1
CYBERWARFARE PÅ TAKTISK NIVEAU
Forsvarsakademiet
Institut for Militære Operationer
VUT II-L/STK 2013-14.
Kaptajn
Brian Krarup Weber
2
Specialets titel:
Cyberwarfare på taktisk niveau.
Problemformulering:
Hvordan bør man håndtere cyberwarfare på taktisk niveau i den danske hær?
Udarbejdet af:
Kaptajn Brian Krarup Weber.
Elev på Stabskursus 2013 - 14.
Vejleder:
William Leslie Mitchell, Ph.d.
Institut for Militære Operationer, Forsvarsakademiet.
Antal ord: 13.506.
Eksklusive abstract, resumé, titelside, indholdsfortegnelse, noteapparatet,
litteratur/referenceliste og tillæg/bilag.
Indhentning af kilder af afsluttet 30. april 2014.
Tilgængelighed af internetkilder er kontrolleret 30. april 2014.
Forsvarsakademiet
Ryvangs Allé 1 - 2100 København Ø
Tlf.: +45 3915 1515
3
Abstract
The proliferation of information technology has led to the establishment of a cyber-domain.
This domain is one in which, equally to the physical and cognitive domains, warfare is
being conducted.
This thesis examines how the Danish army, at the tactical level, should encompass this
challenge. The overall conclusion is that the ability to conduct Cyber Network Attack-,
Defense- and Exploitation all should be present.
The analysis is comparative between Denmark and USA, given the only existing tactical
doctrine originates from USA. The thesis analyses the nation’s doctrine, organization and
technology given the framework of each nation’s political, ideological and economical
situation.
The analysis generally concludes that much of the American developed capability may be
applied directly into the Danish army. However, USA has a significantly different definition
on cyberwarfare than that of Denmark. Hence, the thesis concludes that any implantation
of American doctrine must encompass Electronic Warfare and Spectrum Management,
capabilities that are current in the Danish army.
Having concluded that the ability to wage cyberwar should be present on the tactical level,
the thesis suggests, that further analysis should be given to the subject of whether we are
facing a Military Revolution as a consequence of cyberwarfare.
4
Resumé
Den moderne tidsalders beskrivelse som informationsalderen har over tid medført, at
cyberdomænet er opstået. Dette domæne er kendetegnet ved at bryde alle geografiske
rammer og forbinde systemer i netværk, hvor hard-/software og brugere befinder sig.
Cyberdomænet er, tilsvarende det fysiske og det kognitive domæne, blevet til et domæne,
hvor krige kan føres. Der tales således i dag om cyberwarfare over hele verden, men dette
til trods er emnet i militær henseende endnu ikke gennemarbejdet. Således er langt
størsteparten af tilgængelig empiri i 2014 om cyberwarfare henvendt til enten nationale
strategier eller de højeste niveauer i militære systemer.
Specialet undersøger derfor, hvorledes man på taktisk niveau i den danske hær bør
forholde sig til cyberwarfare. Det delkonkluderes tidligt, at evnen til at gennemføre
cyberwarfare ikke kan fravælges, såfremt man anvender cyberdomænet. Baggrunden er,
at når man befinder sig i et domæne – uanset om det er fysisk, kognitivt eller cyber, er
man åben for påvirkning i det. Da cyberdomænet er et domæne, hvori trusler opstår både
fra militære og civile aktører, må man derfor forholde sig aktivt til cyberwarfare, for ikke at
blive for sårbar.
Specialets empiri bygger primært på danske og amerikanske kilder. Årsagen til, at de
amerikanske kilder er valgt ud over de danske er, at man i den amerikanske hær netop har
udgivet et taktisk reglement omhandlende cyberwarfare. Field Manual 3-38 er
skelsættende i forhold til cyberwarfare, da den er den første publikation af sin art. Den
amerikanske empiri, herunder FM 3-38, anvendes derfor komparativt til at analysere,
hvorledes man i dansk kontekst bør forholde sig til cyberwarfare.
Forud for denne komparative analyse ses det nødvendigt at analysere, i hvor høj grad
man i den danske hær, på taktisk niveau, reelt bør forholde sig til cyberwarfare. Specialet
konkluderer, at det i høj grad er nødvendigt. Man anvender i den danske hær en bred vifte
af teknologi, der medfører, at man opererer i cyberdomænet. Særligt indførelsen af
Hærens Taktiske Kommunikationsnetværk er en afgørende parameter, der for alvor
markerer hærens indtog i cyberdomænet.
Den komparative analyse gennemføres med udgangspunkt i krigsførelsens kredsløb.
Kredsløbets yderste ring anvendes til at opstille rammebetingelser for den inderste ring.
Den indre ring anvendes dernæst til at udtrykke en militær evne inden for variablerne
organisation, doktrin og teknologi.
Analysen af den ydre ring viser, at der på trods af den umiddelbart store forskel på USA og
Danmark primært er tale om en afgørende væsensforskel i den økonomiske
rammebetingelse. Det fører til delkonklusionen om, at man i Danmark bør anvende færrest
mulige ressourcer på at udvikle egne kapaciteter, men i stedet bør applikere allerede
udviklede på danske forhold.
5
Analysen af den indre ring viser, at man inden for variablerne organisation og teknologi har
stor mulighed for at applikere de amerikanske kapaciteter i dansk kontekst.
Organisationen af den amerikanske og danske hær er på det taktiske niveau meget
sammenlignelig. USA har udrullet et system tilsvarende Hærens Taktiske
Kommunikationsnetværk benævnt LandWarNet, hvilket gør, at der inden for teknologi
også er et sammenligneligt grundlag.
Variablen doktrin er dog ikke tilsvarende direkte applikérbar. USA anvender en anden
grundlæggende definition på cyberwarfare end Danmark og NATO. Den amerikanske
betegnelse ”Cyber Electro Magnetic Activities” omfavner dog den danske definition, hvilket
betyder, at delelementer kan anvendes. Specialet konstaterer, at såfremt denne
delmængde af amerikansk doktrin applikeres på danske forhold, vil det være nødvendigt
at inddrage Electronic Warfare og Spectrum Management. Baggrunden for dette er, at
doktrinen for Cyber Operations har en fælles sfære med disse to elementer, som derfor
bør de-konfliktes forud for en applicering af doktrinen i den danske hær.
Specialets konklusion er, at man på taktisk niveau i den danske hær bør have samtlige
evner til at gennemføre cyberwarfare. Det medfører, at der bør være en evne til at
gennemføre Computer Network Attack(CNA), Computer Network Exploitation(CNE) og
Computer Network Defense(CND).
Slutteligt perspektiveres specialets konklusion i forhold til udviklingen i krigsførelse.
Perspektiveringen peger på det interessant og relevante i at belyse, hvorvidt der er tale om
en Military Revolution på baggrund af cyberdomænets opståen; herunder hvad det så
betyder i en fremtidig militær kontekst.
6
Indholdsfortegnelse
Abstract ................................................................................................................................ 3
Resumé ............................................................................................................................... 4
Kapitel 1 – Indledning. ......................................................................................................... 8
1.1. Motivation og relevans ............................................................................................ 8
1.2. Valg af teoriapparat .............................................................................................. 11
1.3. Problemformulering .............................................................................................. 13
1.4. Afgrænsning ......................................................................................................... 13
1.5. Begrebsafklaring ................................................................................................... 13
1.6. Empiri ................................................................................................................... 14
Kapitel 2 – Teori- og metode. ............................................................................................. 15
2.1. Teoridiskussion og anvendelse............................................................................. 15
2.2. Metodevalg ........................................................................................................... 18
2.3. Operationalisering af det teoretiske fundament .................................................... 19
2.4. Specialets struktur ................................................................................................ 22
Kapitel 3 – Delanalyse 1: Cyberdomænets mulige påvirkninger ........................................ 23
3.1. Den danske hærs teknologiske niveau ................................................................. 23
3.2. Cyberdomænets nuværende evner. ..................................................................... 25
3.3. Sammenfatning ..................................................................................................... 26
Kapitel 4 – Delanalyse 2: Den ydre rings rammebetingelser ............................................. 28
4.1. Danmarks rammebetingelser ................................................................................ 28
4.2. USA’s rammebetingelser ...................................................................................... 31
4.3. Sammenfatning på Danmarks og USA’s rammebetingelser ................................. 33
Kapitel 5 – Delanalyse 3: Cyberwarfare på det taktiske niveau ......................................... 35
5.1. Organisatoriske forhold ......................................................................................... 35
5.2. Doktrinære forhold ................................................................................................ 37
5.3. Teknologiske forhold ............................................................................................. 41
Kapitel 6 – Syntese på evnen til CNA, CNE og CND ......................................................... 44
Kapitel 7 – Konklusion ....................................................................................................... 46
Kapitel 8 – Perspektivering ................................................................................................ 48
Litteraturliste ...................................................................................................................... 50
Bilag 1 – Forsvarets niveauinddeling. ................................................................................ 53
7
Bilag 2 – Opbygning af Hærens Taktiske Kommunikationsnetværk .................................. 54
Bilag 3 – Repræsentativt udvalg af cyberaktiviteter ........................................................... 56
Bilag 4 – TRADOC-oversigt over organisatoriske behov på taktisk niveau........................ 58
8
Kapitel 1 – Indledning.
I dette kapitel vil jeg beskrive min indledningsvise undren og den deraf følgende motivation
for specialets fokus og relevans. Efter denne indledende fokusering vil kapitlet opstille
teorivalget, problemformuleringen og de afgrænsninger, der er set nødvendige, således
forudsætningen for diskussion og operationalisering af teori og metode er skabt til kapitel
2.
1.1. Motivation og relevans
”Kan I huske, at for et års tid siden (april 2013, red.) blev der sendt en falsk Twitter i omløb
i USA om eksplosioner i Det Hvide Hus, og øjeblikkeligt førte det til kurstab på børsen. 136
mia. dollar i kurstab. Det er cyber vi taler om.” Således lød ordene fra NATOs
generalsekretær Anders Fogh Rasmussen, da han talte på Forsvarsakademiet i januar
2014.
Der er ikke længere en skarp adskillelse mellem det, der sker på jorden, og det, der sker i
cyberspace. Cyberspace er også en del af det fysiske domæne, og det, der sker i
cyberspace, kan have en direkte effekt på soldaterne på jorden. Det er allerede
virkeligheden i dag. Allerede i 2008 oplevede Georgien at blive lammet af et Denial of
Service angreb mod hele dets infrastruktur. Dagen efter invaderede Rusland et Georgien,
der ikke var i stand til at yde samlet modstand.1
Derfor bliver jeg også tit forundret over, at denne nye virkelighed tilsyneladende stadig kun
adresseres på de overordnede niveauer. For hvordan skal man håndtere cyber på de
laveste niveauer i forsvaret? Det har vakt min undren, og generalsekretærens ord
understøttede blot dette. Dette er min personlige motivation for at skrive dette speciale.
Verdensbilledet i dag – informationssamfundet
Gennem historien har verden udviklet sig over forskellige tidsaldre. Disse aldre har fået
navn efter dét, der kendetegnede den dominerende udvikling. Sten, bronze og jernalder
blev defineret af menneskets evne til at kunne bruge disse, på daværende tidspunkt, nye
materialer til at skabe en ny verdensorden. Således kom også middelalderen og dernæst
den nyere tids industrialisering, der var kendetegnet ved, at vi valgte nye måder at leve på
– født af teknologiske udviklinger, der muliggjorde en ændring, vi som mennesker selv
ønskede. Med etableringen af det verdensomspændende internet og udbredelsen af
informationsteknologi til hvermandseje er vi nu trådt ind i den moderne tids
informationsalder; en tid, hvor informationer er blottet for geografiske og tidsmæssige
begrænsninger. Samtidigt er en stadigt stigende del af vores liv blevet digitaliseret, hvilket
1 Paulo Shakarian, Jana Shakarian, Andrew Ruef. ”Introduction to Cyber Warfare – A Multidisciplinary Approach”,
Syngress 2013, p. xiii. (løst oversat af forfatteren).
9
har ført til, at man i dag taler om en cyberverden eller et -domæne2 på lige fod med
eksempelvist det fysiske og det kognitive domæne.
Hvad er cyberdomænet?
Cyber er på ingen måde et ukendt ord i nutiden; det bruges ofte i flæng i mange forskellige
sammenhænge, såvel civilt som militært. Det medfører helt naturligt derfor også, at
begrebet er givet mange forskellige betydninger. Fælles for alle betydningerne er dog, at
de omfatter en beskrivelse af det domæne, der er opstået på baggrund af tilblivelsen af
informationssamfundet og den tilhørende digitalisering. Cyberdomænets karakteristika er
derfor givet ved at være særdeles teknisk i dets natur – det er opstået på baggrund af
teknologiske udviklinger og omfatter de systemer, der arbejder med hinanden i et netværk,
applikationer, hardware og brugere. Eksempler på elementer, der således optræder i
cyberdomænet omfatter mailservere, vores computere, der anvendes på internettet, i
andre netværk eller sågar som stand-alone. I nutiden lever vi en stor del af vores liv i
cyberdomænet; banktransaktioner, børsnoteringer, styring af militære droner gennem
satellitter, C2IS3 og tilsvarende C2-systemer er blot enkelte eksempler på aktiviteter, vi
gennemfører i cyberdomænet.
Militært set har tilblivelsen af et nyt domæne en afgørende betydning; man skal have en
evne til at operere inden for det. I en militær sammenhæng har man historisk arbejdet med
fire domæner – land, sø og luft, samt for de højere militære niveauer; ligeledes rummet4.
Fælles for disse kampdomæner er, at deres tilblivelse er født af den teknologiske
udvikling, til trods for at de alle er fysisk eksisterende uden menneskelig indblanding. Det
er dog først blevet til egentlige kampdomæner, når man har opstillet henholdsvist
organisation, doktrin og teknologi til at gennemføre militære operationer i det enkelte
domæne. Baggrunden for dette er grundlæggende, at der har optrådt en trussel fra
domænet, som eksempelvist flyvemaskinen, der pludselig gav en militær fordel såfremt
man udnyttede den.
Det medfører i relation til cyberdomænet derfor også, at man har skullet opstille disse tre
elementer inden for det – hvilket bl.a. illustreres i den amerikanske ”Field Manual 3-38,
Cyber Electro Magnetic Activities”, der foreskriver anvendelsen af alle tre elementer på
niveauer, helt ned til kompagniniveau i den amerikanske hær. I dansk kontekst betragtes
cyberdomænet ligeledes som et kampdomæne, hvilket blandt andet er eksemplificeret
gennem Forsvarsministeriets ”Rapport omhandlende etablering af en computer network
operationskapacitet inden for Forsvarsministeriets område” samt med følgende pasus i
2 Domæner defineres i denne sammenhæng som et særskilt miljø, der er underlagt egne regler, normer og har unikke
kendetegn. Eksempelvist det kognitive, der rummer vores opfattelse af verden, måden, vi forstår kommunikation på, består i sindet på personer m.m. 3 C2IS er forkortelsen for Command & Control Information System, der i den danske hær består af fire dele; to
softwareprogrammer, køretøjsnetværk og dataradioer. Dette system kobler alle hærenheder sammen og giver bl.a. overblik over alle enheders placeringer, meldinger om modstandere, opgaveudførsel samt mulighed for at øge hastigheden i ordreudgivelser betragteligt. 4 Bentsen, ”Cyberspace – et nyt kampdomæne”, pp.11-12, Speciale ved Forsvarsakademiet. 2013.
10
direktivet for Forsvarets Operative Kapacitetsudvikling: ”Forsvaret skal være i stand til at
sikre egen handlefrihed i cyberspace og samtidig kunne operere i cyberspace i
sammenhæng med militære operationer i de øvrige dimensioner.”5
Der er derfor heller ikke nogen umiddelbar overraskelse i, at cyberdomænet betragtes som
et kampdomæne. Dermed er der en militær udfordring i at definere krigsførelse inden for
domænet, hvilket populært benævnes cyberwarfare.
Cyberwarfare – hvordan forholder vi os til det?
Måden, man fører krig på, er generelt kendetegnet ved, at man har oparbejdet et antal
læresætninger baseret på studier og erfaringer fra de operationer, man har kendskab til.
Disse læresætninger benævnes generelt doktrin og udgør ét af de centrale elementer i
krigsførelse. Som eksempler herpå har vi i dag doktrin for angreb, forsvar, henholdende
kamp m.m. inden for kampdomænet land. For cyberwarfare, altså krigsførelse i
cyberdomænet, benævnes evnen generelt ”Computer Networks Operations”(CNO).
I forlængelse af ovenstående har Danmark i en militær kontekst taget skridt til at etablere
en kapacitet til cyberwarfare. Man har blandt andet etableret Center for Cybersikkerhed,
der er organisatorisk placeret under Forsvarets Efterretningstjeneste6. Centerets opgaver
omfatter primært at varetage hele den danske it-infrastrukturs sikkerhed, men har
derudover også en del af sin organisation, der varetager varsling i forhold til dansk militær.
Denne enhed, Military Computer Emergency Response Team (MILCERT) har alene
varsling og monitering som opgaver inden for det militære apparat og er altså
organisatorisk placeret på niveau 2.7 Der er pr. april 2014 ikke yderligere organisatoriske
kapaciteter opstillet i dansk forsvar.
