Loading AI tools
oorlogvoering door hackers Van Wikipedia, de vrije encyclopedie
Cyberoorlog of informatieoorlogvoering is een soort oorlogvoering waarbij hackers uit politieke motieven natiestaten aanvallen met computer- of netwerksabotage en spionage.[1][2][3]
De eerste cyberoorlog werd gevoerd op 27 april 2007 in Estland. Aanleiding was de omstreden verplaatsing van de Bronzen Soldaat van Tallinn, een monument met oorlogsgraven uit het Sovjettijdperk.[4][5] De meeste aanvallen kwamen van servers van de Russische overheid en waren van het DDoS-type. Ze werden uitgevoerd door individuen en richtten zich tegen het Estse Parlement, ministeries, banken en media in Estland.[5][6][7][8] Wie achter de aanvallen zat is onduidelijk. Sergei Markov, lid van de Russische Doema, beweerde dat zijn assistent de aanval had uitgevoerd.[9] Ook Konstantin Goloskokov, een "commissaris" van de door het Kremlin gesteunde jeugdgroep Nashi eiste de verantwoordelijkheid op.[10] Experts zijn kritisch ten aanzien van deze aanspraken.[11] De aanvallen zetten militaire organisaties aan om hun netwerkbeveiliging te herzien. Op 14 juni 2007 kwamen de ministers van Defensie van de NAVO hier voor samen in het NAVO-hoofdkwartier Brussel.[12]
Een cyberoorlog levert verschillende soorten dreigingen voor een land op:[13]
Cyberspionage is de illegale praktijk voor het verkrijgen van geheimen (gevoelige, eigendoms- of gerubriceerde gegevens) van particulieren, concurrenten, groepen, overheden of vijanden om er militair, politiek of economisch voordeel uit te halen. Onveilig behandelde informatie kan worden onderschept en zelfs gewijzigd, waardoor spionage en desinformatie mogelijk wordt vanaf de andere kant van de wereld. Specifieke aanvallen op de Verenigde Staten kregen codenamen zoals Titan Rain en Moonlight Maze. Volgens Generaal Keith B. Alexander heeft het onlangs opgerichte Cyber Command als doel om vast te stellen of activiteiten zoals commerciële spionage of diefstal van intellectueel eigendom criminele activiteiten zijn of daadwerkelijke "inbreuken op de nationale veiligheid".[14]
Militaire activiteiten die computers en satellieten gebruiken voor coördinatie lopen het risico van materiaalstoringen. Bevelen en communicatie kunnen worden onderschept of veranderd. Elektriciteit, water, brandstof, communicatie en transportinfrastructuur kunnen alle kwetsbaar zijn voor verstoring. Volgens Richard A. Clarke is de civiele wereld in gevaar, omdat de inbreuken op de beveiliging reeds verder gaan dan gestolen creditkaartnummers, en dat potentiële doelwitten ook het elektriciteitsnet, treinen, of de aandelenmarkt kunnen behelzen.[14]
Medio juli 2010 hebben beveiligingsexperts een kwaadaardig stuk software genaamd Stuxnet ontdekt. Het had fabriekscomputers geïnfiltreerd en had zich voortgeplant over de hele wereld. Het wordt beschouwd als "de eerste aanval op kritieke industriële infrastructuur die de basis vormen van de moderne economie", merkt The New York Times op.[15]
De federale regering van de Verenigde Staten geeft toe dat het elektriciteitsnet gevoelig is voor cyberoorlog.[16][17] Het Amerikaanse ministerie van Homeland Security werkt samen met het bedrijfsleven om kwetsbaarheden te identificeren. Om het bedrijfsleven te helpen met het verbeteren van de beveiliging van systeemnetwerken, zorgt de federale regering er ook voor dat er veiligheid is ingebouwd als de volgende generatie van "smart grid"-netwerken worden ontwikkeld.[18] In april 2009 doken, volgens huidige en voormalige nationale veiligheidsambtenaren, meldingen op dat China en Rusland het Amerikaanse elektriciteitsnet hadden geïnfiltreerd en computerprogramma's hadden achtergelaten die kunnen worden gebruikt om het systeem te verstoren.[19][20] De North American Electric Reliability Corporation (NERC) heeft verklaard dat het elektriciteitsnet niet voldoende beschermd is tegen een cyberaanval.[21] China ontkent dat het binnengedrongen is in het elektriciteitsnet van de Verenigde Staten.[22][23] Eén tegenmaatregel zou zijn om het elektriciteitsnet los te koppelen van het internet en het elektriciteitsnet enkel op droop speed control te laten lopen.[24][25] Massale stroomuitval veroorzaakt door een cyberaanval zou de economie kunnen verstoren, afleiden van een gelijktijdige militaire aanval, of een nationaal trauma kunnen veroorzaken.
