Artikel top billede

Hver femte danske spion er it-nørd

Efterretningstjenesten bruger flere ressourcer på beskyttelse imod cyber-trusler end terror-trusler. Det afspejler sig i antallet af it-folk hos den hemmelige tjeneste.

"My name is Gates. Bill Gates."

Virkelighedens danske James Bond-folk hos Forsvarets Efterretningstjeneste sidder blandt andet i Hjørring i Nordjylland - og så er mange af dem rent faktisk it-folk.

Det oplyser tjenesten selv i en ny rapport om FE's arbejde og personale.

Således udgør 7 procent af tjenestens personale ingeniører, og 17 procent har såkaldt "it-faglig baggrund".

Befalingsmænd og officer udgør omvendt kun henholdsvis 6 og 8 procent.

Cybertrusler større end terrortrusler

Imidlertid har truslerne også ændret sig over tid. Og dermed også den måde FE bruger sine ressourcer.

I en oversigt over, hvordan FE-ressourcer er dedikeret til forskellige trusler, fremgår det da også, at it spiller en nøglerolle.

Således bruges 25 procent af FE's ressourcer på at bekæmpe "trusler i cyberspace", mens tjenesten til sammenligning bruger 5 procent af sine ressourcer i forhold til trusler fra masseødelæggelsesvåben.

Nok så interessant bruger FE altså rent faktisk mere krudt på at bekæmpe trusler fra cyberspace end trusler fra terror. 20 procent af FE's ressourcer går nemlig til bekæmpelse af terror.

De fleste FE-folk sidder i FE's bygninger på Kastellet, mens Center for Cybersikkerhed holder til på Østerbro.

Men tjenesten har også en "indhentningsstation", der ligger "nær Hjørring".

Medarbejdere i tjenesten udfører offensiv hacking.

Jakob fra FE om offensiv hacking

FE, der forklarer, at dets arbejde nødvendigvis må være hemmeligt, så fjender ikke kan se dem i kortene, løfter lidt af sløret for deres arbejde.

Blandt andet arbejde med it-netværk.

"Der er i FE flere måder at arbejde med it-netværk, både for at
skaffe efterretninger og for at forsvare systemer," hedder det.

Faktisk har man en type medarbejder, der kaldes "netværksmedarbejderen", som har "et dybt kendskab til nettets struktur og til computere, programmer, applikationer osv.".

"Nogle har læst datalogi eller andet it-relateret, mens andre er mere eller mindre selvlærde personer med usædvanlig flair for it.

Offensiv hacking

Opgaveren kræver særlige evner.

"Netværksindhenteren og -beskytteren skal have blik for styrker og svagheder i tekniske systemer, men også for styrker og svagheder hos de mennesker, der bruger systemerne."

"Man skal både kunne tænke som en, der vil angribe, og som en, der skal forsvare systemerne," hedder det videre.

I rapporten udtaler en netværksindhenter fra FE ved navn "Jakob" sig om arbejdet:

"FE er det eneste sted i Danmark, hvor man seriøst og lovligt kan arbejde med det, andre vil kalde offensiv hacking," udtaler han blandt andet.

Imidlertid er der også en vis kontrol med efterretningstjenesten - ligesom der er med Politiets Efterretningstjeneste.

Denne mand skal holde PET i ørerne

Netop kontrollen med de hemmelige efterretningstjenester er ofte meget debatteret.

For bliver både FE og PET kontrolleret tilpas meget?

En kontrol, der i takt med digitaliseringen, har mere og mere karakter af en slags it-revision.

Faktisk er det Warmberg-udvalget, der kontrollerer både FE og PET.

Kontroludvalget består af repræsentanter fra de fem største partier i Folketinget.

Men Computerworld har tidligere beskrevet, hvordan også en it-revisor holder PET og FE i ørerne.

Her har det dog ikke været muligt at få oplyst, hvori kontrollen mere konkret består.

Kontroludvalget udgiver løbende rapporter om de hemmelige efterretningtjenester.




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
TIETOEVRY DENMARK A/S
Udvikler, sælger og implementerer software til ESDH, CRM og portaler. Fokus på detailhandel, bygge- og anlæg, energi og finans.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
OT og IT: Modernisér produktionen og byg sikker bro efter et årelangt teknologisk efterslæb

Moderne produkter skal have mere end strøm for at fungere – og deres navlestreng skal ikke klippes når de forlader fabrikshallen. På denne konference kan du derfor lære mere om hvordan du får etableret det sikre setup når der går IT i OT.

30. april 2024 | Læs mere


Roundtable for sikkerhedsansvarlige: Hvordan opnår man en robust sikkerhedsposition?

For mange virksomheder har Zero Trust og dets principper transformeret traditionelle tilgange til netværkssikkerhed, hvilket har gjort det muligt for organisationer at opnå hidtil usete niveauer af detaljeret kontrol over deres brugere, enheder og netværk - men hvordan implementerer man bedst Zero Trust-arkitekturer i et enterprise set up? Og hvordan muliggør Zero Trust-arkitekturen, at organisationer opnår produktivitetsfordele med AI-værktøjer samtidig med, at de forbliver sikre i lyset af fremvoksende trusler?

01. maj 2024 | Læs mere


ERP-trends 2024

Bliv derfor inspireret til, hvordan du kan optimere dine systemer og processer når af nogle af de fremmeste eksperter på ERP-markedet dele deres iagttagelser af det aktuelle marked og vurderinger af, hvad vi har i vente de kommende 3-5 år. Vi sætter også fokus på, hvordan udviklingen kommer til at påvirke din organisation, hvordan du bedst forbereder og planlægger ERP-indsatsen og om, hvilke faldgruber du skal være opmærksom på.

02. maj 2024 | Læs mere