Dermed besidder dansk forsvar alene en kapacitet på det operativ-strategiske niveau, der
alene omfatter varsling. Det synes derfor besynderligt, at der ikke findes en evne til at
operere i cyberspace på alle niveauer, når forsvarets operative kapacitetsudvikling netop
stiller dette krav om at kunne operere i cyberspace i sammenhæng med øvrige militære
domæner.
Man kan ikke ikke-kommunikere, heller ikke i cybersammenhæng
Udtrykket ”man kan ikke ikke-kommunikere” er taget fra studier i ledelse og
kommunikation og er et udtryk for, at selvom man ikke gør noget, er selve dét, at man intet
foretager sig også en kommunikation8. Overføres dette begreb til cyberwarfare, kan det
anvendes på den helt åbenlyse måde, at selvom man ikke har kapaciteten til eksempelvist
5 FKODIR 140-2; ”Tillæg til koncept for Forsvarets operative kapacitetsudvikling”, pkt. 2.4. teknologi. p.11.
6 http://fe-ddis.dk/cfcs/Pages/cfcs.aspx (besøgt 31-3-2014).
7 Ibid. Niveau 2 angiver det organisatoriske ansvarsniveau. Forsvaret er opdelt i disse niveauer 1-5, hvor 5 er lavest. En
oversigt over forsvarets niveauinddeling kan ses i bilag 1. 8 Watzlawick, “Pragmatics of Human Communication; a Study of Interactional Patterns, Pathologies and Paradoxes”,
W.W.Norton & Co/NY, 1967.
11
forsvar, kan man fortsat blive udsat for angreb. Det er således ikke et spørgsmål om, at
man vælger at have evnen til at gennemføre CNO på alle niveauer – det er et spørgsmål
om, at man har valgt at operere i cyberdomænet. At operere i cyberdomænet omfatter, at
man besidder computere, overfører informationer digitalt, er på et eller flere digitale
netværk m.m. Indførelsen af Hærens Taktiske Kommunikationsnetværk9 samt mange
øvrige teknologiske værktøjer som dataradioer, FIIN, fjernarbejdspladser, GPS m.m.,
betyder, at dette i særlig høj grad er tilfældet i hæren, også på de laveste niveauer.
Dermed synes der at være et behov for at kunne gennemføre cyberwarfare, også på
lavere niveauer end niveau 2, som MILCERT er et udtryk for.
Det fremstår således klart at cyberwarfare for den danske hær er et område, der bør
adresseres, da cyberdomænet er altomfattende i dets natur.
1.2. Valg af teoriapparat
Min undring og dermed ønske om fokus for specialet kalder på et teoretisk apparat, der
omfatter opstillingen af en militær evne. I denne forbindelse er der to teoretiske modeller,
der er umiddelbart logiske; henholdsvis krigsførelsens kredsløb og kapabilitetsmodellen
DOTMLPF 10.
Krigsførelsens Kredsløb
Krigsførelsens kredsløb er som model udviklet til at analysere det militære instrument, ud
fra henholdsvist en indre og en ydre ring11. Den indre ring indeholder elementerne doktrin,
organisation og teknologi, der beskriver en militær evne og kan anvendes til at påvise,
hvorvidt disse tre elementer er i balance med hinanden. Tilsvarende indeholder den ydre
ring samfundselementerne politik, ideologi og økonomi. Modellens tese er, at der skal
være en balance mellem elementerne i den indre ring, for at militæret kan udnytte en given
evne optimalt. Den ydre ring har til formål at påvise muligheder og begrænsninger i
opstilling af den militære evne, baseret på de samfundsmæssige forhold. Modellens
forklaringskraft findes primært i dynamikken mellem de enkelte elementer i ringene – men
også ringene imellem.
Krigsførelsens kredsløb vil således kunne anvendes i forhold til specialets fokus, da den
netop har forklaringskraft i forhold til opstilling af en militær evne.
9 http://forsvaret.dk/FMT/Nyt%20og%20Presse/Pages/HTK.aspx (Besøgt 08-04-2014).
10 Michaelsen, Hans Peter H (MJ), ”Kredsløbsforstyrrelser” - Militært tidsskrift, 141. Årgang, nummer 4, p. 55.
11 Jensen, Mikkel Storm - “Krigsførelsens kredsløb – Militært tidsskrift, 133. årgang – nr.1,” p. 185 og Michaelsen, Hans
Peter H, ”Kredsløbsforstyrrelser” - Militært tidsskrift, 141. Årgang, nummer 4, p. 55.
12
Figur 1 – Krigsførelsens kredsløb & DOTMLPF
DOTMLPF
En anden mulighed kunne være kapabilitetsmodellen, der anvendes af NATO og USA,
med forkortelsen DOTMLPF12. Denne forkortelse står for Doctrine, Organization, Training,
Materiel, Leadership and Education samt Personnel and Facilities. Modellens
forklaringskraft ligger tilsvarende krigsførelsens kredsløb i at beskrive en militær evne –
eller som modellens navn ligger op til, kapabilitet. Dermed er modellen tilsvarende
plausibel at anvende i forhold til specialets fokus. Derfor vil jeg kort sammenligne disse to
teoretiske grundlag.
Ved en sammenligning ses det i figur
1, at elementerne, der er beskrevet i
DOTMLPF er indeholdt i
Krigsførelsens kredsløb. De to
teorietiske grundlag kan derfor siges at
have baggrund i samme elementer.
Figuren illustrerer således, at
elementet ”Doktrin” fremgår entydigt i
begge modeller. Endvidere er
organisation navngivet i begge
modeller og områderne training,
leadership, education og personel er også i krigsførelsens kredsløb indeholdt under
elementet organisation. Slutteligt er materiel og faciliteter indeholdt i teknologi.13
Det er således ikke væsensforskellige grundelementer, der bør gøres til genstand for et
valg af den ene frem for den anden teori. Udbredelsen af de to modeller er henholdsvist
primært i det danske forsvar for Krigsførelsens Kredsløb og NATO samt USA for
DOTMLPF. Da min undren omfatter danske forhold og det danske forsvar, vurderer jeg, at
krigsførelsens kredsløb vil være det bedst anvendelige, hvilket særligt understreges af, at
modellerne ikke er dikotomiske.
Dermed vil det teoretiske grundlag for specialet udgøres af Krigsførelsens Kredsløb.
12
Ibid. 13
Jensen, Mikkel Storm - “Krigsførelsens kredsløb – Militært tidsskrift, 133. årgang – nr.1,” p. 185 og Michaelsen, Hans Peter H, ”Kredsløbsforstyrrelser” - Militært tidsskrift, 141. Årgang, nummer 4, p. 55.
13
1.3. Problemformulering
I ovenstående indledning har jeg adresseret cyberdomænet og afledt heraf cyberwarfare i
en dansk militær kontekst. Derfor finder jeg det særdeles relevant at afdække, hvorledes
man på de lavere niveauer i den danske hær bør forholde sig til cyberwarfare og dermed,
hvilke evner man bør besidde. Specialets hovedspørgsmål er derfor:
Hvordan bør man håndtere cyberwarfare på taktisk niveau i den danske hær?
Jeg har valgt at operationalisere dette spørgsmål på følgende måde:
Med baggrund i krigsførelsens kredsløb vil specialet undersøge, hvorledes cyberdomænet
kan påvirke den danske hær. Ud fra analysen af, hvilke forhold der gør sig gældende, vil
opgaven undersøge og dernæst anbefale, hvilke evner der eventuelt bør forefindes til
cyberwarfare på taktisk niveau.
1.4. Afgrænsning
Da specialet har til formål at undersøge cyberspace i en militær kontekst, vil nationale
trusler mod staten Danmark14 ikke behandles, medmindre der er et åbenlyst behov for det
med henblik på at tydeliggøre sammenhæng eller forståelse.
Det taktiske niveau defineres i specialet som gående fra divisionsniveauet og ned15. Det
medfører, at specialet reelt vil kunne behandle samtlige operative hærenheder, men også
samtidigt være afgrænset til ikke at inkludere de administrative elementer. Specialet vil
derfor alene behandle organisatorisk operative enheder.
Det juridiske aspekt af krig er normalt veldefineret i dansk kontekst16 og udgøres primært
af FN-pagtens beskrivelse af folkeretten. I relation til cyberwarfare er der pr. april 2014 dog
ikke noget generelt dækkende grundlag, idet cyberwarfare generelt ikke lader sig definere
entydigt i forhold til FN-pagtens formuleringer. De retslige elementer17 i relation til
krigsførelse i cyberdomænet behandles som udgangspunkt derfor ikke, medmindre det
vurderes absolut nødvendigt.
Endelig afgrænses specialet til komparativt alene at forholde sig til USA. Baggrunden for
denne afgrænsning er, at USA pr. april 2014 er den eneste nation, der har udgivet doktrin
for cyberwarfare på de lavere niveauer. Baggrunden for dette komparative behov
beskrives nærmere i kapitel 2.
1.5. Begrebsafklaring I det følgende redegøres kortfattet for centrale begreber, der anvendes i specialet.
Formålet med dette afsnit er således at sikre læseren en entydig opfattelse af anvendte
begreber.
14
Det være sig civile firmaer, borgere, øvrige statslige funktioner og styrelse m.m. 15
HRN 010-001 “Feltreglement I”, udgivet af Hærens Operative Kommando, anvender samme definition. 16
Her henføres til Rules of Engagement, integration af militære jurister i operativ planlægning m.m. 17
Ofte er dette begreb kendt som ”lawfare”, hvilket afgrænsningen til trods har et endog meget stort fokus for gennemførelse af militære operationer i vesten i dag.
14
Computer Network Operations(CNO):
Begrebet er den måde Danmark har valgt at benævne cyberwarfare i en militær kontekst.
Dette er opdelt i følgende tre kategorier18:
Computer Network Attacks(CNA); CNA omfatter operationer via
computernetværk med formål at disrupt, deny, degrade eller destroy19 informationer
inden i modstaderens computere og/eller computernetværk eller selve computerne
og/eller netværkene20.
Computer Network Exploitation(CNE); CNE omfatter operationer med karakter af
efterretningsaktiviteter via computernetværk med henblik på at indsamle og
anvende data om modstanderens eller potentielle modstanderes informations- og
kommunikationssystemer eller computernetværk21.
Computer Network Defence(CND); CND er foranstaltninger med det formål at
beskytte, monitere og forhindre brud, indtrængen og ødelæggelse i egne
informations- og kommunikationssystemer eller computernetværk. CND er en
væsentlig foranstaltning i bevarelsen af evnen til at udføre kommando og kontrol
(C2)22.
Cyberdomænet:
Cyberdomænet er defineret af Forsvarsministeriet således ”informations- og
kommunikationsteknologiske (IKT) systemer, herunder information/data og de tilhørende
netværk (fysiske, virtuelle eller trådløse)”.23
1.6. Empiri Det empiriske grundlag for specialet udgøres primært af dansk og amerikansk litteratur og
publikationer. Baggrunden for at vælge den amerikanske empiri er, at USA gennem de
sidste ti år har været og fortsat er førende inden for udviklingen af CNO-kapaciteter i den
vestlige verden.
Den primære amerikanske empiri udgøres af US TRADOC 525-7-8 og US Field Manual 3-
38 Cyber Electronic Magnetic Activities, hvilket i begge tilfælde er publikationer, der er
udgivet gennem det amerikanske forsvarsministerium og derfor tillægges stor validitet.
18
NATO, AJP-3.10, pp. 1-11 samt US JP 1-02, p. 73. 19
Effekttermerne er bevidst ikke oversat til dansk, idet Danmark i formuleringen af effekter tager udgangspunkt i de engelske. 20
US JP 1-02, p. 73 21
Ibid. 22
Ibid. og JP-6-0, p. I-11. 23
Forsvarsministeriet, ”Rapport omhandlende etablering af en computer network operationskapacitet inden for Forsvarsministeriets område”, p.7, december 2013.
15
Kapitel 2 – Teori- og metode.
I dette kapitel argumenteres der indledningsvist for valg af teoriapparat og herefter en kort
redegørelse for dette med henblik på at skabe en forståelse for læseren, forud for
operationaliseringen af teorien, i forhold til den valgte problemformulering. Dernæst følger
et metode- og strukturafsnit, der redegør for de metodiske valg, som opgaven er bygget op
om samt den struktur, der er valgt på baggrund af operationaliseringen.
2.1. Teoridiskussion og anvendelse.
Den valgte problemformulering kalder på et teoretisk fundament, der kan forklare behovet
for udviklingen af en militær evne. I specialet anvendes det teoretiske grundlag, der er
givet i modellen ”Krigsførelsens kredsløb”24. Modellen er illustreret herunder ved figur 2.
Teorien er fremkommet primært på baggrund af Clausewitz’ værker ”Vom Kriege” og er
udarbejdet ved Forsvarsakademiet af K.V. Nielsen i 196525. Hovedtesen for Clausewitz er,
at krige er rationelle, og politisk styret – hvorved ”krig er den naturlige fortsættelse af politik
med militære midler”26. Modellen er anvendt i en lang række af militære sammenhænge og
fremstår derfor som almindeligt anerkendt. Samtidigt opfylder den kravene til en universel
teori ved at være falsificérbar27. Modellens primære anvendelse er at kunne forklare
sammenhængene mellem et samfund og dets militære system – herunder at kunne skabe
forklaringskraft i forhold til at udvikle en militær evne, baseret på den virkelighed
(samfundet), den skal virke i. Dermed vurderes modellen at være særligt anvendelig i
specialets kontekst.
Som angivet i figur 2 består modellen af et ydre og et indre kredsløb. Det ydre kredsløb,
der illustrerer samfundet, er opdelt yderligere i tre delelementer; samfundets ideologi,
samfundets politisk struktur og samfundets (økonomisk) udviklingsniveau. Tilsvarende er
det indre, der illustrerer den militære evne, opdelt i tre delelementer; doktrin, teknologi og
organisation.
24
Jensen, Mikkel Storm - “Krigsførelsens kredsløb – Militært tidsskrift, 133. årgang – nr.1,” pp. 183-185. 25
Ibid. p. 176. 26
Clausewitz, ”Vom Kriege I”, p. 24, 1832. Det tyske citat lyder: ”Der Krieg ist eine bloße Fortsetzung der Politik mit anderen Mitteln.” 27
Ibid. pp. 179-180
Figur 2 – Krigsførelsen kredsløb
16
Det enkelte kredsløbs delelementer påvirker hinanden indbyrdes, men har tilsvarende
også en påvirkning på det andet kredsløb. Eksempelvis kan et samfunds adgang til
økonomiske ressourcer have indflydelse på, hvilken teknologi de militære styrker kan
udvikle og råde over28. Netop heri ligger modellens store forklaringskraft; i dynamikkerne,
der opstår mellem de seks elementer, og deres indbyrdes afhængigheder.
Delelementerne i det ydre kredsløb er, med undtagelse af samfundets økonomiske
udviklingsniveau, vanskelige at kategorisere og kvantificere og dermed også vanskelige at
operationalisere eller måle.29
Baggrunden for dette forhold er, at det ydre kredsløb og dens normative karakter typisk vil
have sit udgangspunkt i det socialkonstruktivistiske verdensbillede30. En vurdering af det
enkelte element vil bero på de værdier og normer, som man anskuer det fra. Det
medfører, at betragtninger og konklusioner på baggrund af forhold i det ydre kredsløb
oftest vil være forbundet med en vis usikkerhed, grundet manglende synlig kausalitet.31
Dermed vil enhver vurdering være subjektiv, hvilket kan ses som en svaghed ved
modellen. Omvendt er netop denne subjektivitet med til at give modellen en bredde, hvor
det er muligt at diskutere observationer og udlede forskellige slutninger afhængig af
perspektivet, der anvendes.
Modsat forholder det sig med delelementerne i det indre kredsløb, der generelt er
kvantificerbare og dermed målbare. Baggrunden herfor er, at det indre kredsløb i højere
grad har sit udgangspunkt i det realistiske verdensbillede32 og dets kausale
sammenhænge. Dette perspektiv foreskriver, at der er en direkte sammenhæng mellem
de enkelte elementer i verden, hvor en ændring på et element naturligt vil medføre et
behov for en ændring i de to øvrige. Såfremt dette ikke finder sted, vil der, i
overensstemmelse med realismens verdensbillede, være en ubalance, der medfører at
tingene ikke fungerer optimalt. I den indre rings kontekst betyder det, at den militære evne
ikke udfoldes optimalt og deraf afledt, at det militære element ikke vil være i stand til at
gennemføre sine pålagte opgaver optimalt33.
I det følgende redegøres kort for elementerne i kredsløbets indre og ydre ring for derefter
at kunne operationalisere, hvorledes disse vil blive anvendt i specialets struktur.
