeholdt militær anvendelse, da det må forudsættes at også civile
modstandere kan have samme type teknologi, men uden denne sammenkobling med
de ”militære dele” er det ”blot” teknologi. Herved skal samtidigt forstås, at netop
denne sammenkobling og anvendelse til militære formål kun er mulig, såfremt den
øvrige nødvendige teknologi er til rådighed.
Nogle af disse teknologier, men langt fra alle, kan opdeles i forhold til ønsket om en
given operation. Eksempelvis må det antages, at en computervirus som har til formål
at ødelægge eller afbryde en del af modstanderens informations- og/eller
kommunikationsteknologi, primært er et middel til CNA. Da der eksisterer et næsten
uendeligt antal forskellige teknologiske enkeltelementer, vil en opdeling i forhold til
operationstype dog være en næsten umulig opgave; det giver i så fald ikke mening at
søge at opdele de teknologiske enkeltelementer på det operative niveau.
Derfor opdeler TRADOC ikke eksplicit teknologi til anvendelse til CNA, CNE eller
CND. Derimod beskriver TRADOC, at såfremt en given teknologi er til rådighed, da
kan den anvendes til CNA, CNE og/eller CND, alt afhængigt af det formål som
ønskes opnået. Dette knytter sig i høj grad til doktrinen som skal angive, hvad der
skal gøres, hvornår, med hvilke midler og ønsket formål. Det kan derfor, med
amerikanske øjne, konstateres, at teknologien er tilstrækkelig og anvendelig såfremt
den er til stede. Ud fra beskrivelsen af cyberteknologi i TRADOC og den i specialet
opstillede definition76, må det derfor antages, at USA råder over cyberteknologi som
er anvendelig til gennemførelsen af CNA, CNE og/eller CND.
75 TRADOC PAM 525, pp. 12-13. 76 Som defineret i punkt 1.4.
31
Endeligt behandler TRADOC også behovet for uddannelses- og træningsfaciliteter,
ligesom der beskrives en dedikering af økonomiske midler til gennemførelse af
udvikling og test. Endvidere er der afsat ressourcer til de krævede strukturer,
herunder trækning af fibernetværk, opstilling af computere og bygninger med videre.
En analyse af nødvendig teknologi er også på dette område nøje behandlet, i en
detaljeringsgrad som går helt ned til kompagniniveau.
3.3.1 Sammenfatning af delanalysen af teknologi. TRADOC beskriver anvendelsen af teknologi på en facon/måde som, uagtet at den
ikke eksplicit er opdelt på CNA, CNE og CND, vurderes at være meget
fyldestgørende. Der er i den gennemførte analyse fundet frem til, hvordan
teknologien skal anvendes og opmærksomheden er både på at kunne følge med i
den teknologiske udvikling og også på, hvorledes man på organisatoriske plan kan
anvende den rådige teknologi til at opnå de ønskede målsætninger.
USA anses derfor for at besidde den nødvendige teknologi til at kunne gennemføre
CNA, CNE og CND, hvilket ses illustreret i tabel 2.
3.4 Organisation. Behovet for en veluddannet og defineret organisation for at imødegå trusler i
cyberspace er for USA ingen nyhed. Eksempelvis understregede general Brett T.
Williams under Cyber Security Conference den 22. februar 2013, behovet for
opstilling og uddannelse af enheder dedikeret til at operere i cyberspace. Behovet
eksemplificeres glimrende i følgende citat af Billy K. Rios:
”As operational commands become more and more decentralized and the impact of
the individual becomes more and more powerful eventually, a tipping point will be
reached and the individual will represent the offensive capability”77.
77 Czosseck, C et al – Rios, B.K. “Sun Tzu was a hacker”, p.154.
32
TRADOC er helt i analogi med dette og beskriver i alle delelementer, hvorledes
organisationen, herunder uddannelse, er det helt afgørende. Uden uddannet
personel indsat i en defineret ramme, med tydeligt definerede ansvarsområder, vil
man ikke kunne identificere, imødegå eller angribe trusler fra cyberspace.
Ligesom for teknologien er TRADOC meget deskriptiv og identificerer behov for
organisationer og uddannelse på niveauer helt fra U.S. CYBERCOM på øverste
strategiske niveau og ned til det lave taktiske kompagniniveau.
For det enkelte niveau er der udfærdiget en beskrivelse af, hvilke(n) kapacitet og
organisation som skal besiddes. Dette gøres ved indledningsvis at gennemgå de
forskellige operationsformer, tilknytte en kommentar om den hører hjemme under
organisation, og såfremt den gør, medtages denne i sammenfatningen sidst i hvert
afsnit, hvor der i tabelform er opstillet behovet på det enkelte niveau. De enkelte
operationsformer CNA, CNE og CND behandles særskilt for hvert af niveauerne, og
der defineres hvorvidt dette niveau skal råde over organisation til dette.
Eksempelvis står der i række 14 på side 5378, at der skal være en organisation,
inklusiv uddannet personel med nødvendigt materiel til at kunne gennemføre CNA,
CNE og CND. Dette samles herefter op i tabellen på side 54, hvori blandt andet Joint
Combatant Command ses at skulle råde over denne kapacitet.
Dette eksempel, som er et blandt mange, viser hvorledes TRADOC på en god og
struktureret måde er opbygget, og hvorledes dokumentet beskriver den nødvendige
organisation for de enkelte niveauer. Med TRADOC i hånden vurderes det derfor, at
USA er i stand til at enkadrere deres enheder og iværksætte uddannelse.
Enkadrering er påbegyndt og USA har per 12. marts 2013 dedikeret special-
uddannede enheder til at gennemføre CNA, CNE og CND for Pentagon. Endvidere
planlægges der på, at de underlæggende niveauer snarest muligt får rådighed over
sådanne enheder79.
Det skal også nævnes, at TRADOC fremhæver, at en tilvejebringelse af disse
organisationer vil medføre et enormt ”footprint” i et givent operationsområde. Derfor
har TRADOC defineret, at ikke alle dele af JFC organisation nødvendigvis er til stede
i JOA. Derimod ses en betragtelig del af organisationen på operativt niveau at være
efterladt på hjemlige baser, og anvendt som en reach back kapacitet.
78 TRADOC PAM 525, p. 53. 79 http://newyork.newsday.com/business/technology/cybersecurity-specialists-for-combat-teams-envisioned-by-pentagon-1.4797755
33
Dette vurderes at være en god og anvendelig løsning, som betyder at JFC kan
koncentrere sig om de i JOA givne opgaver, men tillige, via reach back princippet,
har kapacitet til støtte, såfremt nødvendigt. Dette vurderes at være i tråd med den
tidligere betragtning om behovet for også at kunne gennemføre eksempelvis CNE
uden for JOA80, idet man kunne forestille sig noget sådant netop blev planlagt og
gennemført centralt, ved eksempelvis U.S. CYBERCOM.
3.4.1 Sammenfatning af delanalysen af organisation. Det konkluderes, at USA i TRADOC har et særdeles gennemtænkt og anvendeligt
produkt til rent organisatorisk at kunne gennemføre CNA, CNE og CND på det
operative niveau. Der er ikke kun tænkt på det enkelte niveau, men også på
sammenhængen mellem niveauerne og hvorledes disse ses at understøtte
hverandre. Det vurderes derfor, at der generelt er skabt god sammenhæng mellem
organisationen og teknologien og dette tager udgangspunkt i den fastlagte doktrin.
Tabel 3 illustrerer dette.
3.5 Sammenfatning af kapitel 3. TRADOC indeholder og behandler de nødvendige områder, som bevirker at USA
kan kæmpe i cyberspace. Nedbrydningen og analysen af TRADOC i de tre
delementer har vist, at TRADOC repræsenterer et værktøj, hvori delelementerne fra
krigsførelsens kredsløb er i balance.
USA har ved at anerkende cyberspace som et kampdomæne været tvunget til at
gennemføre en analyse af hvad dette domæne bringer af muligheder og
udfordringer, samt ikke mindst at identificere, hvilke overordnede målsætninger man
ønsker at kunne opfylde og hvordan. Doktrinen tager således, som teorien for
krigsførelsens kredsløb beskriver, højde for at der skal være sammenhæng mellem
de enkelte delelementer.
80 Specialets punkt 3.2.1.
34
Dette kommer især til udtryk i den sidste del af TRADOC, hvor samtlige
delkonklusioner på hvilket element der er behov for, hvornår der ses behov, med
hvilket formål behovet er opstået, og hvordan dette skal operationaliseres, fremgår.
Dette giver et godt og særdeles fyldestgørende overblik over, hvilke forudsætninger
der skal være på plads, for at USA’s hær kan gennemføre CNA, CNE og CND.
USA har defineret deres doktrin og i denne fundet ud af, hvorledes teknologien skal
anvendes og hvilken organisation der derfor er nødvendig. Sættes dette ind i
krigsførelsens kredsløb, er der tydeligvis sammenhæng mellem de enkelte
delelementer i det indre kredsløb, idet doktrinen stiller krav til hvad teknologien og
organisationen skal kunne og følgeligt, beskriver hvorledes disse anvendes for at
opnå de ønskede målsætninger.