Howard Schmidt, Cyber-Security Coördinator van de Verenigde Staten, zegt over deze mogelijkheden:[26]
Het is mogelijk dat hackers toegang hebben gekregen tot administratieve computersystemen van nutsbedrijven, maar deze zijn niet gekoppeld aan de apparatuur die het net regelen, althans niet in de ontwikkelde landen. [Schmidt] heeft nog nooit gehoord dat het net zelf is gehackt.
In de VS deelde generaal Keith B. Alexander, hoofd van het recent gevormde USCYBERCOM, aan het Senate Armed Services Committee mede dat oorlogsvoering over computernetwerken zo snel evolueert dat er een "wanverhouding ontstaat tussen onze technische mogelijkheden om operaties uit te voeren en het huidige beleid en de wetgeving. Cyber Command is de nieuwste wereldwijde soldaat en zijn enige domein is cyberspace, buiten de traditionele slagvelden van land, zee, lucht en ruimte". Het zal proberen cyberaanvallen te vinden en, indien nodig, te neutraliseren en de militaire computernetwerken te verdedigen.[27]
Alexander schetste het brede slagveld waarop computeroorlog zich afspeelt, met de vele doelwitten die mogelijk moeten worden aangevallen, met inbegrip van het "traditionele slagveld buiten: command- en control-systemen op militaire hoofdkwartieren, luchtverdedigingsnetwerken en wapensystemen die computers vereisen om ze te bedienen."[27]
Cyber ShockWave, een scenario voor cyberoorlog, werd als spel op kabinetsniveau gespeeld door oud-ambtenaren en bracht vele kwesties aan het licht, van de National Guard via het elektriciteitsnet tot de grenzen van het wettelijke gezag.[28][29][30][31]
De uiteenlopende aard van aanvallen op internet betekent dat het moeilijk is om het doel en de aanvallende partij te bepalen, zodat het onduidelijk is wanneer een bepaalde handeling moet worden beschouwd als een oorlogsdaad.[32]
Mogelijke doelen van internetsabotage zijn alle aspecten van het internet, van de ruggengraat van het web, tot de internet service providers, tot de uiteenlopende vormen van datacommunicatie en netwerkapparatuur. Dit behelst onder meer webservers, bedrijfsinformatiesystemen, client-serversystemen, communicatieverbindingen, netwerkapparatuur, en desktops en laptops in bedrijven en woningen. Elektriciteitsnetten en telecommunicatiesystemen worden ook kwetsbaar geacht, vooral als gevolg van de huidige trends in de automatisering.[bron?]
Computerhacking is een moderne vorm van industriële spionage en doet zich naar men aanneemt op grote schaal voor. Dit soort van criminaliteit wordt ondanks de grootschaligheid weinig gerapporteerd. Volgens George Kurtz van McAfee moeten bedrijven over de hele wereld miljoenen cyberaanvallen per dag het hoofd bieden. "De meeste van deze aanvallen krijgen geen aandacht in de media en leiden ook niet tot uitgesproken politieke verklaringen van de slachtoffers."[33] Dit soort van criminaliteit is meestal financieel gemotiveerd.