28
Ibid. p. 186. 29
Ibid. pp. 187-189. 30
Jordansen & Madsen, ”Paradigmer i praksis” Handelshøjskolens forlag, 2010, pp. 51-54. 31
Jensen, Mikkel Storm, “Krigsførelsens kredsløb”, Militært tidsskrift, 133. årgang – nr.1, pp. 187-189. 32
Jordansen & Madsen, ”Paradigmer i praksis” Handelshøjskolens forlag, 2010, pp. 55-60. 33
Jensen, Mikkel Storm, “Krigsførelsens kredsløb”, Militært tidsskrift, 133. årgang – nr.1, pp. 181-182.
17
Den indre ring.
Doktrin.
Doktrin er den grundlæggende ramme for, hvordan en militær enhed udfører sine pålagte
opgaver, for derigennem at opnå fastsatte mål. Doktrin udvikles som en iterativ proces,
oftest på baggrund af erfaringer fra krig eller krigsspil. Slutteligt skal det nævnes, at
doktrinen oftest ses at være det delelement, der angiver, hvorledes de to øvrige
delelementer i det indre kredsløb bringes i anvendelse34.
Teknologi.
Teknologi er alle former og typer af våbensystemer, transportmidler,
kommunikationsudstyr, faciliteter og andet materiel, som indgår i en militær sammenhæng
og organisation, og som umiddelbart og ganske enkelt lader sig tælle og kvantificere35.
Organisation.
Organisation refererer til den strukturbestemte sammensætning af militærets ressourcer.
Endvidere dækker begrebet over områderne uddannelse, træning, rekruttering og støtte36.
Teorien foreskriver, at såfremt delelementerne i det indre kredsløb er til stede og i balance,
da sætter det en stats militære apparat i stand til at kunne operere i et givent
kampdomæne. Ligeledes er det modsatte tilfældet, såfremt et eller flere delelementer er
underudviklet eller ikke til stede. Krigsførelsens indre kredsløb kan derfor anvendes til at
påvise, hvorvidt forsvaret har eller ikke har den nødvendige doktrin, teknologi og
organisation til at løse sine pålagte opgaver37 og dermed, i hvor høj grad man har en
militær evne.
Den ydre ring.
Samfundets økonomiske udviklingsniveau.
Det økonomiske udviklingsniveau vurderes primært på områder, hvor der er statistik til
rådighed, og som samtidigt har indflydelse på forsvarets kapabiliteter. Dermed vil variable
inden for området ofte være lette at kvantificere og klassificere, men vanskelige at
kvalificere, da kvaliteten oftest er relativ og dermed subjektiv. Indeholdt i
udviklingsniveauet er befolkningsforhold, erhvervsstrukturer og deres niveau inden for
forskning og udvikling samt nationalregnskabet.38
Samfundets ideologi.
Ideologien er det generelt accepterede normgrundlag i et samfund. Herunder kan indgå
religiøse forhold og disses afledte værdier og normer, men i en militær kontekst vil det
oftest være mere centralt at beskrive samfundets normer i relation til at have, udvikle og
34
Jensen, Mikkel Storm, “Krigsførelsens kredsløb”, Militært tidsskrift, 133. årgang – nr.1, pp. 183-184. 35
Ibid. pp. 184-185. 36
Ibid. p. 185. 37
Ibid. p. 188. 38
Ibid. p. 186
18
opstille en militær kapacitet. Tilsvarende er ideologien det gældende paradigme for
samfundet, der beskriver, hvorledes man både fra borgere som fra ledelsens perspektiv
opfatter verden og sig selv på.39
Samfundets politiske struktur.
Den politiske struktur indeholder grundlæggende elementerne styreform, modsætninger
eller interessesammenfald mellem befolkningsgrupper samt forhold mellem befolkningen
og samfundets ledelse.40 Den politiske struktur vil ofte være vanskelig at beskrive koncist
qua dens konstant skiftende karakter, men betragtes den retrospekt, vil det i forhold til at
beskrive politisk efterspørgsel af en militær evne typisk være lettere at kvantificere
kvalificere den.
Krigsførelsens kredsløb vurderes derfor egnet til at gennemføre en analyse af, hvilke
evner der bør besiddes inden for cyberwarfare. Teorien vil kunne afdække, hvad hvert
delelement i det indre kredsløb eventuelt bør indeholde, og hvorledes de enkelte
delelementer påvirker hinanden.
De tre delelementer i det indre kredsløb anvendes derfor som undersøgelsesvariabler i
opgavens analysemodel. For at kunne sætte en komparativ ramme for den indre ring er
der i teorien behov for at analysere den ydre rings elementer. Dermed vil den ydre rings
elementer kunne opstille rammebetingelser for den indre ring og medtages derfor i en
særskilt analyse.
2.2. Metodevalg
I det følgende redegøres indledningsvist for den valgte metode og struktur i specialet.
Herefter kobles denne sammen med foregående afsnit om teori, for derved at
anskueliggøre for læseren, hvorledes det teoretiske grundlag er operationaliseret.
Specialet har til formål at undersøge, hvorledes man i det danske forsvar bør forholde sig
til at operere i cyberdomænet på det taktiske niveau. Denne evne er ud fra empirien
opstillet i det amerikanske forsvar. Det betyder derfor, at der kan foretages en komparativ
analyse mellem det amerikanske og det danske forsvar, under hensyntagen til de
ændrede betingelser, der vil være tale om, i skiftet fra amerikanske forhold til danske.
Det empiriske grundlag udgøres primært af officielt udgivne publikationer af det
amerikanske og danske forsvarsministerium samt niveauer derunder. Specialet vil derfor
primært anvende den kvalitative metode. Der vil således være tale om at finde de
kulturelle mønstre, der er gældende for henholdsvis Danmark og USA. Dernæst
gennemføres en vurdering af empirien i forhold til den situation dansk forsvar står overfor i
dag.
39
Jensen, Mikkel Storm, “Krigsførelsens kredsløb”, Militært tidsskrift, 133. årgang – nr.1, pp. 189 samt ”Clash of
Civilizations”, S.P. Huntington, Simon & Schuster 1995. 40
Ibid. p. 188.
19
Specialet vil anvende den deduktive metode, hvilket medfører, at delkonklusioner udledes
med baggrund i empirien. Det deduktive princip betyder i denne sammenhæng, at
konklusionerne afhænger af præmissen og dermed også, at de er sande, såfremt
præmissen er det. Præmissen er i specialet, at USA netop har udfærdiget en beskrivende
doktrin i forhold til cyberwarfare41, som forklarer anvendelsen af teknologien og
organisationen, besidder den nødvendige teknologi og har oprettet en virkende
organisation. Det medfører således, at USA har evnen til at gennemføre cyberwarfare på
taktisk niveau.
Specialet vil således anvende den kvalitative metode efter deduktive principper.
2.3. Operationalisering af det teoretiske fundament
For at anvende enhver teori i en specifik kontekst vil det være nødvendigt at beskrive,
hvorledes man vil anvende denne og dermed, hvilket perspektiv man tager på teorien. Jeg
vil i det følgende redegøre for disse forhold i relation til specialets problemformulering og
krigsførelsens kredsløb, således kredsløbet operationaliseres, og det dermed fremstår
tydeligt, hvorledes det teoretiske fundament anvendes i analysekapitlerne.
Det indre kredsløb
Den indre ring i krigsførelsens kredsløb kan anvendes til at beskrive en militær evne. Det
teoretiske udgangspunkt for at beskrive, hvorledes man militært bør forholde sig til
cyberwarfare er derfor den inderste rings tre variable;
doktrin,
teknologi og
organisation.
Som tidligere anført har den indre ring sit metateoretiske udgangspunkt i realismens
verdensbillede og den deraf følgende kausalitet. Det giver dermed også mulighed for, at
gennemføre en komparativ analyse mellem forskellige nationers evne til at gennemføre
cyberwarfare på taktisk niveau. Da der på baggrund af den direkte kausale sammenhæng
vil være tale om en relativ høj grad af reliabilitet42, kan det komparative fokus anvendes for
nationer, der har en fuldt udviklet evne, såvel som nationer, der end ikke er påbegyndt
etableringen af den. Specialet har netop til formål at besvare spørgsmålet om, hvorledes
Danmark kan forholde sig til sin manglende evne og samtidigt udgøres empirien i stort
omfang af USA’s beskrivelse af deres bestående evne. Det centrale analytiske fokus for
specialet vil således blive udgjort af en komparativ analyse af USA’s og dansk forsvars
behov og evne til cyberwarfare på det taktiske niveau.
Specialet vil derfor indeholde et afsnit, der foretager en komparativ analyse af USA’s og
dansk forsvars behov for og evne til at gennemføres cyberwarfare på det taktiske niveau
opdelt på variablerne doktrin, organisation og teknologi.
41
USA anvender i udstrakt grad begrebet ”CEMA” som erstatning for det danske begreb ”CNO”. Mere herom i kapitel 5. 42
Rienecker & Jørgensen, ”Den gode opgave”, 2006, p. 291.
20
For at kunne foretage denne komparative analyse vil det empiriske fundament kunne
udgøres af USA’s nuværende opstillede kapabilitet, men jeg vurderer, at der vil være et
behov for at gennemføre en analyse forud for, der sammenligner behovene mellem USA
og Danmark. Behovet ses i den forbindelse at blive udgjort at to forskellige parametre;
muligheden for at blive påvirket af cyberspace på taktisk niveau samt den ydre rings
påvirkning. Dermed vil der være et behov for at opstille to komparativt redegørende
analyser mellem USA og Danmark, der behandler henholdsvist:
Påvirkningen fra cyberspace i forhold til den danske hær, samt
Den ydre rings rammebetingelser.
Baggrunden for alene at analysere påvirkningen fra cyberspace i forhold til danske forhold
er, at USA allerede har defineret den og beskrevet denne i deres udviklede doktriner.
Dermed ses der alene et behov for at afdække den mulige påvirkning i dansk kontekst
som forudsætning for senere at betragte den amerikanske empiri komparativt.
Påvirkning fra cyberspace
Specialets problemformulering omhandler evnen til at gennemføre cyberwarfare. En
naturlig del af krigsførelse er at forholde sig til de mulige påvirkninger, man som militært
apparat står overfor. Afledt af denne trussel vil der dermed også være et varierende behov
for, i hvor udtalt grad man bør have evnen til at gennemføre såvel CNA, CNE som CND.
Er der således ingen eller ganske lav mulighed for at blive påvirket af domænet, vil der
tilsvarende være et lavt behov for at opstille en kapacitet og tilsvarende et stort behov ved
en stor mulighed for påvirkning. Som rationale for denne påstand kan der tages
udgangspunkt i behovet for at have et flyvevåben; da der ikke fandtes nogen luftbåren
trussel eller var defineret et behov for at kunne true andre gennem luftrummet, var der ikke
et behov for at opstille et flyvevåben. I takt med at denne trussel opstod, og ønsket om at
kunne true andre eller gennemføre forsvar af luftrummet, blev flyvevåbnet følgelig skabt43.
Som tidligere anført ses der en stor forskel i, hvorvidt cyberdomænet truer en nation eller
”blot” det militære apparat som givet i krigsførelsens kredsløb ved den ydre og den indre
ring. Da specialet er afgrænset til at se på den militære evne fremfor nationen som hele, vil
fokus for den mulige påvirkning derfor også være på den inderste ring.
For at se på de mulige påvirkninger tages der udgangspunkt i såvel officielle
trusselsvurderinger som open source44, hvor disse i nødvendigt omfang perspektiveres,
således de ses i et militært perspektiv ud fra den indre rings variable. Der vil således ikke
være tale om, at der redegøres for doktrin, organisation eller teknologi i detaljer i denne
analyse, men et samlet fokus, hvor trusler analyseres i forhold til at kunne påvirke det
militære apparat som et hele. Det primære i denne analyse vil dog på baggrund af
43
Flyvevåbnet opstod som selvstædig våbenart ved en folketingsbeslutning i 1950, trods det, at motoriseret flyvning var en realitet allerede i 1903 og var blevet anvendt i stigende grad under de to verdenskrige. 44
Med open source menes der i dette tilfælde kilder, som ikke repræsenterer statslige organer, men enkeltpersoner eller firmaer, og som er offentligt tilgængelige.
21
cyberdomænets tekniske karakter være på variablen ”teknologi”. Således vil den
detaljerede analytiske gennemgang af de tre variable for den inderste ring være en del af
den centrale komparative analyse.
Den ydre ring
Den ydre ring kan ses som rammebetingelser for den indre ring; elementer og variable,
som den inderste ring er afhængig af. Tilsvarende kan der også være påvirkninger fra
inderste ring til den yderste – dog i et noget mere begrænset omfang. Som eksempel
herpå kunne være, at en økonomisk recession får en stor betydning for et samfunds
økonomiske niveau og dermed også, i hvor høj grad man er villig til at investere i ny
teknologi til det militære apparat eller opstille nye organisationer med flere medarbejdere til
følge. Således vil den ydre ring have en relativ stor indvirkning på to af elementerne i den
indre ring.
Som eksempel på en påvirkning fra indre ring til den ydre kunne være, at en doktrin
foreskriver, at man anvender masseødelæggelsesvåben til trods for civile tab. Det kan
afstedkomme en negativ ændring i samfundets ideologi – eller en tilsvarende positiv ved
sejr pga. anvendelsen af doktrinen – i forhold til hvordan samfundet ser på det militære
apparat og deraf afledt også sig selv. Den yderste ring har, som tidligere nævnt, sit
metateoretiske ophav i socialkonstruktivismen, hvilket medfører, at enhver tolkning af
variablerne vil være subjektiv af karakter.
Da specialets problemformulering er bygget op over en evne på det laveste militære
niveau, det taktiske, vurderer jeg, at den ydre ring bør anvendes i konteksten af at sætte
rammebetingelser for det indre kredsløb.
Da den valgte empiri har dansk og amerikansk ophav, har jeg valgt at anvende et kapitel til
at analysere den ydre ring i forhold til begge nationer for dermed at se på fællestræk og
forskelle i det, jeg benævner rammebetingelser.
Det medfører, at jeg vil analysere USA og Danmark komparativt ud fra variablerne givet i
den ydre ring;
det politiske system,
samfundets ideologi og
det økonomiske udviklingsniveau.
Ud fra denne analyse vil jeg kunne fastlægge forskelle og fællestræk, som dermed vil
definere, hvor den amerikanske tilgang til cyberwarfare på taktisk niveau har mulighed for
at blive applikeret i en dansk kontekst – og hvor den netop ikke vil kunne – ud fra de givne
rammebetingelser.
Der vil således være et analysekapitel, der behandler disse forhold.
22
2.4. Specialets struktur
Sammenfattende medfører ovenstående, at specialet vil have en struktur bestående af tre
analysekapitler.
Indledningsvist vil der være et kapitel med en redegørende analyse af, hvorledes
cyberdomænet har mulighed for at påvirke det taktiske militære niveau i Danmark.
Formålet er, at klarlægge, i hvor høj grad evnen til at føre cyberwar bør være til stede på
det taktiske niveau i Danmark.
Dernæst vil der være et kapitel, der analyserer de rammebetingelser, der er givet i form af
krigsførelsens kredsløbs ydre ring for såvel Danmark og USA. Dette vil sætte rammen for i
hvor høj grad de betingelser, der er givet i forhold til USA’s opstilling af deres taktiske evne
til cyberwar, lader sig applikere til danske forhold.
Dermed er forudsætningerne skabt for at gennemføre en komparativ analyse af USA i
forhold til Danmark på det taktiske niveau opdelt i variablerne doktrin, organisation og
teknologi, hvilket vil være den centrale analyse i forhold til specialets problemformulering.
Disse tre delanalyser giver dermed muligheden for at foretage en syntese, hvor behovet
for evnen til at kunne gennemføre alle tre aspekter af cyberwarfare, som defineret i en
dansk kontekst, kan samles indenfor Computer Network Attack, Exploitation og Defense.
Analysen og syntesen giver dermed mulighed for at opstille specialets konklusion, samt
perspektivere specialet som helhed.
Strukturen for specialet er afbilledet herunder i figur 3.
Figur 3 – Specialets struktur.
23
Kapitel 3 – Delanalyse 1: Cyberdomænets mulige påvirkninger
I det følgende kapitel gennemføres en redegørende analyse af, hvilke muligheder for
påvirkning, der er fra cyberdomænet i forhold til det taktiske niveau i den danske hær.
Kapitlet har til formål at fastlægge, i hvor høj grad man på det taktiske niveau har behov
for at forholde sig til cyberwarfare og deraf afledt skabe forudsætningen for de følgende to
delanalyser.
3.1. Den danske hærs teknologiske niveau
Den danske hær består overordnet set af et hovedkvarter på divisionsniveau, Danske
Division med to underliggende brigader. Disse to niveauer består alene af stabe og
planlægningskapacitet til at gennemføre operationer. I niveauet under brigaderne findes
der ni bataljoner, som gengivet i figur 445 herunder.
Hertil kommer de viste fælles støttekapaciteter, der ved en militær indsættelse deles ud til
divisions-, brigade- og bataljonsniveauet. For at kunne se på hærens teknologiske niveau
vil det således være disse enheder, der behandles.