Den endelig konklusion er derfor at sammenhængen mellem de tre delelementer
bevirker, at der er balance i USA’s indre kredsløb og at USA derfor kan gennemføre
CNA, CNE og CND på det operative niveau.
Sammenfatningen ses illustreret i tabel 4 herunder.
35
4. ANALYSE AF DANMARKS MULIGHEDER I CYBERSPACE 4.1 Indledning. Danmark har ikke defineret cyberspace som et kampdomæne, men opererer forsat
udelukkende med domænerne land, sø og luft som defineret i NATO’s
doktringrundlag81. Danmark har dog erkendt nødvendigheden af at kunne operere i
cyberspace og søgt at tage skridt til at kunne gøre dette effektivt, primært i rammen
af CND. Fra politisk side er der derfor ønske og krav om, at forsvaret kan
gennemføre operationer i cyberspace og derved bidrage til en samlet sikring af
Danmarks integritet, suverænitet og interesser.
4.2 Doktrin. Danmark har på strategisk niveau82 udfærdiget forskellige dokumenter83, med det
formål at beskrive nødvendigheden af CNA, CNE og CND. Disse indikerer alle, at der
er konstateret behov for at kunne operere i cyberspace ligesom det erkendes, at
trusler fra cyberspace skal tages alvorligt, da de udgør en væsentlig trussel mod
informations- og kommunikations infrastrukturens bevarelse og dermed en fare for
hele samfundet. Dokumenterne lægger dog ikke op til, hvordan, og med hvilke midler
man skal kunne gøre noget mod disse trusler. Endvidere er hvornår der eventuelt
skal kunne gribes ind kun i et meget begrænset omfang beskrevet på strategisk
niveau og slet ikke på operativt niveau.
Dokumenterne er derimod alene en beskrivelse af, i tilfælde af et angreb på dansk
territorium - altså som en ren reaktiv foranstaltning, og holdes generelt på et helt
overordnet plan. Eksempelvis beskrives formålet i Forsvarsforlig 2013-2017, for
forsvaret, som værende ”beskytte egen netværksinfrastruktur og samtidig påvirke
modstanderes anvendelse af Cyberspace”84. Fokus vurderes at være på CND som
en effektivt beskyttelse mod trusler fra cyberspace, med det formål at reducere
sårbarheden af kritisk infrastruktur samt informations- og kommunikationsteknologi.
Kapacitet til CNA løftes dog flere gange i de forskellige direktiver, ligesom det ved
flere lejligheder har været nævnt i pressen.
I januar 2012 udtalte Forsvarsministeren til Version 2, at Danmark ikke havde behov
for en kapacitet til at kunne gennemføre offensive operationer i cyberspace.
81 Eksempelvis COPD og AJP hierarkiet. 82 Hermed menes politisk niveau der dækker over både regerings- og forligspartiers arbejde i forskellige fora. 83 Eksempelvis Forsvarsforlig, 2013-2017 og Regeringsgrundlag, oktober 2011. 84 Forsvarsforlig, 2013-2017, p. 3.
36
Denne opfattelse ændrede ministeren dog i maj 2012 til, at Danmark rent faktisk
havde behov for at kunne angribe i cyberspace. Formålet så forsvarsministeren dog
ikke som et egentligt angreb for at ødelægge eller tilintetgøre en given modstander,
men derimod som værende ”forebyggende angreb” med formål at forhindre en
modstander eller potentiel modstander i at kunne angribe Danmark85. Dette vurderes
at være en anden form for CND, hvilket er i tråd med det som TRADOC beskriver
som et præventivt angreb. En præcisering og stillingstagen til hvor, hvornår, hvordan
og delvist hvorfor udestår dog fortsat.
Det operative niveau vedrørende cyberspace, ses i Danmark udgjort af de to niveau
1 myndigheder - Forsvarskommandoen og Forsvarets Efterretningstjeneste.
Endvidere har Forsvarets Materieltjeneste også en medindflydelse, da denne står for
anskaffelsen af den nødvendige teknologi, på baggrund af Forsvarskommandoens
og Forsvarets Efterretningstjenestes direktiver. Det er altså de to førstnævnte
organisationer, som skal udfærdige doktrinen for hvordan og med hvilket formål
dansk forsvar skal kunne gennemføre operationer i cyberspace.
Men disse doktriner er ikke eksisterende. Der foreligger nogle få og ikke særligt
deskriptive policy papirer, som kun overordnet beskriver, hvad dansk forsvar skal
kunne og hvorfor86. På side 17 i FKODIR 140-2 står der eksempelvis:
”Forsvaret skal være i stand til at sikre egen handlefrihed i cyberspace og samtidig
kunne operere i cyberspace i sammenhæng med militære operationer i øvrige
dimensioner. Derfor skal udviklingen af forsvarets CNO kapacitet prioriteres”.
FKODIR beskriver med andre ord nogle generelle karakteristika om hvad man
ønsker opnået, men ikke hvordan, med hvem eller hvornår. Akronymet CNO fremgår
mange gange i diverse dokumenter, bestemmelser og direktiver, men nedbrydes ikke
til at behandle CNA, CNE og/eller CND. En egentlig definering af disse operations-
typer, som ses at være en nødvendighed for at kunne operationaliseres og
gennemføres på det operative niveau, udestår og beskrivelserne når ikke dybere end
de, som er udfærdiget på strategisk niveau. Der peges i enkelte tilfælde eksplicit på,
at både hæren og flyvevåbnet skal højne deres teknologiske stade for at kunne have
evnen til Command, Control, Communication og Computer systems (C4), med det
formål at kunne udveksle informationer med strategiske samarbejdspartnere. 85 http://www.version2.dk/artikel/forsvarsminister-danske-cybersoldater-skal-baade-kunne-forsvare-og-angribe-45643 86 Eksempelvis FKODIR 140-2.
37
Eksempelvis er der i kampfly sammenhænge både vedrørende havende F-16 fly som
anskaffelse af nye fly, så vidt vides taget højde herfor. Ligeledes søger hæren
konstant at udbygge deres evne til at kommunikere på alle niveauer. Dette peger på,
at man på det operative niveau er opmærksomme på, at der er behov for at kunne
agere i cyberspacemen, men at der fortsat ikke er taget stilling til hvordan, og kun til
dels hvem. Delanalyserne af teknologi og organisation følger efter denne delanalyse,
men det kan allerede her konstateres at der er fokus på teknologi og ”kapaciteter”,
hvilket i den kontekst vurderes at betyde materiel eller eventuelt organisatoriske
enheder.
CNE nævnes ikke eksplicit på noget tidspunkt i de forskellige dokumenter, som er
udgivet af Forsvarskommandoen eller Forsvarets Efterretningstjeneste. Efterretninger
nævnes dog i forbindelse med netværksbaserede operationer og C487 for alle tre
værn. Da CNE i høj grad er en del af efterretningsvirksomhed vurderes det, at nogle
overvejelser, for hvorledes dette kan gøres ved hjælp af cyberteknologi, har fundet
sted. Disse er dog ikke udgivet som et egentligt doktrinært grundlag. Den samlede
vurdering er derfor, at man på operativt niveau ikke har et helheds doktrinært
grundlag for og med hvilket formål CNE skal kunne gennemføres.
På taktisk niveau er der udarbejdet forskellige bestemmelser. Disse er typisk i form af
reglementer eller Standard Operations Principper for, hvorledes man skal beskytte
sig for at forhindre aflytning eller anden form for ”indbrud” i egne kommunikations-
linjer. Eksempelvis har Danske Division i forbindelse med certificeringen som NATO
Response Force (NRF 14) hovedkvarter i 2010, udarbejdet en række bestemmelser
og direktiver for kommunikationssikkerhed. Endvidere har udsendte enheder (fra alle
tre værn) altid en eller anden form for direktiv eller SOP, som beskriver hvorledes de
skal forholde sig til kommunikationssikkerhed. Den væsentligste drivkraft er altså en
form for CND. Afslutningsvis kan det dog konstateres at disse ingenlunde ses at
være koordinerede eller muliggøre egentlige operationer i form af CNA, CNE eller
CND på det operative niveau.
4.2.1 Sammenfatning af delanalysen af doktrin. På baggrund af delanalysen af dansk doktrin konkluderes, at Danmark har erkendt
cyberspace som et væsentligt fokusområde og søger at tage skridt i retning af at
kunne operere der. Dette er anskueliggjort i de talrige, men dog ukonkrete, direktiver.