Het internet beveiligingsbedrijf McAfee vermeldt in zijn jaarverslag over 2007 dat ongeveer 120 landen het internet gebruiken als een wapen om financiële markten en overheidscomputersystemen te viseren.[34]
In het kielzog van de cyberoorlog van 2007 tegen Estland, heeft de NAVO het Cooperative Cyber Defence Centre of Excellence (CCD CoE) opgericht in Tallinn, Estland, om de cyberdefensie van de organisatie te verbeteren. Het centrum is opgericht op 14 mei 2008, kreeg de volledige erkenning van de NAVO en bereikte de status van de Internationale Militaire Organisatie op 28 oktober 2008.[35]
Estland had een dergelijk centrum reeds in 2003 voorgesteld. Het is dus niet direct terug te voeren op de spectaculaire aanvallen op Estland in 2007. Deze aanvallen hebben mogelijk de doorslag hebben gegeven die tot de beslissing leidde. Behalve door het gastland wordt de internationale militaire organisatie momenteel door Litouwen, Letland, Italië, Spanje, Slovakije en Duitsland ondersteund. De Verenigde Staten en Turkije hebben aangekondigd om tot het CCD CoE, dat enkel toegankelijk is voor NAVO-leden, binnenkort te willen toetreden. Er werken 30 personen (april 2009). Het "Coöperatiecentrum voor Cyberverdediging" duidt zijn prioriteiten als inzichten, bijstand en vakkennis van diverse aspecten van het thema en die aan de NAVO ter beschikking te stellen. Daar hoort bij conceptualisering, training en oefeningen, publicatie van onderzoeksresultaten maar ook het ontwikkelen van een juridisch kader voor de, zoals het bij het CCD CoE heet, nog "onrijpe discipline" cyberverdediging.[36] Directeur van het CCD CoE is sinds februari 2008 luitenant-kolonel Ilmar Tamm.[37]
Tijdens de NAVO-top in Boekarest in april 2008[38] werd de bereidwilligheid van de alliantie om het "vermogen om alliantieleden op verzoek bij de afweer van een cyberaanval te ondersteunen" onderstreept. De eerste "CCD COE Conference on Cyber Warfare"[39] onder leiding van Kenneth Geers vond plaats van 17 tot 19 juni 2009.[40] Het CCD CoE wil zo snel mogelijk eveneens een lexicon betreffende Cyber Warfare creëren: "De definitie en de concepten zijn uiterst uitdagend in Cyberspace", aldus Geers bij de opening van de conferentie in Tallinn: "En ze zullen sterk gerichte aandacht vereisen."[41] Van 9 tot 11 september 2009 vond eveneens in Tallinn de Cyber Conflict Legal & Policy Conference 2009 plaats, georganiseerd in samenwerking met het George Mason University Center for Infrastructure Protection[42] en het CCD CoE.[43]
Suleyman Anil, die bij de NAVO het centrum voor Computer Incident Response Capability(NCIRC TC[44]) voorzit, verklaarde in het voorjaar 2008 ter gelegenheid van een congres betreffende internetcriminaliteit in London: "Cyberverdediging wordt nu in de hoogste rangen in één adem met rakettenafweer en energiebeveiliging genoemd. We hebben een toename van dergelijke aanvallen vastgesteld en we geloven niet dat dit probleem in afzienbare termijn zal verdwijnen. Zolang er geen wereldwijd ondersteunde maatregelen genomen worden kan dit een globaal probleem worden." Alhoewel sommige stemmen sinds de jaren 1980 voor dergelijke gevaren gewaarschuwd zouden hebben, is deze aangelegenheid slechts sinds enkele jaren op de radar van de regeringen gekomen. De kosten van Hi-Tech-Aanvallen zijn gedaald terwijl de omvang van de schade die zij kunnen aanrichten stijgt, aldus Anil.[45]
In het SHAPE-hoofdkwartier van de NAVO in het Belgische Casteau heeft de alliantie haar Incident Management Section.[46]
Aangezien Estland internationale inspanningen om cybercrime te bestrijden heeft verlangt, zegt het Federal Bureau of Investigation dat het in 2009 permanent een deskundige op het gebied van computercriminaliteit in Estland zal plaatsen om te helpen bij de internationale strijd tegen de bedreiging van computersystemen.[47]
De verantwoordelijkheid voor cyberverdediging is in de Belgische regering verspreid over verschillende departementen en er is geen centrale nationale autoriteit ter zake. Het Belgische Netwerk voor Informatiebeveiliging, een overlegplatform waar verschillende regeringsinstanties aan deelnemen, adviseert de regering over cyberdreigingen en de bescherming van kritische infrastructuur.[48] Het Strategisch Plan 2000-2015 van Defensie noemt "verhoogde gecomputeriseerde acties" als een van de vier redenen voor het oprichten van een verenigde generale staf.[49] België heeft met Nederland en Luxemburg een memorandum van overeenstemming getekend voor een samenwerking bij cyberbeveiliging, met inbegrip van het delen van informatie en expertise, en samenwerking bij best practices en het ontwikkelen van publiek-private samenwerking.[50]