45
Figuren er konstrueret af forfatteren på baggrund af Hærens Operative Kommandos nyhedsbrev ”Hærens nye organisation” fra december 2013. Anvendte forkortelser: DDIV – Danske Division, BDE – Brigade, KABTN – Kampbataljon, OPKBTN – Opklaringsbataljon, UDD – Uddannelsesbataljon(værnepligtige), IGR – Ingeniørregimentet, FØST – Føringsstøtte, HEC – Hærens Efterretningscenter, ILDC – Ildstøttecenter, LOGC – Logistikcenter, SOF – Special Operations Forces.
Figur 4 – Hærens organisation.
24
Eksempelvis satellitforbindelse
til militære enheder af typen
”Bentley Walker”.
Generelt baserer hæren sin kommunikation på VHF-radioer, der spænder over et felt, der
råder over ældre typer uden reel datakapacitet, til nyere typer, der har en høj
datakapacitet. Baggrunden for denne udskiftning er bl.a. udrulningen af Hærens Taktiske
Kommunikationsnetværk(HTK), der er et system, der består af flere enkeltkomponenter,
og som overordnet set har til formål, at sikre en fælles situationsforståelse mellem
niveauerne. Det består af software til brug ved stabe, benævnt C2IS, og niveauerne
herunder med et program ved navn BMS, der strækker sig helt ud til den enkelte soldat.
Denne software kræver naturligvis hardware for at kunne afvikles, hvilket der forefindes
ved alle enheder i form af varierende computere samt GPS-enheder. Disse computere er
bundet sammen i datanetværk enten via førnævnte dataradioer, kablede forbindelser eller
satellitter46. Dette kommunikationsnetværk er interoperabelt47 med en lang række af
internationale standarder, da hensigten er, at hæren skal kunne samarbejde med andre
nationers militær bl.a. i forbindelse med operationer som i Afghanistan, Irak og på Balkan.
Tilsvarende anvendes der satellitkommunikationsudstyr til at
give såvel udsendte som nationale enheder internetforbindelser.
Internetforbindelser sendes derefter rundt ved enhederne i
netværk, enten kablet eller trådløst og terminerer ved
dedikerede internetcomputere. Der er således ikke direkte
adgang fra internettet til HTK eller andre computernetværk, men
ofte er computerne placeret tæt ved hinanden – eksempelvist på
samme bord48.
Våbensystemerne der anvendes i hæren, spænder vidt; lige fra knive, pistoler og geværer
til enkeltmand til store selvkørende artilleripjecer og kampvogne. Særligt for de tungere
våben gælder, at disse i dag er styret af computerteknologi. Som eksempel herpå kan
nævnes artilleriets skydecomputere, der bl.a. beregner elevation og krudtmænge, inden
kanonen affyres, samt kampvognens tilsvarende, der sørger for, at kanonen er stabiliseret
og kan ramme det designerede mål selv under kørsel. Disse systemer er ikke alle koblet
sammen i ét netværk, men fungerer ofte som ”stand-alone” – hvor de kun i forbindelse
med opdateringer eller anden vedligeholdelse kommer i netværk med anden
informationsteknologi.
Der er som udgangspunkt tale om, at den teknologi, der anvendes, opererer på
selvstændige netværk, og som udgangspunkt ikke er forbundet til andre netværk –
herunder internettet. Dette til trods kan netværkene relativt let kompromitteres, blandt
andet gennem overførsel af data via USB-nøgler, CD/DVD-medier m.m. En sådan
46
En mere detaljeret beskrivelse af Hærens Taktiske Kommunikationsnetværk kan ses i bilag 2. 47
Interoperabilitet betyder, at et system er i stand til at arbejde sammen med et andet. I denne sammenhæng er der primært tale om tekniske standarder, som eksempelvist givet ved NATO’s Standardization Agreements (STANAGs). 48
Forfatterens egen oplevelse gennem et stort antal øvelser og udsendelser i internationale operationer gennem mere end 15 år.
25
overførsel vil skulle ske gennem en overtrædelse af gældende sikkerhedsbestemmelser,
men sker desuagtet ofte i såvel dagligdagen som under operative indsættelser49.
Der er altså tale om, at der ved alle enheder på det taktiske niveau forefindes såvel
software, computere og netværk. Definitionen på cyberdomænet er givet ved
”informations- og kommunikationsteknologiske (IKT) systemer, herunder information/data
og de tilhørende netværk (fysiske, virtuelle eller trådløse)”50, hvilket dermed betyder, at alle
hærens enheder anvender og befinder sig i cyberdomænet.
Sammenfattende peger den udtalte brug af cyberdomænet til at styre og kontrollere
enheder og våbensystemer på, at cyberwarfare i høj grad er relevant på det taktiske
niveau i den danske hær.
3.2. Cyberdomænets nuværende evner.
Med følgende afsnit søges det afdækket, hvilke påvirkninger der er mulige fra
cyberdomænet ud fra det nutidige teknologiske og vidensmæssige niveau. Specialet er
afgrænset til at omhandle det taktiske militære niveau, men i konteksten af cyberdomænet
ses det ikke muligt at differentiere, idet aktiviteter og handlinger foretages uden
begrænsninger i niveau. Det medfører således også, at enhver handling, der kan opstå i
civile dele af cyberdomænet, også kan optræde i det militære. Tilsvarende kan en aktivitet,
der foretages på strategisk eller internationalt niveau, også finde sted på det taktiske
niveau. Eksempelvist kan et DDoS-angreb51 gennemføres for at lamme en nations
infrastruktur, hvilket vil have en strategisk betydning. Gennemføres samme type angreb
mod verdensbanken, vil det have en betydning i det internationale samfund, og endeligt vil
det have en taktisk betydning, såfremt man lammede hærens kommando- og
kontrolsystem.
Dermed kan de aktiviteter, der gennemføres på internettet og andre netværk, ikke
afskrives at ville optræde på militære netværk, da det ikke handler om selve teknologien
eller viden om dem, men derimod om motivationen og evnen til at anvende dem i en
militær sammenhæng. Dette er den naturlige konsekvens af det moderne
informationssamfund.52
Der findes i dag et utal af kendte muligheder for at skaffe sig uautoriseret adgang til
netværk, software, informationer, herunder overtage kontrollen med systemer m.m. Disse
49
Forfatterens egen oplevelse under udsendelse til Afghanistan i 2008 samt under hjemlige øvelser i perioden 2008-2013. Som eksempel var der mere end 100 vira på det interne, militære net i ISAF i 2. halvår af 2008 – overført fra internettet. 50
”Rapport omhandlende etablering af en computer network operationskapacitet inden for forsvarsministeriets område”, p.7, Forsvarsministeriet, december 2013. 51
Se bilag 3 for uddybende forklaring. 52
Paulo Shakarian, Jana Shakarian, Andrew Ruef. ”Introduction to Cyber Warfare – A Multidisciplinary Approach”, Syngress 2013. p. xi.
26
muligheder omfatter emner som Drive-by-Download, Cross-site scripting, SQL-injection,
Denial-of-Service og Botnets for blot at nævne nogle enkelte53.
Center for Cybersikkerhed omtaler i sin gældende trusselsvurdering, at: ”Selvom netværk
og systemer bliver udviklet gennem implementering af styrkede
sikkerhedsforanstaltninger, er der en risiko for, at der samtidig implementeres nye
sårbarheder, der kan udnyttes til cyberspionage.” 54. Det fremgår derudover, at de største
trusler forventeligt vil være insidertrusler, hvor brud på sikkerhedsbestemmelser
gennemføres enten bevidst eller ubevidst, hvilket fører til centrets anbefaling om, at der
gennemføres en kontinuerlig overvågning af systemer og netværk, for blot at opnå et
acceptabelt niveau af sikkerhed. Det peger på, at selv lukkede militære netværk som
eksempelvist HTK, vil være omfattet af truslen om angreb.
Ser man derimod på, hvilke egentlige cyber angreb der er foretaget i en militær kontekst,
er dette vanskeligt definérbart. Således beskriver RAND Organization, at der over de
sidste 20 år alene har været tale om tre et halvt konstaterede angreb; i 2007 mod
Estonien, i 2008 mod Georgien, i 2009-10 mod Iran (Stuxnet) og et muligt mod syriske
radarer forud for et Israelsk angreb i 200755. Baggrunden for dette angiver Shakarian som
værende, at ophavet og omfanget af cyberangreb kan være stort set umuligt at klarlægge.
I samme kontekst nævnes det, at omfanget er cyberangreb er væsentligt større, end
RAND opfatter56.
På baggrund af vanskeligheden ved at erkende et cyberangreb og ikke mindst dets ophav
kan det derfor delkonkluderes, at der ikke er nogen definitiv afklaring på den militære
trussel i forhold til den civile.
Samlet set betyder det dermed, at muligheden for at blive påvirket af cyberdomænet på
det taktiske niveau i den danske hær, vil være ækvivalerende med de muligheder, resten
af samfundet står overfor.
3.3. Sammenfatning
Ovenstående eksempler fra bl.a. RAND har påvist, at militære organisationer, herunder
også militære enheder på det taktiske niveau, i høj grad anvender cyberdomænet i deres
virke, hvilket synes at være en naturlig udvikling qua den generelle teknologiske udvikling i
den omkringliggende verden. Mængden af Informations- og kommunikations teknologi
(IKT), der anvendes i hæren, gør givetvis hæren mere effektiv, men omvendt også
tilsvarende sårbar i forhold til netop cyberwarfare. Det er samtidigt påvist, at den
påvirkning, cyberdomænet muliggør, ikke skelner mellem det civile og det militære som
53
En uddybende forklaring af disse og flere elementer kan ses i bilag 3, der dog alene er et udtryk for et repræsentativt antal elementer. 54
Center for Cybersikkerhed, ”Trusselsvurdering Januar 2013”, Forsvarets Efterretningstjeneste. p. 1. 55
http://www.rand.org/pubs/periodicals/rand-review/issues/2013/summer/cyberwar-fears-pose-dangers-of-unnecessary-escalation.html (Besøgt 21-03-2014) 56
Paulo Shakarian, Jana Shakarian, Andrew Ruef. ”Introduction to Cyber Warfare – A Multidisciplinary Approach”, Syngress 2013. p. xiii.
27
udgangspunkt. Dermed er de trusler, der forefindes civilt, lige så gyldige for militæret.
Da cyberdomænets muligheder for påvirkning ej heller kan differentieres på baggrund af
niveauer, er konklusionen, at det i høj grad er nødvendigt for den danske hær på taktisk
niveau at forholde sig til cyberwarfare. I forlængelse heraf har kapitlet netop ikke påpeget,
at der er nogle elementer, der bør adresseres, fremfor øvrige. Det kan særligt med det
danske Center for Cybersikkerheds nuværende vurdering være særligt problematisk,
primært at forholde sig til enkelte trusler fremfor andre. Derfor kan specialet som
udgangspunkt ikke indskrænkes eller fokuseres i forhold til enkelte mulige påvirkninger fra
cyberdomænet, men bør forholde sig så bredt som muligt til dem. Dermed vil
udgangspunktet for den komparative analyse i kapitel 5 kunne tage udgangspunkt i alle de
præmisser for påvirkning, der kommer fra cyberdomænet i den amerikanske empiri.
28
Figur 5.
Figur 6 – Dansk forsvarsbudget
Kapitel 4 – Delanalyse 2: Den ydre rings rammebetingelser
For at kunne anvende USA som sammenligningsgrundlag gennemføres i det følgende
kapitel en redegørende analyse af den ydre rings variabler for henholdsvis Danmark og
USA. Analysen foretages med henblik på at kunne identificere forskelle og ligheder samt
disses betydning for den komparative analyse i kapitel 5.
4.1. Danmarks rammebetingelser
Danmarks økonomiske udviklingsniveau
Det økonomiske udviklingsniveau for Danmark kan belyses på flere forskellige måder. I
specialets kontekst ses den normalt forekommende målemetode via
bruttonationalproduktet (BNP) at give et relevant, om end forenklet, billede. I
nedenstående figur 557 ses BNP opgjort pr. indbygger for henh. Danmark og USA for at
lette sammenligningen i det følgende afsnit.
Det kan af det statistiske materiale udledes, at der har været tale om en meget jævn
udvikling af det nationale økonomiske niveau for Danmark over de seneste seks år.
Forsvarsbudgettet har tilsvarende været relativt konstant målt i antallet af milliarder i
perioden. Dette er illustreret ved ovenstående figur 658. Det skal dog bemærkes, at
procentdelen af BNP, der anvendes på det militære apparat, er på 1,36 % pr 2011 –
hvilket er under NATO’s generelle krav om 2 %.59 Over de seneste år har der generelt
været recession i verdensøkonomien, hvilket kan ses som en medvirkende årsag til dette
forhold. Dette til trods vurderes forsvarsbudgettet, i perioden frem til 2012, særdeles stabilt
for Danmark. Med besparelsen på de 2,7 mia. kroner, der blev besluttet ved
forsvarsforliget 2013-201760, er der dog tale om en væsentlig reduktion svarende til
omkring 13 %. Samtidigt er der i forsvarsforliget, som ét af tre udviklingsområder, nævnt
57
Kilde: http://www.eu-oplysningen.dk/fakta/tal/BNPcapita/ - diagrammet er udarbejdet af forfatteren på baggrund af det statistiske kildemateriale. (Besøgt 10-04-2014). 58
Forsvarsministeriets notat ”Udviklingen i Forsvarsbudgettet i Danmark”. 2011. De røde markeringer fra 2010 – 2014 er de ekstrabevillinger, der er lavet pga. internationale operationer. 59
http://www.fmn.dk/nyheder/Documents/InputOutputMetrics%E2%80%93DKFactSheet.pdf (besøgt 10-04-2014). 60
http://www.fmn.dk/videnom/Pages/Forsvarsforliget2013-2017.aspx (besøgt 10-04-2014).
29
cyberområdet, hvilket betyder, at der tilføres 75 mio. kr./år i 2013 som gradvist øges til 150
mio. kr./år i 2016 & 2017 specifikt til dette område61.
Det vurderes derfor, at forsvaret generelt har været underlagt en stabil økonomisk
situation frem til 2012. Fra 2012 og frem kræver reduktionen i budgettet store ændringer i
forsvaret, hvor det dog er væsentligt i forhold til specialet, at cyberområdet vil blive
prioriteret.
Befolkningsforholdene i Danmark har været relativt stabile i 00’erne, hvilket derfor ikke
tillægges stor betydning. Værnepligten er dog blevet ændret i perioden, således at
sessionen nu består af et antal hvervemøder benævnt ”Forsvarets dag”, hvilket har
medført at forsvaret i dag de facto stort set kun hverver frivillige, selvom man fortsat skal
trække et nummer.62 Det vurderes i den sammenhæng, at værnepligtens tilsikring af en
bred folkelig repræsentation i forsvaret er bibeholdt, da der ikke er konstateret
samfundsgrupper, der pludseligt ikke er
repræsenteret.63
De danske erhvervsstrukturer har gennem 00’erne
været relativt stabile, med enkelte undtagelser –
herunder det voldsomme dyk i 2009. Den
økonomiske udvikling vurderes af Dansk Erhverv
dog for stagneret pr. 2013, hvilket ligeledes er
illustreret ved figur 764.
Samlet set vurderes det danske økonomiske
udviklingsniveau ikke at have haft nogen ugunstig påvirkning af det militære apparat op
gennem 00’erne. Dette er dog ændret pr. 2012, hvor den generelle besparelse på ca.
13 % vil medføre væsentlige forandringer i forsvaret. Væsentligt er dog i specialets
kontekst, at netop cyberområdet opprioriteres. Det vurderes derfor, at økonomien har en
positiv indvirkning på muligheden for at opstille en militær evne indenfor cyberwarfare.
Danmarks politiske situation
Danmark er et demokrati og har op gennem 00’erne haft en relativ ensartet politisk
situation, hvor der er skiftet mellem de traditionelle blokke; fra blå til rød blok. Disse blokke
er udtryk for henholdsvis højreorienterede og venstreorienterede partier i sammenslutning.
Generelt vurderes den politiske situation derfor at være relativt stabil, eftersom den førte
politik, blokskiftet til trods, har været relativ konform. Det betyder bl.a., at man generelt har
ønsket at effektivisere forsvaret, hvilket er kommet til udtryk gennem de seneste tre
61
Forsvarsministeriet, ”Aftale på forsvarsområdet 2013-2017”, 2012. p.15. 62
Forsvarsministeriet, ”Notat vedr. forsvarets rekrutteringspotentiale samt forsvarets nuværende
rekrutteringsvirksomhed”, 2013. p. 4. 63
Ibid. pp. 4-6. 64
http://www.danskerhverv.dk/Nyheder/Sider/Skuffende-udvikling-i-produktiviteten-i-2012.aspx (besøgt 11-04-2014)
Figur 7
30
forsvarsforlig, der alle har været bredt politisk forankret, og alle er kendetegnet ved relativt
omfattende ændringer.65
00’erne har ligeledes været kendetegnet ved, at der er gennemført en aktiv udenrigspolitik,
der har medført, at dansk forsvar har haft et højt internationalt engagement med store
missioner på Balkan, i Irak og Afghanistan. Det har medført, at Danmark i international
sammenhæng i dag siges at ”punch above it’s weight”66, hvilket betyder, at der er større
politisk gennemslagskraft, end hvad landets størrelse reelt burde give.