87 FKODIR 140-2, p. 12 og 19.
38
Egentlige doktriner for det operative niveau er dog ikke udarbejdet, hvilket blandt
andet kan skyldtes den manglende klarhed på strategisk niveau. Da strategisk
niveau som udgangspunkt er rammesættende for det militære niveau88 kan det
derfor ikke udelukkes, at dette er en centralt medvirkende årsag til, at forsvaret ikke
har udarbejdet doktriner for det operative niveau. Den manglende definering på det
operative niveau ses endvidere at kunne være medvirkende til, at det taktiske niveau
også mangler. Selv noget så enkelt som retningslinjer for hvorledes den enkelte skal
agere, såfremt anormaliteter på private eller tjenestestedets systemer opdages, ses
kun i nogle tilfælde, og oftest kun lokalt, at være tilvejebragt.
Et egentligt doktringrundlag for gennemførelsen af CNA, CNE og CND er således
ikke til stede på det operative niveau. Sammenfatningen er illustreret i tabel 5.
4.3 Teknologi. Som defineret i analysen af USA teknologiske muligheder, giver det ikke megen
mening at søge at opstille egentlige individuelle ”genstande” til gennemførelse af
operationer i cyberspace. Derfor vil analysen af, hvorledes dansk teknologi
understøtter evnen til at gennemføre henholdsvis CNA, CNE og CND være kortfattet
og alene fokusere på om den nødvendige cyberteknologi er til stede.
I en artikel fra 2009 udtalte daværende it-direktør i Forsvaret, Jesper Britze, at
forsvaret besad den nødvendige kapacitet til at kunne opdage og varsle om
cybertrusler, samt evnen til at beskytte sig, i cyberspace89. Jævnfør definitionen på
CNE som fremhæver evnen til at opdage, hvad en modstander kan og vil, kan det
derfor antages at Danmark kan gennemføre CNE. Endvidere vurderes ”evnen til at
beskytte sig” at være en del af CND, i det denne definition jo netop fremhæver
beskyttelsen af egne informations- og kommunikationsmidler.
88 Det indre kredsløb som defineret i pkt. 1.5 Teori. 89 http://www.computerworld.dk/art/50869/danmark-skal-kunne-angribe-paa-internettet
39
Da CNE og CND som tidligere skitseret hænger uløseligt sammen, må det rimeligvis
kunne antages, at der er teknologi til begge.
I samme artikel90 fremhæver Jesper Britze, at Danmark mangler kapacitet til at
kunne gennemføre offensive handling på nettet - med andre ord CNA. Det er dog
naturligt at antage, at et sådant forhold ikke nødvendigvis er statisk og at Danmark,
lige som andre vestlige lande, konstant søger at udvikle og forny sin teknologi. Da
forsvars-ministeren endvidere, som tidligere omtalt, ved flere lejligheder har udtrykt
behov for kapaciteter til at kunne gennemføre CNA, er det derfor særdeles
påregneligt, at der arbejdes på at udvikle sådanne. Dette underbygges desuden af
en artikel fra Centralforeningen for Stampersonel dateret 28. januar 2013, hvori der
står at:
”Størstedelen af de 522 millioner kroner, forsvarsaftalen har afsat til it-området, skal
investeres i systemer, der også kan bruges til at udføre angreb i cyberspace eller
spionere mod Danmarks potentielle fjender91”.
Det må på den baggrund være rimeligt at konstatere, at dansk forsvar besidder den
nødvendige teknologi til gennemførelse af både CNA, CNE og CND. Dette
underbygges også af analysen af TRADOC, hvor det blev konstateret, at en eksplicit
anvendelse af teknologien ikke som sådan defineres af den enkelte teknologi, men
nærmere i det formål, som teknologien indsættes til at opnå. Da forsvaret blandt
andet råder over informations- og kommunikationsmidler så som chatfora, radioer,
uplinks, databaser, protokoller, hubs, switches, og computere, må det formodes, at
anden specifik teknologi er til rådighed i et eller andet omfang.
4.3.1 Sammenfatning af delanalysen af teknologi. Dansk forsvar råder indenfor teknologi over det nødvendige materiel og de
nødvendige systemer til at kunne gennemføre CNA, CNE og CND. Dette er illustreret
i tabel 6.
90 http://www.computerworld.dk/art/50869/danmark-skal-kunne-angribe-paa-internettet 91 http://www.cs.dk/nyt/nyhed/artikel/cyberkrig_den_femte_slagmark/
40
4.4 Organisation. Danmark tog de første skridt mod at udvikle en organisatorisk kapacitet til gennem-
førelse af operationer i cyberspace, allerede i Forsvarsforliget 2010-2014. Heri blev
det besluttet ”at afsætte ca. 40 million årligt til etablering og drift af en Computer
Network Operations (CNO) kapacitet med henblik på at tilvejebringe en kapacitet der
kan gennemføre defensive og offensive militære operationer i cyberspace”92. Dette
blev i forsvarsforliget af 2013-2017 tilført yderligere midler, omfattende cirka 170
millioner årligt i 2016-2017.
Pr. januar 2013 blev Center for Cybersikkerhed (CFC), under Forsvarets
Efterretningstjeneste, en realitet93. Forsvarets Efterretningstjeneste har som
organisation til opgave at støtte Danmarks strategiske efterretningstjeneste. Derfor
vurderes opgaven for CFC ikke udelukkende at være på det operative niveau. Dette
underbygges af, at CFC ud over det operative niveau også har til opgave at overvåge
og varsle vigtige statslige og kommunale it-netværk mod angreb94. CFC overvåger
således både forsvarets netværk og de virksomheder, der arbejder indenfor den
såkaldte kritiske digitale infrastruktur, eksempelvis energiforsyning, transport og
finansmarkedet. Det er således ikke muligt helt klart at definere, hvilken opgave der
er væsentligst eller om der overhovedet kan opdeles efter væsentlighedskriterier.
På CFC hjemmeside er følgende hovedopgave defineret:
”Center for Cybersikkerhed har rollen som it-sikkerhedsmyndighed på
Forsvarsministeriets område. Det omfatter, at centret udsteder it-sikkerheds-
bestemmelser, der udgør en del af de militære sikkerhedsbestemmelser. Centret
leder og kontrollerer den militære it-sikkerhed på vegne af forsvarschefen”95.
92 Forsvarsforlig, 2013-2017, p. 15. 93 http://fe-ddis.dk/cfcs/opgaver/militaer_sikkerhed/Pages/default.aspx 94 http://www.cs.dk/nyt/nyhed/artikel/cyberkrig_den_femte_slagmark/ 95 http://fe-ddis.dk/cfcs/opgaver/militaer_sikkerhed/Pages/default.aspx
41
Dette peger umiddelbart på, at CFC primære opgave er at løse opgaver indenfor
Forsvarsministeriets ansvarsområde. Dette underbygges af de øvrige opgaver som
omfatter monitering af forsvarets it-netværker, håndtering af cyberangreb eller brud
på it-sikkerhed, gennemførelse af tekniske analyser og sikkerhedseftersyn, samt
gennemførelsen af aflytning med mere. Alle disse opgaver er beskrevet i en militær
kontekst. Slutteligt er CFC den primære ansvarshavende myndighed i forhold til
Danmarks forpligtigelser i NATO, hvilket yderligere underbygger det militære fokus.
Som analysen af doktrin viste, udgør Forsvarets Efterretningstjeneste, for så vidt
angår cyberspace96, det ene ”ben” af det operative niveau i Danmark. Det kan derfor
konkluderes, at Danmark har en organisation på operativt niveau til varetagelse af de
overordnede opgaver vedrørende cyberspace. Da organisationen har til opgave at
beskytte mod aktiviteter fra cyberspace, da må det nødvendigvis kunne antages, at
den som minimum har kapacitet til at kunne gennemføre CND.
CND er dog som tidligere analyseret ikke blot et spørgsmål om reaktivt at vente på
noget sker. Det handler i ligeså høj grad om at søge ud i cyberspace og finde de
nødvendige informationer, for derved at kunne forudsige og varsle mod kommende
angreb, samt træffe foranstaltninger til beskyttelse.
Varsling gennemfører CFC blandt andet ved at udsende situationsbilleder og
trusselsvurderinger. Det har ikke været muligt at få oplyst, hvorledes CFC gør dette,
da dette er klassificeret97. Det må dog formodes, at CFC har evnen til at kunne
gennemføre en eller anden form for CNE, idet situationsbilleder og trussels-
vurderinger nødvendigvis må være output af en længerevarende monitering og
informationsindhentning i cyberspace. Det kan naturligvis ikke udelukkes at disse
oplysninger udelukkende er tilvejebragt via tredjepart, men det vurderes dog næppe
at være sandsynligt. Det konkluderes derfor, at forsvaret har den nødvendige
organisation til kunne gennemføre CNE og CND på det operative niveau.
Tilbage står så identificeringen af CNA. Som tidligere beskrevet, så er det sjældent
teknologien eller doktrinen der sætter en begrænsning på om CNA kan gennemføres
eller ej. Det er derimod teknisk knowhow hos den enkelte. Eksempelvis skal man, i et
eller andet omfang, kunne programmere for at kunne fremstille en computervirus.