In Nederland is het Nationaal Cyber Security Centrum opgericht voor de coördinatie van onderzoek en afhandeling van incidenten onder de verantwoordelijkheid van de Nationaal Coördinator Terrorismebestrijding en Veiligheid. Op Inlichtingengebied hebben de AIVD en MIVD samen de Joint Sigint Cyber Unit opgericht. Het Nederlandse Ministerie van Defensie heeft het Defensie Cyber Commando (DCC) opgericht, waarmee cyberoperaties onderdeel gemaakt kunnen worden van militaire inzet.[51]
Cyberwarfare in the United States is de militaire strategie van de Verenigde Staten voor proactieve cyberverdediging en het gebruik van cyberoorlog als een platform voor de aanval.[52] De nieuwe Amerikaanse militaire strategie maakt expliciet dat een cyberaanval casus belli is voor een traditionele oorlogsdaad.[53]
In augustus 2010 waarschuwde de VS voor het eerst publiekelijk dat het Chinese leger gebruikmaakt van civiele computerexperts voor clandestiene cyberaanvallen die gericht zijn op Amerikaanse bedrijven en overheidsinstellingen. Het Pentagon verwees ook naar een vermeend Chinees spionagenetwerk genaamd GhostNet, dat werd onthuld in een onderzoeksrapport vorig jaar.[54] Het Pentagon verklaarde:
Het Amerikaanse ministerie van Defensie ziet het gebruik van computers en het internet voor oorlogsvoering in cyberspace als een bedreiging voor de nationale veiligheid.[1] Het United States Joint Forces Command beschrijft een aantal van zijn attributen:
In februari 2010, bracht het Joint Forces Command van de Verenigde Staten een studie waarin een overzicht van de gevaren van het internet vermeldt stond:[56]
Op 19 juni 2010 presenteerde senator Joe Lieberman (I-CT) het wetsvoorstel “Protecting Cyberspace as a National Asset Act of 2010” (Bescherming van Cyberspace als een Nationaal Bezit Wet van 2010),[57] die hij samen met senators Susan Collins (R-ME) en Thomas Carper (D-DE) schreef. Als dit controversiële wetsvoorstel, dat in de Amerikaanse media ook wel de kill switch bill wordt genoemd, wordt goedgekeurd, verleent het de president noodbevoegdheden over delen van het internet. De drie coauteurs verklaarden echter dat het wetsvoorstel integendeel "de bestaande brede presidentiële autoriteit om de telecommunicatienetwerken over te nemen [versmalt]".[58]
Diplomatieke telegrammen benadrukken Amerikaanse zorgen dat China de toegang tot Microsofts broncode gebruikt en dat 'het de talenten oogst van zijn privésector' om zijn offensieve en defensieve capaciteiten te versterken.[59]
Cybercontra-inlichtingen zijn maatregelen om buitenlandse activiteiten, die cybermiddelen gebruiken als primaire spionagetechniek, te identificeren, binnen te dringen of te neutraliseren, evenals de verzameling inspanningen van buitenlandse inlichtingendienst die de traditionele methoden gebruiken om cybercapaciteiten en intenties van het eigen land te peilen.[60]
Er is discussie over de vraag of de term "cyberoorlog" juist is. In oktober 2011 bijvoorbeeld publiceerde het Journal of Strategic Studies een artikel door Thomas Rid, "Cyber War zal niet voorkomen". Een daad van cyberoorlog zou potentieel dodelijk, instrumenteel en politiek moeten zijn. Geen enkele geregistreerde cyberovertreding is een daad van oorlog op zichzelf. In plaats daarvan, zijn alle politiek gemotiveerde cyberaanvallen, argumenteerde Rid, slechts geavanceerde vormen van drie activiteiten die net zo oud zijn als de oorlog zelf: sabotage, spionage en ondermijning.[64]
Howard Schmidt, een Amerikaanse beveiligingsexpert, betoogde in maart 2010
Andere experts zijn echter van mening dat dit soort activiteiten reeds een oorlog vormen.[26] De vergelijking met oorlog wordt vaak gezien als misleiding om een militaristisch antwoord te motiveren wanneer dat niet per se nodig is. Ron Deibert, van Canada's Citizen Lab, heeft gewaarschuwd voor een 'militarisering van cyberspace'.[65]