Som anført under samfundets økonomiske udviklingsniveau har man politisk skåret
drastisk ned på forsvarsbudgettet. Sammenholdt med de brede forsvarsforlig, ønsket om
at effektivisere mest muligt samt det specifikke krav om, at cyber skal opprioriteres, peger
det derfor på, at man politisk set vil have stor støtte til at udvikle evnen til at gennemføre
cyberwarfare.
Danmarks ideologiske situation
Forsvarsviljen er et udtryk, der ofte er anvendt, når man har søgt at beskrive danskernes
opbakning til forsvaret. Denne forsvarsvilje har gennem 00’erne været stigende, hvor én af
årsagerne formentligt skal findes i netop dét, at man i Danmark har ført så aktivistisk en
udenrigspolitik med forsvaret som det primære middel67. Med undtagelse af de få
operationer, der var gennemført med forsvaret før år 2000, var den generelle opfattelse, at
forsvarets anvendelse alene var at forsvare de danske nationale grænser; meget sigende
for den ideologiske situation, er måske Mogens Glistrups udtalelse om, at ”forsvaret burde
begrænses til en telefonsvarer, der meddeler, at vi overgiver os!”68. Denne situation er
ganske forandret i dag, hvor forsvarsviljen vurderes at være større end nogensinde
tidligere69. Det peger dermed på, at en aktiv udnyttelse af forsvarets evner medfører en
større opbakning i befolkningen – og dermed en positiv ideologisk situation. Med den
nuværende meget positive situation i befolkningen, er udviklingen af en ny evne til
cyberwarfare gunstig. Det kunne eksempelvis medføre, at civil know-how ville være lettere
at tilgå i forbindelse med en mulig udvikling, da den fremherskende ideologi er
nationalistisk i denne sammenhæng.
Traditionelt har danskerne opfattet sig selv som et lille land. Deraf afledt har det
fremherskende paradigme været, at vi blot skulle passe os selv og sikre vores egen
velfærd. Med den stigende betydning institutionel indbinding har fået med etableringen og
udvidelsen af EU, det større FN & NATO engagement samt den helt fundamentale
etablering af informationssamfundet, er der sket et skred i dette paradigme. Danskerne har
nu ikke længere nok i sig selv, men ser på den øvrige verden og reagerer i forhold til de
ting der opleves. En væsentlig fremherskende faktor i denne sammenhæng er den danske
65
http://www.ft.dk/samling/20081/almdel/fou/bilag/190/704139/index.htm (besøgt 11-04-2014) 66
http://cphpost.dk/news/obama-denmark-punching-above-its-weight.7595.html (besøgt 11-04-2014) 67
http://www.b.dk/kommentarer/derfor-bakker-vi-op-om-forsvaret (besøgt 12-04-2014) 68
http://danmarkshistorien.dk/leksikon-og-kilder/vis/materiale/fremskridtspartiet/ (besøgt 12-04-2014) 69
http://www.information.dk/236824 (besøgt 11-04-2014)
31
Figur 8.
presses magt, også benævnt den fjerde statsmagt – et udtryk for den massive betydning
medierne har i dag70. Dette paradigmeskifte betyder, at hovedparten af danskerne i dag
har en holdning til, hvorledes Danmark som nation bør agere i det internationale samfund,
der er voldsomt afhængig af det medieskabte narrativ. Det medfører derfor også, at den
store opbakning, som forsvaret nyder i befolkningen, kan skyldes, at majoriteten i
samfundet finder det betimeligt netop at agere – også med det militære apparat.71
Det peger på, at det paradigme, der i dag er gældende for, hvorledes danskere ser på sig
selv og verden, er, at vi som nation bør agere, når en situation i verden opnår en tilstand,
vi ikke finder tilfredsstillende.
Samlet set peger det på, at den ideologiske situation kan have en positiv indvirkning på
det, at opstille en militær evne inden for cyberwarfare. Omvendt kan et manglende behov,
eller et skiftende narrativ, om cyberwarfare ændre den diskurs, der vil være afgørende for,
om ideologien er støttende eller ej.
4.2. USA’s rammebetingelser
USA’s økonomiske udviklingsniveau
Som det fremgik af figur 5 i tidligere afsnit har BNP generelt ligget stabilt for USA, idet der
har været en svag nedgang i de senere år, hvilket tilskrives den globale økonomiske krise,
som USA har været hårdt ramt af. Set i forhold til det generelle fokus og italesættelse af
størrelsen på denne krise, må nedgangen målt i BNP pr. indbygger dog siges at være
særdeles begrænset.
USA har i den tilsvarende periode
haft et forsvarsbudget, der er
steget med mere end 100 % fra år
2000 til 2011 som illustreret ved
figur 8. Det svarer til en stigning i
% af BNP fra 2,9 i år 2000 til 4,6 i
2011. Det skal dog anføres at i
2012 faldt dette igen til 3,6 %.72
Det økonomiske udviklingsniveau
har altså i 00’erne været særdeles
positivt i forhold til det
amerikanske militær, hvor stigningen i budgettet ikke blot skyldes operative indsættelser,
men også en markant stigning i det ordinære budget. Det peger på, at udviklingen af en
operativ cyberwarfarekapabilitet har været positivt påvirket af de økonomiske forhold.
70
http://www.trykkefrihed.dk/nar-den-fjerde-statsmagt-bliver-den-forste.htm (besøgt 08-04-2014) 71
http://www.b.dk/nationalt/mysteriet-om-krigsglade-danskere (besøgt 12-04-2014) 72
http://data.worldbank.org/indicator/MS.MIL.XPND.GD.ZS (besøgt 13-04-2014)
32
Figur 9.
Befolkningstallet har gennem 00’erne været svagt stigende i USA, men samtidigt ses de
militært ansatte at have omtrentligt samme antal73. I en periode, hvor forsvarsbudgettet er
øget så markant, og personel antallet er bibeholdt, har der tilsvarende ikke været
rekrutteringsproblemer74. Det er værd at bemærke, at USA ikke har værnepligt, men har et
militær, der er baseret på alene fastansat personel. Hertil kommer dog National Guard og
personel i reserven, der for begges
vedkommende er civile, som kan indkaldes til
militær tjeneste.
Erhvervssektoren i USA har naturligt været
kraftigt påvirket af den økonomiske krise,
men vurderingen er pr. april 2014, at denne
negative udvikling er vendt, om end der
fortsat er en stor forsigtighed at spore.
Indtjeningsniveauet for amerikanske
virksomheder er afbilledet i figur 975.
Samlet set vurderes det økonomiske udviklingsniveau at have haft en særdeles positiv
påvirkning på USA’s militære kapacitet. Det vurderes yderligere, at denne positive
påvirkning – reduktionen i budgettet til trods – fortsat er til stede, da det relative budget i
forhold til øvrige nationer, fortsat er blandt verdens højeste.
USA’s politiske situation
USA er en demokratisk styret føderal republik og har op gennem 00’eren haft et skifte i
den politiske situation. Med valget af Obama-administrationen i 2008 var der et skifte fra
republikanerne til demokraterne, som udgør de to fløje i amerikansk politik.76 Det
amerikanske system er trods verdenssituationen op gennem 00’erne fortsat betragtet som
et af de mest politisk stabile lande i verden, bl.a. målt på evnen til at forblive samlet på
trods af kriser og krig som eks. 9/11, Afghanistankrigen, den globale økonomiske krise
m.m77. Med baggrund i styreformen78 har der derfor også været en særdeles bred politisk
opbakning omkring beslutninger om det militære system.
At USA har gennemført en særdeles aktivistisk udenrigs- og sikkerhedspolitik efter 2001,
er særdeles velkendt. Denne aktivistiske politik har medført, at USA har oplevet såvel kritik
i det internationale samfund, såvel som en styrkelse af dets allierede relationer. Den brede
interne politiske opbakning om militæret vidner om en samlet politisk forståelse for
73
http://www.cfr.org/defense-budget/trends-us-military-spending/p28855 samt https://www.census.gov/popclock/ (besøgt 13-04-2014) 74
http://money.cnn.com/2013/05/15/news/economy/military-recruiting/ (besøgt 13-04-2014) 75
http://perspectives.pictet.com/2012/03/29/united-states-gradual-slowdown-in-profit-growth/ (besøgt 13-04-2014) 76
http://www.whitehouse.gov/about/presidents/barackobama (besøgt 13-04-2014) 77
http://www3.ambest.com/ratings/cr/reports/unitedstates.pdf (besøgt 13-04-2014) 78
Ud over det præsidentielle niveaus beslutningskompetence er USA som nation også styret af kongressen samt Repræsentanternes hus – dermed er der reelt en tredeling af magten, hvor præsidenten dog er den absolutte magtfaktor.
33
nødvendigheden af at fortsat være det tætteste, man i dag kan være på en militær
hegemon i internationalt regi.
Samlet set vurderes den politiske situation at have haft – og fortsat have – en særdeles
positiv påvirkning på den indre rings variable og dermed også muligheden for at udvikle og
opstille evnen til at gennemføre cyberwarfare.
USA’s ideologiske situation
Den amerikanske forsvarsvilje har siden 2. verdenskrig været særdeles høj, med enkelte
væsentlige undtagelser i forhold til henholdsvis krigene i Vietnam og Korea. Særligt i
perioden op gennem 1980-1990’erne under den kolde krig har den amerikanske ideologi
været præget af, at en voldsom majoritet af befolkningen har støttet militæret. Der er
således i dag en lang række af civile initiativer, der aktivt søger at støtte det militære
system.79 Det fortsat fremherskende paradigme vurderes derfor også at være, at man
støtter militæret og særligt dets personel.
Tilsvarende har USA været en del af et bipolært internationalt system i slutningen af
forrige århundrede, der gennem 90’erne i større og større grad blev unipolært med USA
som den fremtrædende hegemon80. Denne opfattelse af USA i det internationale samfund
blandt amerikanerne selv er fortsat fremherskende i 2014, idet der dog er røster i
samfundet81, der ønsker, at eksempelvist Europa selv løser sine problemer. Det vurderes
dog, at krisen mellem Ukraine og Rusland82 har fået tidligere tiders hegemonopfattelse til
at blusse op igen83.
Sammenfattende for den amerikanske ideologi, vurderes den at have en positiv påvirkning
af den inderste rings variable. Både i den nære fortid, såvel som i nutiden. Det vurderes, at
amerikanerne fortsat vil se det militære apparat som værende centralt, i forhold til
opfattelsen af USA som den dominerende hegemon.
4.3. Sammenfatning på Danmarks og USA’s rammebetingelser Formålet med dette kapitel er at analysere den ydre rings variable for Danmark og USA,
for derved at belyse, hvor disse giver forskelle, i forhold til påvirkning af den indre ring.
For det økonomiske udviklingsniveau ses, at udviklingen ikke har været afgørende
forskellig for de to samfund som hele. Derimod ses der en afgørende forskel i det niveau,
79
Som eksempel herpå kan ses http://troopssupport.com/ (besøgt 14-04-2014), hvor en lang række af initiativer er samlet. 80
Hegemoni handler centralt om en verdensanskuelse, hvor én stat er anfører for øvrige. Oprindeligt en terminologi fra det gamle Grækenland, der i dag er almindeligt forekommende i international politik. En uddybende forklaring kan ses på http://www.denstoredanske.dk/Geografi_og_historie/Gr%C3%A6kenland/Det_klassiske_Gr%C3%A6kenland/hegemoni (besøgt 14-04-2014) 81
Shea, Jamie. “NATO and the U.S. Pivot to Asia.”, GMF Policy Brief. Maj 2013 82
Rusland besatte og annekterede den ukrainske halvø, Krim i foråret 2014 og der er pr. april 2014 indikationer på, at Rusland måske vil annektere yderligere dele af Ukraine. Dette har fået USA til at skærpe dets retorik og komme med advarsler om mulig militær intervention mod Rusland. Dette er et sammendrag af det generelle nyhedsbillede pr. 25-04-2014. 83
Jeffrey ,James, ”U.S. Should send troops to quell Ukraine crisis”, Washington Post, 15 April 2014.
34
der er mellem de to landes forsvarsbudgetter – både i den nære fortid og for nærværende.
Det peger på, at den inderste ring påvirkes i langt mere positiv grad for USA end for
Danmark i forhold til den økonomiske variabel. Deraf afledt kan en mulig effekt være, at
Danmark i langt mindre grad end USA har råd til selv at udvikle militære evner, men bør
anvende erfaringer og løsninger, der er udviklet af andre – eksempelvist USA.
Politisk og ideologisk ses der ikke forhold, der er afgørende forskellig betydning. Således
er der i relativt høj grad den samme politiske og ideologiske stabilitet samt opbakning. I
begge tilfælde er der derfor tale om, at disse forhold ikke bør være begrænsende i det
komparative fokus i næste kapitel.
Dermed er delkonklusionen, at det primært er de økonomiske forskelle mellem Danmark
og USA, der bør holdes for øje i den følgende komparative analyse.
Kapitlet her har vist, at dansk forsvar i størst muligt omfang bør adoptere allerede
udviklede kapabiliteter, idet det dog skal holdes for øje, at den økonomiske
rammebetingelse kan være begrænsende, også i forhold til anskaffelser.
I det kommende kapitel analyseres den evne, som USA netop har opstillet på det taktiske
niveau, med henblik på at konkludere, i hvor høj grad denne lader sig applikere på den
danske hær.
35
Kapitel 5 – Delanalyse 3: Cyberwarfare på det taktiske niveau
I dette kapitel analyseres cyberwarfare komparativt med udgangspunkt i den amerikanske
tilgang, med henblik på at opstille delkonklusioner på Danmarks behov for at udvikle
doktrin, organisation og teknologi på taktisk niveau. Der vil således i alle tre underafsnit
være tale om kortfattede redegørelser for de aktuelle forhold, hvorefter der foretages en
komparativ analyse indeholdt de i kapitel 3 og 4 fundne delkonklusioner.
5.1. Organisatoriske forhold
De organisatoriske forhold i krigsførelsens kredsløb omhandler den strukturelt bestemte
sammensætning af ressourcer og dækker derudover over områderne uddannelse,
træning, rekruttering og støtte.
Disse elementer er generelt beskrevet i forhold til cyberwarfare i amerikansk kontekst i
TRADOC84 pamphlet 525-7-8 ” Cyberspace Operations Capability Plan 2016-2028”.
Dokumentet er udgivet og effektueret februar 2010, hvorfor det vurderes validt at anvende
som udgangspunkt for at beskrive den amerikanske organisation.
Som udgangspunkt for at beskrive den danske organisation vil figur 4 i kapitel 3 kunne
anvendes, da denne er sammensat således alene det taktiske niveau er indeholdt. Da
TRADOC er beskrivende ned til kompagniniveauet (KMP), er figur 4 herover udbygget til
figur 4.1, der illustrerer, hvorledes KMP-niveauet er indeholdt i den danske hærs
84
Training and Doctrine Command, er USA’s centrale kommando til udvikling af kapaciteter.
Figur 4.1 – Hærens organisation.
36
organisation; fire kompagnier, hvoraf ét er til støtte for hele BTN. Tilsvarende er den
amerikanske hær opbygget på tilsvarende niveauer85. Det betyder, at der på det taktiske
niveau, som figuren er et udtryk for, er et godt strukturelt sammenfald i forhold til at kunne
anvende TRADOC’s anbefalinger i en dansk kontekst.
For nærværende er der ikke nogen organisatorisk kapacitet i den danske hær på det
taktiske niveau, som allerede beskrevet i kapitel 1. Konklusionerne i kapitel 3 peger på, at
muligheden for påvirkning i høj grad er til stede fra cyberdomænet, hvilket er tilsvarende
den konklusion, som TRADOC opstiller for det amerikanske militær, hvoraf det bl.a.
fremgår: ”..it (is) clear that operating within and in defense of this global commons will
become a part of every military operation. This significant change in the operational
environment challenges traditional understandings of military action. 86”
Det peger således tilsvarende på, at de af TRADOC organisatoriske behov kan overføres
til danske forhold på baggrund af muligheden for påvirkning.
Rammebetingelserne, som analyseret i kapitel 4, pegede på, at den afgørende forskel
mellem danske og amerikanske forhold er den økonomiske variabel. Dansk forsvar har
opprioriteret området, men har helt naturligt ikke økonomiske midler af samme størrelse
som USA, hvilket pegede på, at dansk forsvar burde anvende en allerede udviklet evne,
herunder organisation, fremfor at udvikle egen.
TRADOC er særdeles deskriptiv i sin tilgang til organisationen for den amerikanske hær,
og pamphlet 525-7-8 dækker således alle niveauer i den amerikanske hær – inklusive de
helt lave taktiske niveauer. Da der som ovenfor beskrevet er et meget stort sammenfald
mellem den danske hærs enheder og de amerikanske, peger det derfor også på, at de
organisatoriske krav på divisions-, brigade-, battaljons- og kompagniniveau kan overføres
til danske forhold.