96 I næsten alle andre situationer er FE primært til for at støtte det strategiske niveau. 97 Informationer af denne karakter er ikke tilgængelig i offentlige kilder, men udelukkende i kilder klassificeret hemmeligt eller højere. Specialet har bevidst ikke søgt at referere til disse kilder, idet specialet dermed skulle klassificeres.
42
Gennemførelsen af CNA er dermed ikke kun et spørgsmål om teknisk ekspertise og
evne, men også om vilje og ikke mindst kapacitet. Tidligere analyser har sandsynlig-
gjort, at når en given kapacitet er til rådighed, da er det muligt at kunne gennemføre
CNA. Da CFC som organisation råder over personel der er uddannet til at anvende
informations- og kommunikationsteknologi, samt til at programmere og operere i
cyberspace, og at man fra ministerielt niveau har udtrykt vilje til at gennemføre CNA,
da må konklusionen være, at forsvaret besidder den nødvendige organisatoriske
kapacitet til at gennemføre CNA på det operative niveau.
Kan denne organisation så bringes til udførelse i JOA under JFC? Ja, det er
vurderingen at det kan den i noget omfang. Danske Division blev i forbindelse med
NRF-14 i 2010 certificeret til at være Land Component Command. Heri lå opgaven at
kunne være hovedkvarter for landstyrkerne i et givent JOA, og blandt andet sikre C2.
Det må derfor kunne antages, at den nødvendige organisation til at varetage
opgaven på dette niveau er tilvejebragt. Anskues dette sammen med den
amerikanske model, hvor man udnytter muligheden for reach back, da er det også
rimeligt at antage, at dansk forsvar ved at kombinere evnerne fra NRF-14 perioden
med en reach back kapacitet til CFC, kan løse opgaven på operativt niveau, i et givet
JOA. Det skal dog fremhæves, at dette kun lader sig gøre i det omfang, at der
foreligger direktiver for denne indsættelse. Disse direktiver savnes i doktrinær
sammenhæng, hvorfor det formentlig kun er i bedste fald, at organisationen vil kunne
løfte opgaven. Endvidere skal det bemærkes at CFC på nuværende tidpunkt har en
organisation på kun cirka 50 årsværk98, hvilket andet lige ses at begrænse
kapaciteten til at yde støtte ud over de almindeligt foreliggende opgaver.
4.4.1 Sammenfatning af delanalysen af organisation. Sammenfattende har dansk forsvar taget store skridt i retning af en troværdig
organisation til gennemførelse af operationer i cyberspace, som dog for nærværende
rent personelmæssigt er noget begrænset. Danmark har oprettet en organisatorisk
enhed, CFC, til varetagelse af forsvarets interesser, og denne ses at kunne
gennemføre CNA, CNE og CND. Men da der fortsat mangler mere deskriptive og
klare direktiver for gennemførelse af operationer og at en del af konklusionerne i
dette afsnit er ræsonnementer baseret på et ufuldstændigt grundlag, må denne
konklusion tages med et vist forbehold. Dette illustreres i tabel 7 herunder. 98 http://www.cs.dk/nyt/nyhed/artikel/cyberkrig_den_femte_slagmark/. Til sammenligning har et land som Norge cirka 1100 årsværk til cyberbekæmpelse. (http://www.version2.dk/artikel/danmark-udvider-cyberforsvar-til-50-mand-norge-har-1200-cyberkrigere-47672)
43
4.5 Sammenfatning af kapitel 4. Danmarks indre kredsløb er i ubalance! Teknologien er ikke nødvendigvis komplet,
men den vurderes at være til stede i et tilstrækkeligt omfang til gennemførelse af de
ønskede operationer, ligesom der er afsat økonomiske midler til at holde den ajour.
På samme vis er der nedsat en acceptabel og netop tilstrækkelig organisation til at
varetage den overordnede rammesætning og udførelse af operationer. Både
teknologisk og organisatorisk vurderes Danmark derfor, på det operative niveau, at
kunne dække de umiddelbare behov, men begge har særdeles vanskeligt ved at
fungere optimalt, grundet den manglende doktrin.
Som angivet ovenfor har dansk forsvar på nuværende tidspunkt en alvorlig mangel
på det doktrinære område. Der er således ikke på operativt niveau beskrevet,
hvorledes man vil agere, med hvilke midler dette ses gjort og med hvilket formål. Der
foreligger nogle meget overordnede direktiver for operationers gennemførelse på
både operativt og strategisk niveau. Disse er dog ikke af en sådan karakter, at
egentlige operationer eller planlægning af disse kan gennemføres på det operative
niveau. Da doktrin jævnfør teorien er det delelement i det indre kredsløb, der angiver
hvorledes teknologien og organisationen skal bringes i anvendelse99, er en sådan
mangel ensbetydende med, at dansk forsvar ikke koordineret kan gennemføre CNA,
CNE eller CND – ubalancen i det indre kredsløb er for stor.
Sammenfattende kan det konkluderes, at dansk forsvar på det operative niveau,
uagtet at flere af de nødvendige delelementer er tilvejebragt, ikke eller kun i stærkt
begrænset omfang vil kunne gennemføre CNA, CNE og/eller CND. Dette er illustreret
i tabel 8 herunder.
99 Se definition punkt 1.5.
44
5. SYNTESE Analyserne af USA og Danmarks muligheder for at operere i cyberspace, har belyst
to nationer med vidt forskellige muligheder. Dette skal nødvendigvis betragtes i den
kontekst, at USA er en af verdens førende, hvis ikke den førende nation, indenfor
udviklingen af blandt andet teknologier i cyberspace, mens Danmark i den
sammenhæng må antages at være en i en noget anden kategori. Danmark har derfor
helt naturligt ikke samme muligheder som USA. Med dette in mente, er der dog nogle
klare paralleller som kan trækkes mellem de to nationers måde at anskue
cyberspace på, men der er også nogle klare forskelle.
USA har erkendt cyberspace som et særskilt kampdomæne og på den baggrund
udarbejdet TRADOC. TRADOC afspejler et velovervejet og gennemtænkt dokument,
hvori beslutninger truffet på et sagligt grundlag danner baggrund for en definering af
ansvarsområder på de forskellige niveauer. TRADOC beskriver således, hvorfor man
skal kunne operere i cyberspace, med hvilke midler og hvilke mål der skal søges
opnået. I TRADOC har USA derfor en fyldestgørende doktrin, som på de fleste
områder, angiver hvorledes teknologi og organisation ses anvendt for at opnå de
ønskede mål. Doktrinen stiller med andre ord krav til henholdsvis teknologien og
organisationen, samt beskriver hvorledes disse ses bragt i spil. Sideløbende hermed
defineres, hvorledes samarbejde og koordination ses at finde sted og på hvilke
niveauer. Derved skabes den eftertragtede synergi og sammenhæng mellem
delelementerne i det indre kredsløb og kredsløbet ses, som illustreret i figur 4, at
være i balance.
45
Med udgangspunkt i teorien om krigsførelsens kredsløb er USA derfor, på det
operative niveau, i stand til at kunne operere i cyberspace.
I modsætning til den gode sammenhæng i USA’s indre kredsløb står Danmark svagt
og kredsløbet vurderes at være i ubalance.
Danmark har ikke defineret en anvendelig og tilstrækkelig doktrin til at angive,
hvorledes teknologien og organisationen kan bringes i spil. Ligeledes er der ikke
opstillet egentlige målsætninger for operationer, hvornår de ses iværksat og af hvem.
Danmark har defineret nogle overordnede direktiver og bekendtgørelser, som
angiver en kurs for hvor man vil hen, men der savnes en beskrivelse af hvordan dette
ses operationaliseret. Der er således tale om dokumenter, som alene angiver
hensigter, og som overvejende er behandlet på strategisk niveau. En nedbrydning til
det operative niveau, herunder særligt en ansvarsfordeling, mangler. De få gange
hvor operativt niveau, som er defineret til Forsvarskommandoen og Forsvarets
Efterretningstjeneste, angiver retninger, holdes disse fortsat på et overordnet plan
uden den nødvendige detaljeringsgrad. Denne mangel medfører udefinerede krav til
teknologi og organisation. Med dette hentydes der til teoriens vigtige pointe om, at
doktrinen ikke kun angiver hvornår de to andre delelementer skal anvendes, men
også hvordan og hvor godt. Uden denne definering er der ikke sikkerhed for om den
teknologi der rådes over fortsat er anvendelig og om den nuværende organisation er
tilstrækkelig robust og besidder et tilstrækkeligt uddannelsesstade.
Dermed kan det konstateres, at dansk forsvar savner den altafgørende forudsætning
for at kunne gennemføre operationer i cyberspace – der mangler et doktrinært
grundlag - hvorfor kredsløbet ses at være i ubalance. Dette er illustreret i figur 5.