De Shanghai Cooperation Organisation (leden zijn onder andere China en Rusland) bepaalt dat er in de definiëring van cyberoorlog het verspreiden van informatie "die schadelijk zijn voor de spirituele, morele en culturele sferen van andere staten" dient te worden opgenomen. In tegenstelling richt de aanpak van de Verenigde Staten zich op fysieke en economische schade en letsel, waardoor het politieke belangen onder de vrijheid van meningsuiting plaatst. Dit meningsverschil heeft geleid tot terughoudendheid in het Westen om mondiale cyber-wapens-beheersingsovereenkomsten na te streven.[88] De Amerikaanse Generaal Keith B. Alexander, echter, ondersteunde gesprekken met Rusland over een voorstel om militaire aanvallen in cyberspace te beperken.[89] Een Oekraïense hoogleraar Internationaal Recht, Alexander Merezhko, heeft een project ontwikkeld genaamd het Internationaal Verdrag inzake het verbod op Cyberwar op internet. Volgens dit project is cyberoorlog gedefinieerd als het gebruik van internet en de daarmee samenhangende technologische middelen door de ene staat tegen de politieke, economische, technologische en informatieve soevereiniteit en de onafhankelijkheid van een andere staat. Professor Merezhko’s project doet vermoeden dat het internet zou moeten vrij blijven van oorlogsvoeringtactieken en behandeld worden als een internationale mijlpaal. Hij stelt dat het internet (cyberspace) een "gemeenschappelijk erfgoed van de mensheid" is.[90]
In 2009 verklaarde president Barack Obama dat de digitale infrastructuur van Amerika een "strategische nationale asset" is en in mei 2010 richtte het Pentagon haar nieuw U.S. Cyber Command (USCYBERCOM), onder leiding van generaal Keith B. Alexander, directeur van de National Security Agency (NSA), op om de Amerikaanse militaire netwerken te verdedigen en om systemen van andere landen aan te vallen. Het Verenigd Koninkrijk heeft ook een cyber-security en 'operationeel centrum' opgezet. Het is gevestigd in het Government Communications Headquarters (GCHQ), het Britse equivalent van de NSA. In de VS echter, is Cyber Command alleen opgezet om het leger te beschermen, terwijl de overheids- en bedrijfsinfrastructuur primair de verantwoordelijkheid is van respectievelijk het Department of Homeland Security en private bedrijven.[91]
In februari 2010 waarschuwden hooggeplaatste Amerikaanse wetgevers dat de "dreiging van een verlammende aanval op telecommunicatie- en computernetwerken sterk in de lift was".[92] Volgens The Lipman Report zijn een groot aantal belangrijke sectoren van de Amerikaanse economie, samen met die van andere landen, in gevaar, met inbegrip van cyberbedreigingen op openbare en private voorzieningen, bankwezen en financiën, transport, productie, medische diensten, onderwijs en overheid. Deze zijn nu allemaal afhankelijk van computers voor de dagelijkse operaties.[92] In 2009 heeft president Obama gezegd dat "cyberindringers onze elektrische netten hebben gepeild."[93]
The Economist schrijft dat China plannen heeft om "tegen het midden van de 21e eeuw geïnformatiseerde oorlogen te winnen". Zij merken op dat andere landen ook organiseren voor cyberoorlogen, onder hen Rusland, Israël en Noord-Korea. Iran beroemt zich erop 's werelds tweede grootste cyberleger te hebben.[91] James Gosler, een cybersecurityspecialist van de regering, is bezorgd dat de VS een ernstig tekort aan computerbeveiliging specialisten heeft. Hij schat dat er slechts ongeveer 1000 gekwalificeerde mensen zijn in het land vandaag, maar men heeft een behoefte aan een strijdmacht van 20.000 tot 30.000 bekwame experts.[94] Op de Black Hat-computerbeveiligingsconferentie in juli 2010 daagde Michael Hayden, voormalig adjunct-directeur van de National Intelligence, duizenden bezoekers uit om te helpen om manieren te ontwikkelen "om de internetbeveiligingsarchitectuur te hervormen", verklarend: "Jullie laten de cyberwereld uitzien als de Noord-Duitse laagvlakte."[95]
Seamless Wikipedia browsing. On steroids.
Every time you click a link to Wikipedia, Wiktionary or Wikiquote in your browser's search results, it will show the modern Wikiwand interface.
Wikiwand extension is a five stars, simple, with minimum permission required to keep your browsing private, safe and transparent.