I beskrivelsen af de nødvendige kapaciteter har TRADOC opført et antal forskellige
kapaciteter opdelt på områderne cyber situational awareness, cyber network operations,
cyber war og cyber support87. Af disse er det alene området cyberwar, der svarer til den
danske definition på cyberwarfare, der anvendes i specialet. Det taler for, at alene dette
område overføres til den danske hær. Det kan dog efterfølgende vise sig nødvendigt at
analysere, hvorvidt den dansk anvendte definition er dækkende nok, set i lyset af, at USA
har valgt en væsensforskellig. Dette medtages derfor senere under analysen af doktrin.
De organisatoriske kapaciteter, der af TRADOC ses nødvendige på det taktiske niveau,
kan sammenfattes til at beskrive evnen til88:
85
http://www.army.mil/info/organization/unitsandcommands/oud/ (besøgt 17-04-2014) 86
TRADOC Pamphlet 525-7-8, p. 11. 87
Ibid. p. 17f. 88
Ibid. p. 52-54. En komplet oversigt er angivet i bilag 4, hvor hele den skematiske oversigt er gengivet. I sammenfatningen er relevante punkter fra Table D-3 oversat og samlet i kategorier.
37
At skaffe sig adgang til og påvirke udvalgte måls systemer, hard- og software
med direkte eller indirekte midler. (1-3, 16, 17)
Gennem bl.a. cyberangreb at detektere, afskrække, nægte og nedkæmpe
modstanderes aktiviteter samt deres evne til at operere frit. (6, 8, 11)
Skabe og vedligeholde et overblik over modstanderes og andre aktørers
systemer og netværk samt kunne forudsige aktiviteter på disse. (12, 14)
Angribe og ødelægge modstanderes systemer, hard- og software. (11)
Beskytte egne systemer, hard- og software. (11)
Ovenstående fem punkter er en sammenfatning af de 10 evner, der af TRADOC ses
relevante på taktisk niveau. Der er af TRADOC i alt opstillet 17 evner, og det fremgår
således tydeligt, at det taktiske niveau er vurderet væsentligt i opstillingen af evnen til at
gennemføre cyberwarfare for den amerikanske hær. Behovet for disse evner er
kulminationen på en lang række af eksperimenter, symposier, konferencer,
arbejdsgrupper, litteratur- og doktrin studier, input fra område eksperter samt den policy,
der er givet fra ministerielt niveau. Det peger på, at validiteten i TRADOC’s analyse er god,
mens reliabiliteten er vanskelig at vurdere på baggrund af cyberdomænets omskiftelige
karaktér. Det skyldes, at fornyede studier med samme perspektiv ikke med sikkerhed kan
siges at give samme resultat, da domænet vil have ændret sig. FM 3-38 er udgivet februar
2014, fire år efter TRADOC 525-7-8, og angiver på det taktiske niveau de samme
elementer89. Dermed vurderes reliabiliteten at være acceptabel, hvilket taler for, at disse
elementer fortsat kan applikeres på den danske hær.
Sammenfattende peger den organisatoriske analyse på, at den nuværende struktur er
sammenlignelig mellem den amerikanske og den danske hær på taktisk niveau.
Tilsvarende er der sammenfald mellem den vurderede påvirkning fra cyberdomænet, og
forskellen er derfor primært den økonomiske rammebetingelse. For at mitigere den danske
omkostning kan de organisatoriske anbefalinger om opstilling af evner på det taktiske
niveau fra TRADOC applikeres. Disse elementer behandles derfor videre i syntesen i
kapitel 6.
5.2. Doktrinære forhold
Doktrin er et udtryk for ”best practice” og kan være fremkommet bl.a. på baggrund af
krigserfaringer og krigsspil som angivet i kapitel 2. Cyberwarfare er fortsat en så ny
disciplin, at egentlig taktisk doktrin reelt er begrænset til den amerikanske FM 3-38, hvoraf
det således også fremgår: ” …is the first doctrinal field manual of its kind.90”. Det kan dog
89 US Army Headquarters, “Field Manual 3-38: Cyber Electro Magnetic Activities(CEMA)”, Washington DC, 12 Februar
2014. p. 2-8. 90
US Army Headquarters, “Field Manual 3-38: Cyber Electro Magnetic Activities(CEMA)”, Washington DC, 12 Februar 2014. Introduction p. v.
38
ikke afvises, at der faktuelt eksisterer yderligere – men at disse blot er klassificerede eller
på anden måde ikke tilgængelige91.
Dansk doktrin på området består pr. april 2014 fortsat alene af direktiver givet til de højere
niveauer som eksempelvist FKODIR 140-2, hvor det anføres, at ”… derfor skal udviklingen
af forsvarets CNO kapacitet prioriteres92”. Der er derfor ingen tvivl om, at doktrinen står
foran at skulle fastlægges i en dansk kontekst. ”Cyberspace – et nyt kampdomæne”
udgivet af Forsvarsakademiet i 2013 konkluderer således på dansk doktrin inden for
cyberwarfare, at ”den manglende definering på det operative niveau ses endvidere at
kunne være medvirkende til, at det taktiske niveau også mangler … Selv noget så enkelt
som retningslinjer for hvorledes den enkelte skal agere, såfremt anormaliteter på private
eller tjenestestedets systemer opdages, ses kun i nogle tilfælde, og oftest kun lokalt, at
være tilvejebragt.93”. De lokale bestemmelser, der henføres til, omhandler Danske
Divisions Standard Operating Procedures(SOP), der i et begrænset omfang omhandler
kommunikationssikkerhed, der relateres til evnen CND. Disse SOP er udarbejdet lokalt
ved staben og anvendes tilsvarende alene lokalt, hvorfor disse ikke kan karaktiseres som
doktrin for den danske hær.
Der er altså fortsat en total mangel på doktrin inden for cyberwarfare på det taktiske
niveau.
Forud for en analyse af, hvorvidt den amerikanske doktrin lader sig applikere på den
danske hær, er der i tidligere afsnit defineret et behov for at analysere den danske
definition på cyberwarfare i forhold til den amerikanske.
Den danske definition, der anvendes i specialet, er givet af NATO i AJP 3.10, der
benævner den Computer Network Operations opdelt på Computer Network Attack,
Defense og Exploitation94.
Den amerikanske definition er gengivet i FM 3-38, og som udgangspunkt anvendes
begrebet Cyber Electro Magnetic Activities(CEMA) til at beskrive kapabiliteten i den
amerikanske hær. CEMA opdeles i de tre kategorier Cyberspace Operations, Electronic
Warfare og Spectrum Management Operations. Baggrunden for samlingen af disse
kapabiliteter i ét under CEMA er, at man ser et vist sammenfald mellem disse tre
områder95.
91
Forfatteren har ved flere lejligheder søgt netop doktrin ved Center for Cybersikkerhed, men dette er blevet afvist kategorisk jf. mailkorrespondance med Tobias Liebetrau af 30. april 2014. Hvorvidt det skyldes klassificering eller en ikke-eksistens, har således ikke kunnet afklares. 92
FKODIR 140-2 p.17. 93
Bentsen, ”Cyberspace – et nyt kampdomæne”, Speciale ved Forsvarsakademiet. 2013. p. 38. 94
Den fulde definition kan ses i kapitel 1 p. 13. 95
US Army Headquarters, “Field Manual 3-38: Cyber Electro Magnetic Activities(CEMA)”, Washington DC, 12 Februar 2014. p. 1-2.
39
I dansk kontekst arbejder man doktrinært også med områderne Electronic Warfare og
Spectrum Management. Inden for disse områder er der opstillet doktrin, organisation og
teknologi, som primært er placeret ved Telegrafregimentet som en del af den fælles
føringsstøttekapacitet til hæren96.
Det taler for, at der alene ses nærmere på de doktrinære elementer inden for FM 3-38’s
definerede område, Cyberspace Operations, da øvrige elementer allerede er beskrevet i
dansk doktrin. Det medfører dog også, at det amerikansk definerede sammenfald skal
holdes for øje, således specialet kan rumme behovet for doktrinudvikling inden for øvrige
to elementer i den danske hær.
Cyberspace Operations defineres i FM 3-38 således: ”..the employment of cyberspace
capabilities where the primary purpose is to achieve objectives in or through cyberspace.
Cyberspace operations consist of three functions: offensive cyberspace operations,
defensive cyberspace operations, and Department of Defense information network
operations.97” Information Network Operations ses som en evne, der ligger ved det
ministerielle niveau og omfatter: “Operations to design, build, configure, secure, operate,
maintain, and sustain networks.98“ Der er altså inden for dette delområde tale om evnen til
kort sagt at opbygge, sikre og vedligeholde netværk. Denne evne er i dansk kontekst
tilsvarende placeret uden for det taktiske niveau, da denne er placeret ved Forsvarets
Materieltjeneste(FMT) samt Forsvarets Efterretningstjeneste(FE)99.
Det peger således på, at den doktrin, der bør applikeres fra FM 3-38 til danske forhold, er
inden for delområderne ”Offensive- og Defensive Cyberspace Operations”. I den danske
kontekst arbejder man som tidligere beskrevet med tre delområder, hvor området CNE
ikke umiddelbart fremgår af den amerikanske definition. Det fremgår dog af FM 3-38 pkt.
3.12, at der under offensive operationer er indeholdt ”Information Collection”, der beskrives
således: ”... deliberate network reconnaissance and surveillance and other enabling
activities (including access to or control of those networks) in and through cyberspace.100”
Der ses således et stort sammenfald mellem den amerikanske beskrivelse af Information
Collection(IC) og CNE101. Det taler for, at IC henføres til CNE i en dansk doktrinær
beskrivelse. Modsat kunne det også tale for, at den danske definition ændres, så den er
tilsvarende den amerikanske.
Da Danmark generelt anvender NATO-doktrin på højere niveauer, vurderes dette ikke
plausibelt. I specialet henføres IC derfor komparativt til CNE. Det medfører således, at den
96
http://forsvaret.dk/TGR/ORGANISATION/Pages/Organisation.aspx (besøgt 17-04-2014) 97
Ibid. p. 1-3. 98
Ibid. p. 3-2. 99
Bentsen, ”Cyberspace – et nyt kampdomæne”, Speciale ved Forsvarsakademiet. 2013. p. 36. 100
US Army Headquarters, “Field Manual 3-38: Cyber Electro Magnetic Activities(CEMA)”, Washington DC, 12 Februar 2014. p. 3-4. 101
Se pkt. 1.6 begrebsafklaring, for definitionen på CNE.
40
Figur 10 – doktrinær sammenligning
amerikanske doktrin kan applikeres direkte i en dansk kontekst, når begreberne overføres
som illustreret ved figur 10 herunder.
FM 3-38 har dedikeret et kapitel til at beskrive doktrinen inden for disse tre elementer,
hvilket er opbygget særdeles deskriptivt inden for hver kategori. Det primære fokuspunkt
for doktrinen er at beskrive den måde, de enkelte elementer bør bringes i anvendelse på
det taktiske niveau. Tilgangen er derfor bredt anvendelig, da fokus er på, hvad der bør
overvejes frem for, hvordan det bør udføres. En sådan beskrivelse vil være særdeles
teknisk og bør således ikke indeholdes i doktrin, da det vil medføre en meget snæver
anvendelse samt behov for omskrivning, når cyberdomænet udvikler sig. En udvikling, der
er konstant, umiddelbar og særdeles hastig.
I beskrivelsen af de enkelte elementer indgår ligeledes, hvordan de ses anvendt i relation
til eksempelvist angreb med konventionelle enheder102, samt hvorledes elementerne kan
bringes i anvendelse særskilt. Dermed beskrives cyberwarfare som et særskilt element,
der enten kan have en støttende rolle for de taktiske enheder eller være en selvstændig
operation. I forhold til den måde, enheder anvendes på i dansk kontekst, er dette ikke nyt;
eksempelvis kan en kampvognsenhed gennemføre et angreb selvstændigt, men kan
tilsvarende også have til opgave at støtte infanteri i deres angreb. Det peger på, at den
102
Med konventionelle enheder menes her kampvogne, infanteri, artilleri m.m.
41
amerikanske tilgang til opstillingen af det doktrinære grundlag for cyberwarfare kan
applikeres i en dansk kontekst.
FM 3-38 har ligeledes beskrevet, hvorledes staben i enhederne bør arbejde med de tre
elementer103. Udgangspunktet for beskrivelsen er G-strukturen104, som også anvendes i
Danmark. Doktrinen angiver i denne sammenhæng, at de primære funktioner i staben, der
bør integrere cyberwarfare i stabsarbejdet, er chefen, G2 og G6 samt oprettelsen af en
fast intern arbejdsgruppe til at koordinere på tværs i staben. Det taler for, at også doktrinen
for, hvorledes stabsarbejde bør udføres, kan applikeres i en dansk kontekst.
Sammenfattende for området doktrin er det påvist, at Danmark har en total mangel på det
taktiske niveau. Det taler for, at en applikation af amerikansk doktrin, vil have relativt gode
vilkår, fordi der ikke er tale om en erstatning af nuværende. Den amerikanske doktrin er
velbeskrevet og har i høj grad et sammenfald med den måde, hvorpå dansk doktrin på
andre områder er beskrevet. Det peger dermed på, at en applikation af FM 3-38 kapitel 2
og 3 samt tillæg vil kunne anvendes som et udgangspunkt for opstilling af en dansk
doktrin.
5.3. Teknologiske forhold
Teknologiske forhold er en central del af cyberdomænet og dermed også cyberwarfare.
Selve cyberdomænet er opstået på baggrund af den teknologiske udvikling, og som
tidligere angivet er netværksforbindelser og de applikationer, der er til stede, en afgørende
del af det. Analysen i kapitel 3 viste, at den væsentligste faktor for det taktiske niveau i den
danske hær, er indførelsen af HTK. HTK rummer netop alle de elementer, som beskrives i
forhold til cyberdomænet; netværk, forbindelser, computere, servere, applikationer og
brugere.
Afsnittet vil derfor primært fokusere på indførelsen af HTK og søge et sammenligneligt
grundlag på det taktiske niveau i den amerikanske hær. Dette vælges fremfor at foretage
en kvantificerende analyse af enkeltkomponenter, der vil være dels voldsom i omfang, og
dels risikere at medføre et forkert fokus i forhold til problemformuleringens danske
kontekst. Baggrunden er, at den amerikanske hær er betragteligt større end den danske,
hvilket dermed giver nogle væsentligt forskellige parametre at arbejde med i anskaffelsen
af teknologi. Kort kan nævnes udviklingen af egen industri, store rabatter i forbindelse med
køb, internationalt salg m.m., hvilket er i tråd med konklusionen på analysen i kapitel 4 – at
den økonomiske rammebetingelse er afgørende forskellig.
De primære mål med HTK i den danske hær er at skabe et ensartet situationsbillede på
tværs af niveauerne, øge hastigheden i ordreudvikling og -udgivelse. Der anvendes i den
forbindelse forskellige typer af databærende radioer, satellitkommunikation og kablede
103
US Army Headquarters, “Field Manual 3-38: Cyber Electro Magnetic Activities (CEMA)”, Washington DC, 12. februar 2014. Appendix A-1 samt pp. 2-3 – 2-9. 104
G-strukturen er en opdeling af staben i funktionelle områder, der er benævnt 1-9 således: G1: Personel og administration, G2: Efterretning, G3: Operationer, G4: Logistik, G5: Planlægning, G6: Kommunikation, G7: Træning, G8: Økonomi, G9: Civilt Militært Samarbejde og INFO OPS.
42
forbindelser for at samle netværket på tværs af geografiske afstande. Dette netværk er
adskilt fra øvrige dele af verden og betragtes derfor som lukket.105
I den amerikanske hær anvendes et tilsvarende system benævnt LandWarNet.106 Brugen
og formålet med dette system beskrives således: ”The coordination and integration of
Cyber Operations for the Army will occur primarily within LandWarNet … [it] is a single,
secure, standards-based, versatile infrastructure linked by networked redundant transport
systems, sensors, warfighting and business application, and services that provide Soldiers
and civilians timely and accurate information in any environment and enables decisive
action with our joint, interagency, and multinational partners.107”
LandWarNet er opbygget således, at det skaber en sammenhæng mellem de forskellige
niveauer i den amerikanske hær under anvendelse af samme teknologier som HTK. I
nedenstående figur 11108 er dette illustreret.
105
Se kapitel 3 samt bilag 3 for uddybende forklaringer. 106
US Army Headquarters, “Field Manual 3-38: Cyber Electro Magnetic Activities(CEMA)”, Washington DC, 12. februar 2014. pp. 3-7 – 3-8. 107
Ibid. 108
http://www.army.mil/aps/07/addendum/f.html (besøgt 17-04-2014)
Figur 11 - LandWarNet
43
Sammenholdes dette med opbygningen af HTK, som angivet i bilag 3, ses der en relativt
stor lighed mellem de to systemer. Den danske og den amerikanske hær vurderes derfor
teknologisk sammenlignelige, inden for dette centrale område i relation til cyberwarfare.
FM 3-38 angiver, at det helt centrale element i Cyberspace Attack er ”tailored computer
code”. Deraf afledt anføres tilsvarende, at behovet for teknologi i denne sammenhæng
primært er adgang til samme teknologi, som man ønsker at påvirke.109
Det medfører, at det teknologiske niveau i begge hære, har behov for en kontinuerlig
opdatering i forhold til det aktuelle indsættelsesmiljø og dets aktører. Dermed kan det ikke
definitivt afklares, hvilken generisk teknologisk kapacitet, der bør være til stede.