46
Forskellen i USA’s og Danmarks teknologiske formåen er ikke umiddelbart så udtalt
som forskellene inden for doktrin. Begge nationer vurderes således at have rådighed
over den nødvendige cyberteknologi, til at kunne operere i cyberspace. USA har dog
i langt større grad beskrevet, hvordan teknologien ses bragt i anvendelse, hvilket dog
vurderes at være med udgangspunkt i den doktrinære beskrivelse af sammenhænge
som Danmark mangler.
Det vurderes at der er større forskel i USA’s og Danmarks organisatoriske formåen
end teknologisk. USA har i de fleste tilfælde defineret opgaver for alle niveauer. Dette
spænder lige fra U.S. CYBERCOM og ned til kompagniniveau. Danmark derimod har
udelukkende defineret opgaver for CFC og dette endda kun i overordnet form. CFC
har derfor efterfølgende selv måtte søge at organisere sig og finde bedst mulig
anvendelse af de rådige midler. Opgaverne er mange og strukturen smal, hvorfor
dette ikke er en nem opgave. Der er endvidere defineret opgaver for CFC på flere
forskellige niveauer. En eksplicit prioritering ses ikke at være til stede, men der ses
en tendens i beskrivelsen af opgaver som tilhørende det operative niveau.
Konklusionen på netop dette er dermed, at CFC har en del opgaver på strategisk
niveau, hovedparten på operativt niveau og kun ganske få på taktisk niveau.
Igen som for teknologien, men dog i mere udtrykt grad, ses den manglende
hjørnesten i fundamentet at være doktrinen, hvilket medfører usikkerhed og dermed
en forringet evne til at kunne operere.
Ovenstående har påvist forskelle på Danmarks og USA’s tilgang, formåen og
nuværende stade i forhold til at kunne operere i cyberspace. Men hvordan ses dette i
forhold til en manglende definering af cyberspace som kampdomæne? Man kan
anskue dette på forskellige måder, en anskuelse kunne være den historiske.
Under de første krige var der kun et kampdomæne – landkrigsførelse. Efterfølgende
da man også stod til søs blev dette til to – land- og søkrigsførelse. Man anerkendte
47
altså at disse domæner havde væsentligt forskellige karakteristika, hvorfor man
anerkendte dem som to forskellige kampdomæner. Denne definering som domæner
bevirkede, at man måtte udarbejde doktriner som stillede krav til og definerede
anvendelsen af den teknologi, der var til rådighed, ligesom man organiserede sine
styrker til at kunne kæmpe inden for de rammer som doktrinen angav. Man erkendte
med andre ord forskellen på disse domæner og tilpassede sig til at kunne kæmpe i
dem.
Da man opfandt kampvognen under første verdenskrig100 ændredes en del af
landdoktrinen. Kampvognens indtræden på kamppladsen bevirkede, at man måtte
ændre sin doktrin og organisation for at tilpasse sig denne nye teknologi. Man kunne
dog stadigvæk nøjes med et tilpasset domæne for landkrigsførelse. Dette ændrede
sig i midlertidigt da flyet blev opfundet.
Flyet bragte helt nye og hidtil usete forudsætninger og dimensioner til kampens
førelse, herunder særligt til kampen på landjorden og til dels i det maritime miljø. Man
blev opmærksom på, at man for at kunne bekæmpe fly og for at kunne anvende fly i
kampen, herunder støtte land- og søkrigsførelsen, da var der behov for at definere
dette som et særskilt domæne. Man definerede derfor luften som et kampdomæne,
hvormed man var tvunget til også at definere en doktrin for kampens førelse,
dedikere teknologi til dette og slutteligt organisere enheder til at kunne gennemføre
disse kampe. Efterfølgende da C2 og radiokommunikation mellem kampvogne og fly
blev bragt i anvendelse, kan man tale om at manøvrekrigen blev institueret, hvorved
mindre enheder med koncentreret styrke kunne nedkæmpe større enheder. Ingen vil
vel i dag stille spørgsmålstegn ved at luften er et separat kampdomæne og at
kampdomænerne i synergi skaber resultaterne i operationsmiljøet?
Set med nutidens øjne må der tilsvarende kunne argumenteres for, at Danmark bør
definere cyberspace som et kampdomæne. Der er sket essentielle og massive
forandringer teknologisk, som har medført at operationerne har ændret karakter, men
ikke kun det – der er åbnet for en hel ny type af operationer i en hidtil uset dimension.
Som den amerikanske militæranalytiker John Robb skrev: ”Over the time, perhaps as
little as in twenty years, and as the leverage provided by technology increases, this
100 Forudsættes alment kendt.
48
threshold will finally reach its culmination – with the ability of one man to declare war
on the world - and win”101.
Cyberspace har medført ny teknologi, som igen har medført behov for justeringer i
vores opfattelse af krigsførelse. Dette har Danmark søgt at tilpasse sig ved i noget
omfang at indskrive cyberspace i vores eksisterende doktriner for land-, sø- og
luftkrigsførelse. Danmark har således kun i nogen grad erkendt, at cyberspace åbner
for en helt ny dimension til krigsførelse. Men cyberspace er fundamentalt anderledes
end de eksisterende kampdomæner, hvilket tydeligst ses ved at der ikke kan
anvendes de samme forståelser af grænser og modstandere.
I cyberspace har en given modstander med den rette knowhow, mulighed for at
standse alle vores enheder, uden på noget tidspunkt at komme i skudlinjen. På
samme måde som flyet, indtil luftværnskanonen blev opfundet, en doktrin for dens
indsættelse og en organisation til dens betjening blev identificeret, frit kunne arbejde
uden frygt for selv at blive ramt.
En person eller en mindre samling af personer med rette know how kan i dag skabe
enorme hindringer for militære styrkers operationer og ødelæggelser af civil som
militær infrastruktur, uden selv at kunne rammes.
Udgangspunktet kan være hvor som helst på kloden, kun vanskeligt sporbart og fra
positionen kan der med begrænsede ressourcer, herunder økonomiske midler,
effektivt gennemføres cyberangreb. De simple forudsætninger er teknologi,
internetopkobling, know how og viljen til at gennemføre et angreb102. Set i kontekst af
cyberspace kan man derfor drage den parallel, at det reelt ikke kan vides, hvilke
trusler man står overfor, hvor de ses at komme fra, hvem der står bag og hvordan vi
skal kunne imødegå dem, førend man har analyseret, hvilke potentielle modstandere
der forefindes og moniteret disses ageren i cyberspace. Man er ikke dermed
nødvendigvis sikker, men udgangspunktet er mere fordelagtigt end at afvente.
USA har erkendt at cyberspace skal ses som et separat domæne og derfor, som
angivet i TRADOC103, udviklet de nødvendige delelementer, i det indre kredsløb,
hvilket sætter nationen i stand til at kunne føre krig i cyberspace. Danmark har ikke
erkendt cyberspace som et kampdomæne og har derfor ikke udviklet delelementerne
101 Czosseck, C et al – Rios, B.K. “Sun Tzu was a hacker”, p.151. 102 http://www.b.dk/kronikker/cyber-skak-et-spil-om-national-sikkerhed 103 TRADOC PAM 525, forewords og executive summary, pp. I-IV.
49
koordineret – kun enkeltdele er udviklet. Derfor ses Danmark for nuværende kun i
begrænset omfang at kunne gennemføre operationer i cyberspace.
En videre udvikling af delelementerne i det indre kredsløb vurderes først at kunne
finde sted, hvis man i en dansk kontekst vælger at anerkende cyberspace som et
separat kampdomæne, hvorved en analyse vil medføre udvikling af en doktrin som
vil angive, hvilken teknologi og organisation der er nødvendig for at kunne operere i
cyberspace.
50
6. KONKLUSION Formålet med kapitlet er at sammenholde specialets analyse med
problemformuleringen som defineret i kapitel 1. Problemformuleringen lyder således:
”Bør man i en dansk kontekst betragte cyberspace som et særskilt kampdomæne?”.
Specialet har i sin undersøgelse af USA’s og Danmarks indre kredsløb, konstateret
en markant forskel på de to nationers evne til at kunne gennemføre CNA, CNE og
CND. Hvor USA ses at kunne operere uden egentlige begrænsninger, vurderes
Danmark at have store begrænsninger på denne evne.
Begrænsningerne kommer kun i mindre omfang til udtryk i forbindelse med den
teknologiske formåen, idet det er påvist at den rådige teknologi for de to nationer er
nogenlunde tilsvarende og ens. Teknologien er derfor ikke en begrænsende faktor.
Begrænsningerne kommer lidt tydeligere til udtryk i forbindelse med analysen af de
to nationers organisation. USA har på flere niveauer en veldefineret organisation og
en velbeskrevet og anvendelig ansvarsfordeling. Danmark har ligeledes defineret en
organisation, som dog ses at skulle spænde flere niveauer, men der savnes en mere
klar definering af ansvarsfordeling. Endvidere er det sandsynliggjort, at Danmark vil
have visse vanskeligheder, når og hvis opgaverne bliver mere omfattende.
Den tydeligste forskel mellem de to nationer, som samtidigt ses at have afgørende
og dimensionerende indflydelse på de to andre delelementer i det indre kredsløb, er
doktrinen. USA har en veldefineret doktrin for det operative niveau som angiver og
stiller krav til henholdsvis teknologien og organisationen. Danmark har derimod ikke
en doktrin, hvorfor de afgørende rammer for teknologien og organisationens virke
ikke ses at være på plads. Denne mangel er i høj grad medvirkende til, at begrænse
Danmarks muligheder for at kunne operere i cyberspace.
Årsagen til den manglende doktrin vurderes at være grundet en manglende
definering af cyberspace som et separat kampdomæne. Specialet har således med
stor sandsynlighed påvist, at årsagen til at USA er nået så langt i deres bestræbelser
på at kunne agere i cyberspace, netop er på grund af at dette er defineret som et
separat kampdomæne. USA har på den baggrund været tvunget til at definere,
hvordan man vil operere, hvilke mål man vil kunne opnå og derfor også udarbejdet
en doktrin. Doktrinen har efterfølgende dannet grundlag for fastlæggelse af, hvilken
teknologi og organisation der er nødvendig, for at kunne opnå de ønskede mål.
51
Danmark har ikke erkendt cyberspace som et kampdomæne, og har derfor ikke
fastlagt en doktrin for, hvordan man ønsker at kunne kæmpe, hvorfor en definering af
mål ikke har fundet sted. Den teknologi der er til rådighed, kan derfor kun i
begrænset omfang bringes i anvendelse, og dette udelukkende på en ikke
koordineret facon. Endvidere har den fastsatte organisation ikke nogen egentlige
rammer at arbejde indenfor, hvorfor man kan frygte at der i nogen grad arbejdes i
blinde. Det er dog et skridt i den rigtige retning, at der er dedikeret en organisation,
som har rådighed over teknologi, men inden der defineres hvad den skal kunne, vil
den ikke kunne virke effektivt og i værste tilfælde kan det frygtes at den er
kontraproduktiv.
Specialet har således sandsynliggjort, at i forbindelse med operationer i cyberspace
er den ønskede balance mellem doktrin, teknologi og organisation, i dansk kontekst,
ikke til stede. Derudover har specialet sandsynliggjort, at balancen er til stede i en
amerikansk kontekst og at denne balance i høj grad har årsag i, at USA har defineret
cyberspace som et separat kampdomæne. Hvorimod det modsatte ses at være
tilfældet for Danmark som ikke har defineret cyberspace som et separat domæne.
Det er derfor oplagt at antage, at såfremt Danmark anerkender at cyberspace bør
betragtes som et separat kampdomæne, da vil man skulle udfærdige en doktrin som
vil angive og definere, hvilken teknologi og organisation der er behov for, for med
effekt at kunne operere i cyberspace.
Specialets konklusion er derfor, at såfremt Danmark anerkender cyberspace som et
separat kampdomæne, da vil der kunne skabes forudsætning for balance i Danmarks
indre kredsløb og Danmark vil kunne opfylde sine målsætninger om at sikre egen
handlefrihed i cyberspace.
6.1 Kritik af specialets model, empiri og teori. I specialet anvendes ”kun” en egentlig case, TRADOC PAM 525, til at betragte og
analysere, hvorledes cyberspace som et kampdomæne på det operative niveau kan
defineres, og hvad dette medfører.
En anvendelse af flere cases, gerne fra andre værn end hæren, havde givetvis
kunnet styrke specialets objektivitet, ligesom en sådan analytisk fremgangsmåde
sandsynligvis ville have kunnet give mere nuancerede konklusioner. De udledte
konklusioner skal derfor vurderes og kvalificeres med udgangspunkt i én navngivet
case.
52
Da Danmark og USA er væsensforskellige skal der tages visse forbehold, når der
sammenlignes mellem danske og amerikanske muligheder. USA har qua sin
størrelse og ikke mindst økonomiske ressourcer, helt andre muligheder end
Danmark. Eksempelvis kan midler afsat til forskning og udvikling, alene grundet
forskellen på de to landes respektive forsvarsbudgetter (Danmark 24,2 milliarder
kroner mod USA 4.121 milliarder kroner i 2012)104, kun vanskeligt sammenlignes.
Det har således heller ikke været specialets fokus at drage paralleller mellem de to
nationers muligheder indenfor det økonomiske område, men økonomiske ressourcer
kan dog ikke udelukkes at have en væsentlig indflydelse på forskellen mellem to
nationers evne. En inddragelse af empiri fra stater der i størrelse og ressourcer
minder mere om Danmark vurderes derfor også at have kunnet give andre vinkler i
forhold til Danmarks muligheder.
Specialet fravalgte det ydre kredsløb og anvendte udelukkende det indre kredsløb
som teoriapparat til at analysere Danmark og USA. Da det ydre kredsløb blandt
andet omhandler det politiske niveau og disses beslutninger, har specialet kun i
begrænset omfang kunnet inddrage disse forhold. Det kan derfor godt være tilfældet,
at der også kan findes forklaringskraft i det ydre kredsløb, forklaringskraft som
specialet ikke har kunnet inddrage. Specialet kan derfor for nuværende, godt fremstå
som om, det alene er op til militæret at føre cyberkampen, når det politiske niveau
har accepteret at cyberspace er et kampdomæne. Dette kan ikke nødvendigvis stå
alene i argumentationen. Eksempelvis er det rimeligt at antage, at også Politiets
Efterretningstjeneste må spille en væsentlig rolle i Danmarks operationer i
cyberspace. Politiets Efterretningstjenes opererer også som en forlængelse af det
politiske niveaus beslutninger og er en del af det ydre kredsløb. Samarbejde og
synergi mellem forsvaret og Politiets Efterretningstjeneste må således forventes at
have en mere effektiv virkning ved operationer i cyberspace, end forsvaret alene. En
inddragelse af det ydre kredsløb ville derfor givetvis have kunnet bidrage til
yderligere forståelse ved at udfordre, validere og styrke dette speciales konklusioner.
104 http://soldaternyt.dk/2012/11/07/commander-in-chief-romney-obamas-militaere-ambitioner/http:/www.fmn.dk/nyheder/Documents/Faktaark_2020_Forsvarsministeriet.pdf
53
7. PERSPEKTIVERING Dette kapitel placerer de udledte konklusioner i en større sammenhæng og stiller
spørgsmål til, hvorfor Danmark ikke er nået til en erkendelse af behovet for at
anerkende cyberspace som et kampdomæne.
Specialet har med udgangspunkt i krigsførelsen indre kredsløb, sandsynliggjort
behovet for at cyberspace anerkendes som et separat kampdomæne. En sådan
anerkendelse ses at kunne skabe balance i krigsførelsens indre kredsløb, hvorved
forsvaret vurderes at ville kunne operere effektivt og målrettet i cyberspace.
Behovet for balance i kredsløbet er således ikke noget nyt fænomen, og da den
oplagte konsekvens af specialets konklusion er forholdsvis ligetil, bør det give
anledning til overvejelser, at denne anerkendelse ikke allerede har fundet sted.
Årsagen eller årsagerne til dette kan være mange, men forklaringskraften bør, hvis
man følger teorien om krigsførelsens kredsløbs påvirkning mellem det indre og ydre
kredsløb, måske kunne findes i det ydre kredsløb, nærmere betegnet i samfundet.
Krigsførelsens kredsløb beskriver forholdet mellem en stats ydre og indre kredsløb
(samfundet og militæret), herunder at det ydre kredsløb oftest er dimensionerende
for det militære apparat. Eksempelvis er det normalt antageligt, at en stats
økonomiske situation, god eller dårlig, kan være medvirkende til at dimensionere,
hvor mange midler militæret får stillet til rådighed, ligesom det må antages at
samfundet vil stille krav til hvorledes disse midler anvendes. Øverst i det ydre
kredsløb105 er samfundets ideologi (befolkningen106). Dette skal ikke nødvendigvis
tages som værende en egentlig hierarkisk opdeling, idet man normalvis må antage at
en stat styres af politikerne som jo udgør samfundets politiske struktur. Der kan dog
argumenteres for at politikerne til en vis grad er afhængige af befolkningens
opfattelser og meninger, hvorfor den politiske struktur nødvendigvis må tage højde
for, hvilke tendenser og fremherskende bevægelser der er til stede i befolkningen.
Afhængigheden skal ikke anskues som en kortsigtet betragtning, men derimod på
længere sigt, da det er sandsynligt, at en hver politiker vil have behov for sit bagland,
og må tage højde for dette i udførelsen af sin politik.
105 Figur 1, side 17. 106 Jævnfør Jensen, Mikkel Storm - “Krigsførelsens kredsløb – Militært tidsskrift, 133. årgang – nr.1,” pp. 188-189, ses samfundets ideologi at være de fremherskende normer som danner rammerne i samfundet og disse udgøres i høj grad af befolkningen. Da ordet ”befolkningen” finder bedre semantisk anvendelse end samfundets ideologi, anvendes ordet ”befolkningen” i perspektivering som værende dækkende for samfundets ideologi.