Sammenfattende for de teknologiske forhold har analysen vist, at der til trods for en stor
forskel på størrelsen af den amerikanske og danske hær er et relativt stort sammenfald i
rådigheden og anvendelsen af teknologi. Det peger således også på, at den danske hær
tilsvarende den amerikanske forholder sig aktivt til cyberwarfare på det taktiske niveau.
Behovet for teknologi til at gennemføre CNA skal analyseres i forhold til den kontekst,
hæren indsættes i. Det medfører, at der skal skabes det fornødne rum, såvel økonomisk
som ekspertise, til, at dette kan foretages.
109
US Army Headquarters, “Field Manual 3-38: Cyber Electro Magnetic Activities (CEMA)”, Washington DC, 12. februar 2014. p. 3-3, paragraph 3-9.
44
Kapitel 6 – Syntese på evnen til CNA, CNE og CND
I det følgende gennemføres en syntese, der har til formål at samle analyserne i kapitel 3-5.
Denne gennemføres således, at fundne delkonklusioner samles inden for de tre kategorier
i Computer Network Operations: Computer Network Attack, Computer Network
Exploitation og Computer Network Defense.
Fælles for kapitel 4 og 5 er, at der trods umiddelbart store forskelle mellem danske og
amerikanske forhold ikke er det i relation til cyberwarfare. Det medfører i vid udstrækning,
at den amerikanske tilgang til cyberwarfare kan implementeres i den danske hær.
Analysen har dog påvist en væsensforskellig rammebetingelse inden for den økonomiske
parameter. Denne væsensforskel fører til konklusionen om, at allerede udviklet doktrin,
organisation og teknologi bør applikeres i størst muligt omfang.
Computer Network Attack
For at kunne gennemføre CNA har analysen vist, at det er afgørende at have adgang til
samme teknologi som den aktør, man søger at påvirke. På det taktiske niveau kan der ofte
være skiftende aktører, som ikke altid vil kunne fastlægges forud for en indsættelse i
eksempelvist internationale operationer. Derfor vil der være et behov for at have adgang til
en bred vifte af teknologi, som bør være tilgængelig så tidligt som muligt i organisationen,
da ekspertise opbygges over tid. Analysen har tillige vist, at følgende effekter bør kunne
opnås gennem CNA på det taktiske niveau:
At detektere, afskrække, nægte og nedkæmpe modstanderes aktiviteter samt
deres evne til at operere frit.
Angribe og ødelægge modstanderes systemer, herunder hard- og software.
Den amerikanske doktrin har et stort potentiale for at kunne applikeres på danske forhold,
hvilket de økonomiske rammebetingelser tilsvarende taler for. Dermed vil man på taktisk
niveau i den danske hær kunne opstille evnen relativt hurtigt, da såvel organisation,
doktrin som teknologi ikke nødvendigvis skal nyudvikles, men kan overføres fra
amerikanske forhold.
Computer Network Exploitation
CNE adskiller sig begrebsmæssigt fra den amerikanske doktrin. En applicering af
amerikansk doktrin ses alligevel mulig, idet det amerikanske doktrinære begreb
”Information Collection” har nærmest identisk betydning. Doktrinen er velbeskrevet, men
det skal holdes for øje, at den amerikanske tilgang overordnet tillige omfatter EW og
Spectrum Management, fordi CNE vurderes at være overlappende. Det taler for, at en
applikation i dansk kontekst bør omfatte disse to områder med henblik på at sikre en
tværfaglig sammenhæng. Analysen har vist, at følgende effekter bør kunne opnås gennem
CNE på det taktiske niveau:
45
Adgang til og påvirkning af udvalgte måls systemer, hard- og software med
direkte eller indirekte midler.
Skabe og vedligeholde et overblik over modstanderes og andre aktørers
systemer og netværk samt kunne forudsige aktiviteter på disse.
Da forskellen på CNA og CNE blandt andet er beslutningen om at foretage en aktiv
destruktiv handling versus alene at skabe et overblik, vurderes det teknologiske behov at
være sammenfaldende med behovet til CNA.
Computer Network Defense
CND er et omfattende område, måske det største af de tre inden for CNO. Særligt
vanskelig er håndteringen af egne brugere, de såkaldte insidertrusler, hvilket er defineret
som den største trussel mod egne systemers sikkerhed. Analysen har vist, at den
amerikanske tilgang, hvor området doktrinært favnes på det taktiske niveau, såvel som på
alle overliggende niveauer, har fællestræk med den danske tilgang. Således er det et
område, der for nærværende er defineret som en opgave ved MILCERT. CND er således
det eneste område, hvor Danmark har en organisation til at varetage opgaven. Hvorvidt
der eksisterer nogen doktrin, har ikke været muligt at afdække110, formentligt af hensyn til
klassifikationsgraden. Det er samtidigt klarlagt, at truslen fra cyberdomænet ikke er
afhængig af niveauet – men derimod, hvorvidt man anvender domænet. Dette er i høj grad
tilfældet for den danske hær på taktisk niveau, i særlig grad grundet implementeringen af
HTK. Den effekt, der således bør forefindes på taktisk niveau, er evnen til at beskytte egne
systemer, herunder hard- og software. Den amerikanske doktrin inden for området
”Defensive Cyber Operations” vurderes at kunne applikeres på danske forhold. Det er i
den henseende væsentligt, at den amerikanske tilgang netop omfatter flere niveauer, der
arbejder sammen om at sikre egen beskyttelse. Dermed vil en applikation af amerikansk
doktrin ikke mindske værdien af MILCERT, men komplimentere den.
Sammenfattende har analysen vist, at den del af den amerikanske doktrin, der kan
applikeres på danske forhold, primært forefindes i FM 3-38 kapitel 2 og 3 samt Appendix
A1. Dertil kommer et velbeskrevet organisatorisk behov i TRADOC Pamphlet 525-7-8.
Slutteligt har analysen vist vigtigheden af, på tværs af de tre områder inden for CNO at
forholde sig aktivt til cyberwarfare på det taktiske niveau i hæren. Det er dermed ikke
påvist, at hverken CNA, CNE eller CND bør udelukkes på det taktiske niveau i hæren.
110
jf. mailkorrespondance med Tobias Liebetrau af 30. april 2014.
46
Kapitel 7 – Konklusion
Specialets formål er at afdække, hvordan man bør håndtere cyberwarfare på taktisk
niveau i den danske hær. Dette spørgsmål er i de foregående kapitler analyseret under
anvendelse af krigsføringens kredsløbs ydre og indre ring som det teoretiske perspektiv.
Specialets konklusion på spørgsmålet er, at samtlige evner til cyberwarfare bør være til
stede på det taktiske niveau i den danske hær. Dette medfører, at der bør være en evne til
at gennemføre Computer Network Attack(CNA), Computer Network Exploitation(CNE) og
Computer Network Defense(CND).
Når konklusionen kan trækkes så skarpt op, har det en nøje sammenhæng med den
definition og det teoretiske apparat, der er anvendt i specialet.
Den danske definition på cyberwarfare er klar og benævnes Computer Network
Operations. Denne opdeles i evnerne til at gennemføre henholdsvis Computer Network
Attack, Computer Network Exploitation og Computer Network Defense. Dermed er
rammen for specialets problemformulering entydig.
Specialet har gennem analysen erkendt, at det ikke er et valg, man kan tage som militær
aktør, om man ønsker at have evnen til cyberwarfare eller ej. Det væsentlige i forhold til
cyberwarfare er, hvorvidt man opererer i cyberdomænet. At operere i cyberdomænet
betyder, at man anvender systemer i netværk, hard- og software samt har brugere
tilknyttet. Det gør den danske hær på det taktiske niveau i høj grad.
Det absolut centrale i denne sammenhæng er indførelsen af Hærens Taktiske
Kommunikationsnetværk, der på lige fod med det amerikanske LandWarNet for alvor
markerer, at cyberdomænet anvendes i militær kontekst. Dermed konkluderes det, at den
danske hær på det taktiske niveau aktivt bør forholde sig til cyberdomænet – og deraf
afledt – cyberwarfare.
Denne konklusion står uden for det teoretiske apparat og vil derfor være gyldig, uanset
hvilket teoretisk perspektiv spørgsmålet stilles i.
Krigsførelsens kredsløb har, som teoretisk fundament vist, at der bør opstilles en kapacitet
inden for såvel organisation, doktrin og teknologi. Disse tre variable er analyseret
komparativt i forhold til USA efter en indledende delanalyse af den ydre ring. Denne
indledende analyse viste, at der ud over den økonomiske rammebetingelse ikke er
afgørende forskelle på den ydre rings påvirkning af den indre. Netop fordi man i Danmark
har færre økonomiske ressourcer afsat til det militære apparat end USA, er
delkonklusionen, at mest muligt bør anvendes fra eksisterende doktrin, organisation og
teknologi. Baggrunden er, at det oftest er mere omkostningstungt at udvikle på disse
områder selvstændigt – fremfor at anvende eksisterende.
Analysen af den indre rings variable gav, at det amerikanske organisatoriske
udgangspunkt for, hvilke evner der bør være til stede på det taktiske niveau, kan
47
applikeres på danske forhold. Tilsvarende viste analysen af de teknologiske forhold, at den
danske hær på taktisk niveau er fuldt ud sammenlignelig med den amerikanske. Variablen
doktrin lader sig ikke applikere direkte, da USA anvender et andet begrebsapparat end
Danmark, hvilket bl.a. kommer til udtryk ved benævnelsen ”Cyber Electro Magnetic
Activities” versus den danske, der er adopteret fra NATO og benævnes Computer Network
Operations. Baggrunden for dette er, at USA ser en interdependens mellem Electronic
Warfare, Spectrum Management og Cyber Operations. Det medfører, at specialets
konklusion er, at disse – eksisterende områder inden for dansk doktrin – indarbejdes i
beskrivelsen af Computer Network Operations på det taktiske niveau.
Uddybende gav analysen, at CNE er indeholdt som en todeling af det amerikanske begreb
Cyberspace Offensive Operations, hvor Information Collection (IC) vurderes at tilsvare det
anvendte danske begreb CNE. Doktrinen for IC vil dermed kunne applikeres som CNE i en
dansk kontekst. CNA ses tilsvarende den amerikanske doktrin for Cyberspace Attack og
anbefales applikeret direkte i den danske hær.
I konteksten af CNA ses det væsentligt, at der er et behov for at tilvejebringe handlefrihed
for det taktiske niveau til kontinuerligt, at afsøge cyberdomænet, og de aktører, der er
mulige i en indsættelsessammenhæng. Baggrunden for dette er, at det er afgørende at
have kendskab til andre aktørers teknologi, for at kunne angribe den.
Evnen til at gennemføre CND ses tilsvarende særdeles relevant gennem analysen. Med
baggrund i det store sammenfald der er mellem LandWarNet og HTK vurderes de
amerikansk opstillede behov for doktrin, organisation og teknologi for at være egnede til
direkte applikation i den danske hær.
Således konkluderer specialet, med krigsførelsens kredsløb som perspektiv, at man bør
forholde sig til cyberwarfare på det taktiske niveau i den danske hær ved at opstille en
evne til at gennemføre CNA, CNE og CND, under anvendelse af amerikansk doktrin,
teknologi og organisatoriske forhold.
48
Figur 12 – MR/RMA & GW
Kapitel 8 – Perspektivering
Jeg har i specialet analyseret cyberwarfare på det taktiske niveau under anvendelse af
krigsføringens kredsløb. Dette teoriapparat har sin store styrke i en relativt enkel
fremstilling af militære evner, baseret på tre variable. Disse tre variable udgør den inderste
ring, der dels er påvirket af en ydre ring, og som dels påvirker den ydre ring.
Teorien har sit ophav tilbage fra 1960’erne, hvor verden endnu ikke var indtrådt i
informationstidsalderen. Dette forhold giver som udgangspunkt ikke anledning til
bekymring, da teorien er uafhængig af tidsaldre, bl.a. på baggrund af dens falsificérbarhed
og generiske anvendelsesområde.111
Derfor kunne det også være relevant, at analysere kriges udvikling på baggrund af
cyberdomænets opståen.
I den amerikanske Field Manual 3-38 er der i indledningen beskrevet: ”The proliferation of
information technologies is changing the way humans interact with each other and their
environment, including interactions during military operations.112” Denne udtalelse er ikke
på nogen måde unik, da en almindelig internetsøgning på ”cyber” vil give et stort antal
tilsvarende udtalelser fra både civile og militære kilder.
Sir Rupert Smith udgav i 2005 bogen ”The Utility of Force – The Art of War in the Modern
World”, hvor begreberne Military Revolutions og Revolution in Military Affairs stammer fra.
Military Revolutions er et begreb, der anvendes om en afgørende ændring i verden, der
medfører, at krigsførelse som hele undergår en revolution. Revolution in Military Affairs
dækker over mindre ændringer, der nok har betydning – men alene ændrer den praktiske
udførelse af krig. Tilsvarende arbejdes der med begrebet ”Generation Warfare”, hvor der
gennem tiden har været et skifte fra 1st Generation Warfare til i dag 4th Generation
Warfare113. Disse to elementer har en teoretisk sammenhæng, som er illustreret herunder
ved figur 12.
111
Jensen, Mikkel Storm - “Krigsførelsens kredsløb – Militært tidsskrift, 133. årgang – nr.1,” pp. 183-185. 112
US Army Headquarters, “Field Manual 3-38: Cyber Electro Magnetic Activities(CEMA)”, Washington DC, 12. februar 2014. p. v (introduction). 113
Hammes, Thomas X. “Fourth Generation Warfare Evolves, Fifth Emerges”, US Army Combined Arms Center: Military Review, May-June 2007.
49
”krig er den naturlige fortsættelse af politik med militære midler”, er den oversættelse, jeg
har valgt at fremstille Clausewitz’ oprindelige udsagn fra ”Vom Kriege” på. I forklaringen
på, hvorfor krige opstår, og hvordan de kommer til udtryk, er Clausewitz fortsat en af de
helt centrale teoretikere. Dét, der er essensen af formuleringen, er, at valget om at
gennemføre krig er en rationel og bevidst slutning, som den pågældende nations politiske
niveaus ledere gør sig. Deraf afledt vil krig kun kunne gennemføres, såfremt det politiske
niveau aktivt vælger at gå i krig.
Cyberdomænet giver mulighed for, at enkeltmand og organisationer kan påvirke stater i
endnu højere grad end tidligere set, hvilket udfordrer den gængse opfattelse af krig, hvor
kun stater angriber stater. Som eksempel kan nævnes gruppen ”Anonymous”, der
lækkede fortrolige oplysninger fra den tunesiske regering og på den måde skabte et 21-
århundredes ”glasnost” i Tunesien.114
Specialet er afgrænset til ikke at omhandle de juridiske forhold. Baggrunden for dette valg
var, at grundlaget for nærværende er særdeles spinkelt. Talinn-manualen fra 2013, der er
det mest nutidige dokument, er en af NATO-anerkendt fortolkning af de internationalt
gældende retslige forhold, i relation til cyberwarfare115.
Dets centrale konklusion er, i denne sammenhæng, at jus ad bellum (retten til at gå i krig)
og jus in bellum (opførsel under krig) fortsat er gældende – hvilket blot ikke bidrager til at
klarificere problemstillingen om, hvornår en stat må bruge dets militære styrke, over for
andet end en stat. Netop dette giver en række problemstillinger i forhold til cyberwarfare.
Et angreb kan gennemføres fra såvel én som flere IP-adresser116 i ét land – men reelt
være udtryk for et andet lands aktiviteter og sågar enkeltpersoner.
Det ville derfor både interessant og relevant at analysere, hvorvidt Clausewitz’ definition på
krig også kan gælde i fremtiden – eller om verden står over for en ny Military Revolution,
hvor behovet for at definere et nyt internationalt regelsæt for krig må etableres.
Samtidigt udfordrer det specialets entydige konklusion: At man bør have evnen til at
gennemføre CNO på det taktiske niveau i den danske hær. For hvorledes skal man agere,
hvis ikke man har et grundlag at agere på? En ting er at have evnen til at affyre et våben –
en anden er retten til det. Dermed kunne specialet videreføres ved at gennemføre en
analyse af, hvorvidt cyberdomænet enten har eller vil medføre en ny Military Revolution.
114
Paulo Shakarian, Jana Shakarian, Andrew Ruef. ”Introduction to Cyber Warfare – A Multidisciplinary Approach”, Syngress 2013, p. xiii. 115
Schmitt, Michael N. ”Talinn Manual on the international law applicable to cyber warfare”, NATO Cooperative Cyber
Defence Centre of Excellence, Cambridge University Press, 2013. 116
IP-adresse er en forkortelse for Internet Protocol adresse. Det er en unik adresse, der tildeles enhver adgang til et netværk – men selve ophavet til denne adresse er uafhængigt af tildelingen. Eksempelvist har alle brugere på Kastrup Lufthavns gratis internet en unik IP-adresse, som giver adgang til internettet med Kastrup Lufthavn som terminationspunkt.
50
Litteraturliste
Bøger & Artikler.
Clausewitz, Carl von. ”Vom Kriege I”, Ulsteinhaus-Verlag, Berlin 1980 (oprindeligt
1832).
Jeffrey, James.”U.S. Should send troops to quell Ukraine crisis”, Washington Post, 15
april 2014.
Jordansen, Birgit & Madsen, Jens Astrup. ”Paradigmer i praksis, anvendelse af
metoder til studier af organisering- og ledelsesprocesser”, Handelshøjskolens forlag,
2010, 1. udgave, 3. oplag.
Michaelsen, Hans Peter H (MJ). ”Kredsløbsforstyrrelser”, Militært Tidsskrift 141.
årgang(2012), nummer 4.
Rienecker, Lotte & Jørgensen, Peter Stray. “Den gode opgave”, Forlaget
Samfundslitteratur, 2006.
Rupert Smith, Sir. “The Utility of Force – The Art of War in the Modern World”, Penguin
Books, 2005.
Schmitt, Michael N.. ”Talinn Manual on the international law applicable to cyber
warfare”, NATO Cooperative Cyber Defense Centre of Excellence, Cambridge
University Press, 2013.
Shakarian, Paulo. Shakarian, Jana & Ruef, Andrew. ”Introduction to Cyber Warfare – A
Multidisciplinary Approach”, Syngress 2013.
Shea, Jamie. “NATO and the U.S. Pivot to Asia”, GMF Policy Brief. Maj 2013.
Huntington, S.P. ”The Clash of Civilizations and the remaking of World Order”, Simon &
Schuster, 1995.
Watzlawick, Paul. Bavelas, Janet Beavin & Jackson, Donald D. “Pragmatics of Human
Communication; a Study of Interactional Patterns, Pathologies and Paradoxes”, W.W.
Norton & Co/NY. 1967.
Doktriner, publikationer og statsligt udgivne dokumenter.
Forsvarskommandoen, FKODIR 140-2 ”Direktiv for Forsvarets Operative
Kapacitetsudvikling i Forsvaret (KFOU)”, 2011.
Forsvarsministeriet, ”Rapport omhandlende etablering af en computer network
operationskapacitet inden for forsvarsministeriets område”, december 2013.
Forsvarsministeriet, ”Aftale på forsvarsområdet 2013-2017”, 2012.
Forsvarsministeriet, ”Notat vedr. forsvarets rekrutteringspotentiale samt forsvarets
nuværende rekrutteringsvirksomhed”, 2013.
Hammes, Thomas X., “Fourth Generation Warfare Evolves, Fifth Emerges”, US Army
Combined Arms Center: Military Review, May-June 2007.
51
Henrik Schiött, “Formulering af en dansk cyberstrategi”, Speciale ved
Forsvarsakademiet. 2013.
Hærens Operative Kommando, ” HRN 010-001 – Feltreglement I”, 2013.
Kristian Bentsen, ”Cyberspace – et nyt kampdomæne”, Speciale ved
Forsvarsakademiet. 2013.
NATO, “AJP-3.10 – Allied joint doctrine for information operations”, 2009.
US Army Headquarters, “Field Manual 3-38: Cyber Electro Magnetic Activities
(CEMA)”, Washington DC, 12 February 2014.
US Army, “Cyberspace Operations Concept Capability Plan 2016-2028”, TRADOC
Pamphlet 525-7-8, 22 February 2010.
US Department of Defense, “Department of Defense Strategy for Operating In
Cyberspace”, Washington, July 2011.
US Department of Defense, “Joint Publication 1-02 - Department of Defense Dictionary
of Military and Associated Terms”, Washington DC, 2010 (As Amended Through 31
January 2011).
E-mail korrespondance
E-mail fra Brian Krarup Weber til Tobias Liebetrau([email protected]) ”Re: Materiale
på cyberangreb”, 30-04-2014 09:43.
Øvrige materialer
Senniksen, Mikkel,
”20140320_UKL_RKG_indsættelse_HTK_SAT_briefing_for_FKIT.pptx”, C4IS
sektionen ved Systemafdelingen/Telegrafregimentet, 20. marts 2014. (PowerPoint
præsentation)
Senniksen, Mikkel, ”20140401_UKL_TACRDO_HTK_BRIEFING_FC.pptx”, C4IS
sektionen ved Systemafdelingen/Telegrafregimentet, 1. april 2014. (PowerPoint
præsentation)
Senniksen, Mikkel, ”20140407_UKL_c4is_Briefing_HO.pptx”, C4IS sektionen ved
Systemafdelingen/Telegrafregimentet, 7. april 2014. (PowerPoint præsentation)
Internetsider. (tilgængelighed verificeret 30-04-2014).
http://cphpost.dk/news/obama-denmark-punching-above-its-weight.7595.html
http://danmarkshistorien.dk/leksikon-og-kilder/vis/materiale/fremskridtspartiet/
http://data.worldbank.org/indicator/MS.MIL.XPND.GD.ZS
http://forsvaret.dk/FMT/Nyt%20og%20Presse/Pages/HTK.aspx
http://forsvaret.dk/HOK/Nyt%20og%20Presse/forlig2013-
17/Documents/forlig_06_080114.pdf
http://forsvaret.dk/TGR/ORGANISATION/Pages/Organisation.aspx
http://money.cnn.com/2013/05/15/news/economy/military-recruiting/
52
http://perspectives.pictet.com/2012/03/29/united-states-gradual-slowdown-in-profit-
growth/
http://www3.ambest.com/ratings/cr/reports/unitedstates.pdf
http://www.army.mil/aps/07/addendum/f.html
http://www.army.mil/info/organization/unitsandcommands/oud/
http://www.b.dk/kommentarer/derfor-bakker-vi-op-om-forsvaret
http://www.b.dk/nationalt/mysteriet-om-krigsglade-danskere
http://www.cfr.org/defense-budget/trends-us-military-spending/p28855
https://www.census.gov/popclock/
http://www.danskerhverv.dk/Nyheder/Sider/Skuffende-udvikling-i-produktiviteten-i-
2012.aspx
http://www.eu-oplysningen.dk/fakta/tal/BNPcapita/
http://www.information.dk/236824
http://www.fmn.dk/videnom/Pages/Forsvarsforliget2013-2017.aspx
http://www.fmn.dk/nyheder/Documents/InputOutputMetrics%E2%80%93DKFactSheet.
http://www.ft.dk/samling/20081/almdel/fou/bilag/190/704139/index.htm
http://www.trykkefrihed.dk/nar-den-fjerde-statsmagt-bliver-den-forste.htm
http://www.whitehouse.gov/about/presidents/barackobama
53
Bilag 1 – Forsvarets niveauinddeling.
Ud over denne operative kommandostruktur er der en række funktionelle tjenester og
øvrige myndigheder, herunder Forsvarets Efterretningstjeneste, der er selvstændige
niveau II-myndigheder direkte underlagt FKO.
Det politisk-strategiske niveau (0) Forsvarsministeriet (FMN)
Det militær-strategiske niveau (1) Forsvarskommandoen (FKO),
Det operative niveau (2) Hærens Operative Kommandoer (HOK),
Søværnets Operative Kommando (SOK),
Flyvertaktisk Kommando (FTK),
Arktisk Kommando (AKO)
Det taktiske niveau (3) Underliggende taktiske myndigheder under HOK, SOK, FTK og AKO. Eksempelvist regimenter i Hæren.
Enhedsniveauet (4) Hærens bataljoner, Søværnets enheder, eskadriller i Flyvevåbnet.
54
Bilag 2 – Opbygning af Hærens Taktiske Kommunikationsnetværk117
Hærens Taktiske kommunikationsnetværk – i daglig tale benævnt HTK – er det samlede
udtryk for en samling af fire komponenter. Disse fire komponenter er software, netværk,
taktiske radioer og hardware.
Softwaredelen består af en række kommando- og kontrolsystemer, der har til
formål at lette og effektivisere militær planlægning og udførsel af operationer.
Herudover er der et antal administrations applikationer.
Netværksdelen består af henholdsvis et antal Military Off the Shelf og Consumable
Off the Shelf løsninger.
De taktiske radioer omfatter databærende radioer i forskellige størrelser og
kapacitet, således HTK kan understøttes fra den enkelte soldat til større
hovedkvarterer.
Hardwaredelen består af de computere, servere, tablets og smartphones, hvor
applikationerne afvikles.
Disse fire elementer fremgår af
omstående figur.
Når disse fire elementer bringes i samspil, er Hærens Taktiske Kommunikationsnetværk
således aktivt. Grundtanken er, at HTK skal omfatte alle de operative niveauer i hæren –
dvs. fra den enkelte soldat til divisionsniveauet. En illustration af, hvorledes dette koncept
er sammensat, fremgår af figurerne herunder.
117
Bilaget er sammensat af tre briefinger, der alle er udarbejdet af C4IS sektionen ved Systemafdelingen hos Hærens Føringsstøttecenter gennem 2. halvår 2013 og starten af 2014.
55
Anskaffelsen og implementeringen af HTK foregår løbende og har været igangsat siden
2008. Det betyder, at man i dag anvender systemet i udtalt grad i den danske hær.
Implementeringen er foretaget, således at man startede med at indføre systemet på
stabsniveau, hvor den geografiske lokation var stationær. Dernæst er det udrullet til en
stor del af køretøjerne i hæren for derved at inkludere de mobile kommandostationer.
Status pr. april 2014 er, at man er i færd med brugertests af systemet til den enkelte
soldat.
Således er det system, soldaten oplever, opdelt i tre forskellige brugerflader, afhængigt af,
hvor han/hun befinder sig. Sammensætningen og konceptet er afbilledet herunder.
56
Bilag 3 – Repræsentativt udvalg af cyberaktiviteter
Navn Betydning
Botnets Et botnet er en samling af computere, der er tilkoblet et netværk og samlet anvendes af en hacker til at sende spam eller udføre andre ondartede handlinger mod enten andre pc’ere eller netværk.
X-site scripting Cross site scripting er en type af webbaseret hacking, hvor brugeren uanende videresender følsomme informationer til 3. part.
Denial of Service(DoS)
Distributed Denial of Service: Et antal computere anvendes til at sende forespørgsler mod én modtager, der overbelastes, så services bryder sammen (buffer overflow).
Teardrop DoS: Afsending af irregulære data pakker målrettet et netværk for at overbelaste det.
Smurf DoS: Narre computere til at behandle falske data og derved overbelaste netværket.
Physical DoS: Afbryde, ødelægge eller fjerne en fysisk forbindelse – eksempelvist et kabel eller en strømforsyning.
SQL injection Et angreb rettet mod databaselaget i en applikation, ved at indskyde fjendtlig SQL-kode i et SQL-kald. Angrebet udnytter en sårbarhed i håndteringen af brugerinput og databasekald. Hvis brugerens input ikke renses for specielle tegn og sætninger, kan applikationens databasekald blive manipuleret til at få en anden effekt end den ønskede. Dette kunne eksempelvis være uautoriseret administratoradgang til en hjemmeside.
Brute force En form for angreb (eks. DoS), hvor der anvendes antal og processorkraft, fremfor eksempelvist avanceret kode.
Phishing Fænomen, der dækker over forsøg på at franarre brugere følsomme oplysninger. Kan være et aktivt program eller passivt og kræve brugeraktion.
Trojan Et program, der inficerer et netværk og skaber en uautoriseret adgang eller udfører uønskede handlinger.
Malware En række kategorier af computerprogrammer, der gør skadelige eller uønskede ting på de computere, de kører på. Eksempelvist vira, keyloggers, adware m.m.
Spyware Computerprogrammer, der installerer sig selv hos en klient, som regel uden at klienten ved noget om dette, for at hente oplysninger og videresende disse til angriberen.
Social engineering
Formålet med Social Engineering er at få mennesker til at gøre ting, de ellers ikke ville gøre, afsløre ting, de ellers ikke ville afsløre og andre gange til at undlade at gøre ting, de ellers ville have gjort. Kan eksempelvist være
- Dumpster driving, der handler om at raide containere og affaldsspande for at finde informationer om personer eller netværk. Ofte anvendt, da mange ikke tænker over klassifikation af deres affald.
Spoofing Kan være et program, der er maskeret som noget andet og derfor
57
bliver anvendt i et netværk. Tilsvarende kan det gennemføres i forhold til TCP/IP, hvor afsenderen af information er forfalsket i de yderste lag af netværkspakken.
Session hijack Som oftest tyveri af et offers ”cookies”, der efterfølgende anvendes til at legitimere sig på et netværk – hvorved angriberen fremstår som det legitime offer.
Kilde: Maersk datas it-sikkerhedskonference 2010 samt diverse internetsider.
58
Bilag 4 – TRADOC-oversigt over organisatoriske behov på taktisk
niveau.
I det følgende er den fulde oversigt over kapabiliteter, eller evner, gengivet fra TRADOC
525-7-8. Uddraget er fra tabel D-3 ”Required CyberWar Capability” samt D-4 ”Required
CyberWar Capability by echelon”. Begge tabeller er gengivet i deres fulde form og er
gengivet fra side 52-54 i TRADOC 252-7-8.
Table D-3 Required CyberWar capabilities
# Required CyberWar Capability DOTMLPF
Source/
References
1 Access targeted networks, systems, or nodes by both remote and
direct means in order to ensure required access to enable
CyberWar actions on fleeting targets.
D,O,T,L,M,P,
F
TRADOC
Pam 525-7-8
2 Enable recurring access to targeted networks, systems, or nodes
by both remote and direct means in order to ensure required
access to enable CyberWar actions.
D,O,T,L,M,P,
F
TRADOC
Pam 525-7-8
3 Access adversary hardware and software by both remote and
direct means in order to ensure required access to enable
CyberWar and CyberSpt actions.
D,O,T,L,M,P,
F
TRADOC
Pam 525-7-8
4 Access, collect, and exploit adversary cyber targeted information
by both remote and direct means in order to detect, deter, deny,
and defeat adversary actions and freedom of action.
T,M,P TRADOC
Pam 525-7-8
5 Enable the ability to aggregate, manage, decrypt, linguistically
translate, analyze, and report on all data collected in knowledge
management systems in order to support CyberOps actions and
critical battle command and other capabilities.
D,T,M,P,F TRADOC
Pam 525-7-8
6 Provide remote and expeditionary CyberWar capabilities in
order to detect, deter, deny, and defeat adversary actions and
freedom of action.
T,O,M,P,F TRADOC
Pam 525-7-8
7 Provide automated sensor-enabled network attack and intrusion
detection capability in order to detect, deter, deny, and defeat
adversary actions, integrate defense-in-depth with CyNetOps,
ensure friendly freedom of action, and deny adversary freedom
of action at the time and place of our choosing.
T,M,P TRADOC
Pam 525-7-8
UQ 09 SWG
8 Attack (deny, degrade, disrupt, deceive, destroy) adversary
networks and critical infrastructure in order to detect, deter,
deny, and defeat adversary actions and freedom of action.
D,O,T,M,L,P TRADOC
Pam 525-7-8
9 Provide sensory enabled network attack and intrusion response
capability in order to detect, deter, deny, and defeat adversary
actions, integrate defense-in-depth with CyNetOps, ensure
friendly freedom of action, and deny adversary freedom of action
at the time and place of our choosing.
T,M,L,P UQ 09
UQ 09 SWG
TRADOC
Pam 525-7-8
10 Attack adversary networks in order to detect, deter, deny, and
defeat adversary actions and freedom of action.
T,M,P QRM
11 Attack (deny, degrade, disrupt, deceive, destroy) cyber
embedded processors and controllers of adversary equipment
T,M,L,P QRM
59
and systems in order to detect, deter, deny, and defeat adversary
actions, integrate defense-in-depth with CyNetOps, ensure
friendly freedom of action, and deny adversary freedom of action
at the time and place of the Army’s choosing.
12 Provide situational awareness of adversary and other specified
networks in order to increase the commander's overall SA and
enable CyberOps and the commander's overall integrated
actions.
O,M,P,F QRM
13 Map and understand adversary and other specified network
structures in order to enable all aspects of CyberOps.
D,T,L,P QRM
14 Track, locate, and predict adversary activities in cyberspace in
order to enable CyberSA, CyberWar, and CyNetOps.
D,O,T,L,M,P,
F
QRM
15 Attack adversary information in order to dissuade, undermine,
and deceive adversaries and support the commander's overall
mission objectives.
D,T,L,P QRM
TRADOC
Pam 525-7-8
16 Mitigate or bypass adversary cyber defensive measures in order
to execute CyberWar capabilities.
O,T,L,M,P QRM
17 Impact adversary cyber infrastructure in order to support
effective CyberOps actions and the commander's overall mission
objectives.
D,O,T,L,M,P,
F
JCA
e. Table D-4 below lists the echelon at which each capability is required.
Table D-4 Required CyberWar capabilities by echelon
Echelon/Capability
Number 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17
Joint, combatant command X X X X X X X X X X X X X X X X X
ARFORCYBER X X X X X X X X X X X X X X X X X
ASCC X X X X X X X X X X X X X X X X X
Corps X X X X X X X X X X X X X X X X
Division X X X X X X X X X X X X X X X X
Brigade, BCT X X X X X X X X X X X X X X X X
Battalion X X X X X X Company