54
Samfundets økonomiske udviklingsniveau skal naturligvis ikke glemmes. Dette fordi
en nations rådige økonomiske ressourcer, som sagt, ofte vil være dimensionerende
for, hvor meget og hvilken teknologi forsvaret kan få stillet til sin rådighed. Endvidere
vil det økonomiske udviklingsniveau også oftest være dimensionerende for stort set
al øvrig infrastruktur i samfundet. Hvordan de økonomiske midler allokeres og
anvendes er, således inden for samfundets politiske struktur at bestemme. Men, da
den politiske struktur på længere sigt ses at være afhængig af befolkningens accept
af, om en anvendelsen på dette eller hint ses at være legitim eller ej, da kan man
argumentere for befolkningen indirekte er styrende for anvendelsen af de rådige
midler og dermed til dels også for en nations økonomiske udviklingsniveau. Dermed
ikke sagt, at det altid forholder sig sådan, idet at der i en diktaturstat sandsynligvis vil
være andre måder at anskue sammenhængen på, men for et vestligt demokratisk
samfund kan denne sammenhæng sandsynliggøres.
En opfattelse af nødvendighed af operationer i cyberspace og dermed dedikering af
ressourcer til dette formål, ses derfor også i høj grad at være dimensioneret af
befolkningens forståelse og følelses af behov på området. Med andre ord er
normative anskuelser og forståelser essentielle.
Som general Elder, chef for U.S. Air Force Operational Cyberspace Command,
sagde:
"For us, one of the big things was understanding, what the cyberspace domain is and
then what operations in cyberspace means"107.
Med dette vurderes genereal Elder at mene, at det første skridt i at kunne definere
cyberspace som et kampdomæne, er en forståelse af hvad cyberspace er og
dernæst hvad operationer i cyberspace indebærer, hvilket tilsammen vil tydeliggøre
behovet for kapacitet. Uden forståelse, vil befolkningen derfor næppe se fornuften og
nødvendigheden i at dedikere store mængder af ressourcer til cyberspace.
Sammenholdes dette med den nuværende rationaliserings- og effektiviserings
diskurs108 som er fremhærskende i Danmark, kan dette muligvis forklare den
manglende definering af cyberspace som et kampdomæne.
107 http://www.af.mil/news/story.asp?id=123042670 108 Diskurs ses i den sammenhæng at være dem mest fremtræden måde som et problem eller et område anskues og legitimeres på. Ikke dermed sagt at dette er rigtigt eller forkert, men det er blot den måde som samfundet socialt konstruerer virkeligheden på og giver den mening.
55
Nødvendigheden kommer dog næppe ved, at man forsøger at overbevise
befolkningen. Nødvendigheden ses derimod først skabt, når diskursen i befolkningen
tilsiger, at der er et behov og befolkningen derfor føler et behov. Et eksempel på en
sådan diskurs er tidligere set i eksempelvis Irak krigen eller kampen mod terror i
Afghanistan. Danmarks befolkning kunne se et formål med disse interventioner og
oplevede en følelse af nødvendighed i at hjælpe andre, og derfor var de mulige.
Påstanden skal derfor være, og det underbygges i teorien om krigsførelsens ydre
kredsløb, at ingen af disse krige kunne have fundet sted uden befolkningens
forståelse for, accept af og opbakning til nødvendigheden af interventionerne. Den
politiske struktur var afhængig af befolkningens forståelse – diskursen i samfundet.
Men hvis nødvendighed ses skabt af diskursen i befolkningen, må det kunne antages
at vigtigheden af cyberspace vil blive tydeliggjort, såfremt en hegemonisk diskurs
vedrørende cyberspace toner frem. Altså skal befolkningen opleve en eller anden
form for nødvendighed for og formål med operationer i cyberspace. Hvor de
førnævnte krige tydeligt illustrerede, at der var et behov for at fjerne en diktator eller
et styre og derved komme en nation til hjælp, og dette i sig selv var formålet, så kan
man næppe antage det samme bliver tilfældet i cyberspace. I hvert fald ikke før man i
befolkningen opfatter en eller anden form for mærkbar nødvendighed af operationer i
cyberspace, sandsynligvis i form af trusler fra cyberspace.
Trusler opfattes typisk som noget der eksisterer i det fysiske domæne, noget der er
objektivt og som dermed betinger at der afsættes ressourcer til at beskytte sig.
Eksempelvis er lufthavnskontrol ved indcheckning helt legitimt og de fleste er enige
om, at det er god praksis, da opfattelsen er, at det minimerer trusler fra terrorister om
bord på fly. Truslen er således synlig og objektiv, det er terrorister, og en kontrol-
diskurs er dermed legitim, fordi kontrollen minimerer risikoen for den enkelte og
dermed alle.
Men, da truslerne fra cyberspace ikke umiddelbart er synlige og vi derfor ikke kender
deres omfang, er det vanskeligt at betragte dem objektivt. Cyberspace bliver derfor
definitionsafhængigt og befolkningen vil ikke nødvendigvis opfatte cyberspace som et
kollektivt sikkerhedsproblem. Man kan føle sig sikker uden at være det eller føle sig
usikker uden at der en egentlig grund til det. Sikkerhed er altså ikke nødvendigvis en
objektiv størrelse, men nærmere en normativ betragtning, et socialt konstrueret
begreb – en diskurs.
56
Det kan derfor argumenteres for, at det kræver en normativ tilgang og stillingstagen
fra befolkningen til at forstå sammenhængen og truslerne fra cyberspace - diskursen
skal tilsige, at det er nødvendigt at kunne gøre noget, før ressourcer retfærdigvis kan
dedikeres dertil.
Men hvordan opstår ændringer i diskurser? Generelt kan det antages, at ændringer i
diskurser finder indpas over tid og kun i ekstremme tilfælde pludseligt. Eksempelvis
er det sandsynligt, at såfremt Danmark blev udsat for et angreb fra cyberspace, i
samme omfang som eksempelvis tilfældet i Estland i 2007, da ville en ændring i
diskursen formodentlig kunne opstå på kort sigt. Efter angrebet på Estland, fik den
estiske befolkning og politikerne således en opfattelse af sårbarhed overfor
cyberangreb, truslerne blev synlige, hvorfor en disponering af ressourcer til
operationer i cyberspace blev berettiget. En sådan ændring vurderes dog som sagt
kun at være i ekstremme tilfælde.
Følges diskursteorien kan man ikke direkte ændre diskurser, men man kan italesætte
forskellige områder, narrativer, som tilsammen, når opfattelsen i befolkningen er til
det, kan bevirke at diskursen gradvist og over tid ændres. Herved kan en ændring i
diskursen og et paradigmeskifte, i teorien, finde sted. En sådan mulig påvirkning af
den danske diskurs vedrørende cyberspace, og som tidsmæssigt vurderes at være
en mere langstrakt proces, kunne være sikkerhedsliggørelse109.
Med sikkerhedsliggørelse af cyberspace, menes at cyberspace projiceres ud i
befolkningen som et potentiel eksistentielt problem, hvilket ville kunne berettige til, at
den politiske struktur tildeler ressourcer til at imødegå disse trusler på en præventiv
facon.
Men finder en sådan sikkerhedsliggørelse måske allerede sted?
Forsvarsministeren har ved flere lejligheder udtrykt ønske om at forsvaret, både
offensivt og defensivt skal kunne operere i cyberspace. Ligeledes er behovet for
operationer i cyberspace indskrevet i både regeringsgrundlaget og forsvarsforliget af
2013-2017 og ressourcer er afsat til dette110. Endvidere har beredskabsstyrelsen i
den nationale risikovurdering, af 9. april 2013, defineret cyberangreb som nummer 10
på listen over de største sikkerhedsrisici mod Danmark som nation111.
109 Ole Wæver et al. “Security: A New Framework for Analysis” (1998) pp. 21-45). 110 Forsvarsforliget 2013 – 2017, pp. 1-3, samt regeringsgrundlaget af oktober 2011, p 6. 111 Beredskabsstyrelsen – ”Nationalt Risikobillede (NRB)”, p. 6. og http://www.version2.dk/artikel/beredskabsstyrelsen-cyberangreb-blandt-de-ti-stoerste-trusler-mod-danmark-51435
57
Den politiske struktur, og herunder statslige styrelser, er altså kommet med udtalelser
og har afsat nogle ressourcer til operationer i cyberspace, og herved, bevidst eller
ubevidst, italesat cyberspace som et væsentligt område at kunne operere i for at
sikre dansk suverænitet og integritet. Dette kan tolkes som, men er ikke
nødvendigvis, et forsøg på at sikkerhedsliggøre cyberspace. Men, da man ikke kan
styre diskurserne i samfundet, men kun over tid kan søge at påvirke dem, da vil tiden
vise om denne italesættelse medfører ændringer i diskursen og eventuelt et
paradigmeskrifte i forhold til cyberspace.
Med udgangspunkt i krigsførelsens ydre kredsløb har perspektiveringen
argumenteret for, at der ikke er én, men flere mulige årsager til en manglende
anerkendelse af cyberspace som et kampdomæne. Det er ikke alene grundet
manglende vilje i den politiske struktur eller grundet manglende ressourcer i
nationens økonomiske udviklingsniveau. Ligeledes vurderes det ikke udelukkende at
være grundet forhold i befolkningen og dermed samfundets ideologi.
Men ud fra et socialkonstruktivistisk paradigme om diskurser, er det sandsynliggjort,
at det er en sammenblanding af alle delelementerne – en indbyrdes sammenhæng
og påvirkning – som muligvis har sit udspring i befolkningens normative forståelser
og følelser i forhold til opfattelsen af trusler fra cyberspace. Befolkningen ses at føle
en vis sikkerhed i et faktisk usikkert miljø, måske fordi cyberspace og dens ”rammer”
eller mangel på samme, endnu ikke er erkendt.
Som Nicholas Negroponte udtrykte det:
”This is just the beginning; the beginning of understanding that cyberspace has no
limits, no boundaries”112.
112 http://www.brainyquote.com/quotes/quotes/n/nicholasne381691.html
58
LITTERATURLISTE Litteraturlisten er opstillet i alfabetiske rækkefølge.
• AJP-01(D) -“Allied joint doctrine” (DEC 2010). (Refereret til som AJP-01)
• AJP-3 (B) -”Allied joint doctrine for the conduct of operations”, (MAR 2011).
(Refereret til som AJP-3)
• AJP 3.1 - “Allied joint maritime operations”, (APR 2004). (Refereret til som AJP
3.1).
• AJP 3.2 -“Allied joint doctrine for land forces”, (OKT 2009). (Refereret til som AJP
3.2).
• AJP 3.3 -“Allied joint doctrine for air and space operations”, (NOV 2009).
(Refereret til som AJP 3.3).
• AJP-5 - “Allied joint doctrine for operational-level planning” (ratification draft 2).
(Refereret til som AJP-5).
• AJP-3.10 – “Allied joint doctrine for information operations”, (2009). (Refereret til
som AJP-3.10).
• AUSA background brief -”Computer Network Operations – an integral part of land
force operations”, (2001). (Refereret til som AUSA).
• Beredskabsstyrelsen – ”Nationalt Risikobillede (NRB)”, (9. april 2013). Czosseck,
C et al. -”The virtual battlespace: Perspectives on Cyber Warfare”, (2009). (I
specialet refereret til som ”Czosseck, C. et al” og derefter den specifikke forfatter
og artikel i bogen. Dette fordi bogen er en sammensætning af flere individuelle
artikler som er samlet i et værk. F.eks. Czosseck, C et al – F. Hare ”Borders in
cyberspace”, p. xx).
• “Cyberspace as a domain in which the Air Force flies and fights”. Secretary of the
Air Force Michael W. Wynne Remarks as delivered to the C41SR Integration
Conference, Crystal City, Va., (November 2006).
• Defending the networks – “The NATO policy on cyber defence”, (2011).
• Department of Defence -” Resilient Military Systems Cyber Threat” (Januar 2013).
• Forsvarsforlig, 2013-2017.
• FKODIR 140-2 ”Direktiv for den operative kapacitetsudviklingsvirksomhed i
forsvaret” (2011). (Referret til som FKODIR 140-2).
• Gottlieb, Peter J.B. -” American Intelligence Journal Vol. 28, No 2” (2010).
• International strategy for Cyberspace, (2011).
59
• Jensen, Mikkel Storm (PL) -“Krigsførelsens kredsløb – Militært tidsskrift, 133.
årgang – nr.1, (2004), pp. 176-201”.
• Joint Publication 1-02 -“Department of Defense Dictionary of Military and
Associated Terms”, 8 November 2010 (As Amended Through 31 January 2011).
(Refereret til som JP 1-02).
• Joint Publication 03 -“Joint Operations”, (2011). (Refereret til I teksten som JP-
03).
• Kelley, L. Olen (OB) -” Cyberspace domain: A war fighting substantiated
operational environment imperative”, (2008).
• Kuehl, T. Daniels -“From Cyberspace to Cyberpower; Defining the Problem”,
(dato ukendt).
• Michaelsen, Hans Peter H (MJ) - ”Kredsløbsforstyrelser”, Militært tidsskrift, 141.
Årgang, nummer 4, (2012), pp. 42-56.
• Ole Wæver et al. “Security: A New Framework for Analysis” (1998) pp. 21-45).
• Regeringsgrundlag, oktober 2011.
• Rienecker & Jørgensen - ”Den gode opgave”, 3. Udgave 2. Oplag (2006)
• Specialekatalog STK 2012-2013 med fortløbende nummerering.
• STK 2012 – 2013 ”Vejledning i udarbejdelse af speciale”, (Juni 2012).
• “Strategic Concept for the Defence and Security of the Members of the North
Atlantic Treaty Organization” (2010).
• TRADOC Pam 525-7-8 -“The United States Army’s Cyberspace Operations
Concept Capability Plan 2016-2028”, (22. February 2010). (Refereret til som
TRADOC PAM 525)
Anvendte hjemmesider: Hjemmesider er listet i orden efter, hvornår opslag sidst er gjort.
• http://www.military-quotes.com/Clausewitz.htm (8. marts 2013).
• http://www.denstoredanske.dk/It,_teknik_og_naturvidenskab/Informatik/Hardware/i
nternettet/internettet_(Internettets_udbredelse_og_anvendelse) (8. marts 2013)
• http://www.defense.gov/news/newsarticle.aspx?id=119470 (11. marts 2013)
• http://www.fyens.dk/article/2089527:Digitalt--45-procent-har-en--Smartphones-
stormer-frem-i-Danmark (8. marts 2013)
• http://soldaternyt.dk/2012/11/07/commander-in-chief-romney-obamas-militaere-
ambitioner/ (11. marts 2013).
60
• http://www.denstoredanske.dk/It,_teknik_og_naturvidenskab/Informatik/Hardware/i
nternettet/internettet_(Internettets_udbredelse_og_anvendelse (11. marts 2013).
• Berlingske tidende, 20-06-2010: ”Danmarks cyber-akilleshæl?”, Magnus Hjortdal,
og Peter Jacob Blædel Gottlieb. http://www.b.dk/kronikker/danmarks-cyber-
akilleshael (12. marts 2013).
• Berlingske tidende, 13-03-2012: ”Cyber-skak – et spil om national sikkerhed”;
Thomas Thomasen & Jacob Gottlieb (http://www.b.dk/kronikker/cyber-skak-et-spil-
om-national-sikkerhed) (13. marts 2013).
• ”Forsvaret opruster til cyberangreb”,
http://livebook.dk/ing_20110114_1/20110114_1.pdf (14. marts 2013).
• http://en.wikipedia.org/wiki/Computer_network_operations (14. marts 2012).
• Rozoff, Rick, “U.S. Cyber Command: Waging War In World’s Fifth Battlespace”,
http://rickrozoff.wordpress.com/2010/05/26/u-s-cyber-command-waging-war-in-
worlds-fifth-battlespace/ (15. marts 2013).
• http://www.brainyquote.com/quotes/quotes/n/nicholasne381691.html (15. marts
2013).
• http://www.af.mil/news/story.asp?id=123042670 (15. marts 2013).
• http://www.brainyquote.com/quotes/quotes/n/nicholasne381691.html (15. marts
2013).
• http://www.ndu.edu/icollege/ia/kuehl.html (18. marts 2013).
• http://www.computerworld.dk/art/52556/10-ting-du-ikke-vidste-om-
cyberkrig?page=2 (20. marts 2013).
• http://www.version2.dk/artikel/forsvarsminister-danske-cybersoldater-skal-baade-
kunne-forsvare-og-angribe-45643 (21. marts 2013).
• http://www.computerworld.dk/art/50869/danmark-skal-kunne-angribe-paa-
internettet (25. marts 2013).
• http://www.cs.dk/nyt/nyhed/artikel/cyberkrig_den_femte_slagmark/ (25. marts
2013).
• http://www.version2.dk/artikel/danmark-udvider-cyberforsvar-til-50-mand-norge-
har-1200-cyberkrigere-47672 (25. marts 2013)
• http://newyork.newsday.com/business/technology/cybersecurity-specialists-for-
combat-teams-envisioned-by-pentagon-1.4797755 (25. marts 2013).
• http://fe-ddis.dk/cfcs/opgaver/militaer_sikkerhed/Pages/default.aspx (25. marts
2013).
61
• cyber-rejsehold, der skal hjælpe medlemslande mod hackerangreb (2. april 2013).
• http://www.version2.dk/artikel/beredskabsstyrelsen-cyberangreb-blandt-de-ti-
stoerste-trusler-mod-danmark-51435 (9. april 2013).
62
Bilag 1: Specialets struktur.