Cyberoorlog

Uit Wikipedia, de vrije encyclopedie
Ga naar: navigatie, zoeken

Cyberoorlog of informatie-oorlogvoering is een soort oorlogvoering waarbij hackers uit politieke motieven natiestaten aanvallen met computer- of netwerksabotage en spionage.[1][2][3]

De eerste cyberoorlog werd gevoerd op 27 april 2007 in Estland. Aanleiding was de omstreden verplaatsing van de Bronzen Soldaat van Tallinn, een monument met oorlogsgraven uit het Sovjettijdperk.[4] [5] De meeste aanvallen kwamen van servers van de Russische overheid en waren van het DDoS-type. Ze werden uitgevoerd door individuen en richtten zich tegen het Estse Parlement, ministeries, banken en media in Estland.[6][7][8][5] Wie achter de aanvallen zat is onduidelijk. Sergei Markov, lid van de Russische Doema, beweerde dat zijn assistent de aanval had uitgevoerd.[9] Ook Konstantin Goloskokov, een "commissaris" van de door het Kremlin gesteunde jeugdgroep Nashi eiste de verantwoordelijkheid op.[10] Experts zijn kritisch ten aanzien van deze aanspraken.[11] De aanvallen zetten militaire organisaties aan om hun netwerkbeveiliging te herzien. Op 14 juni 2007 kwamen de ministers van Defensie van de NAVO hier voor samen in Brussel.[12]

Aanvalsmethoden[bewerken]

Een cyberoorlog levert verschillende soorten dreigingen voor een land op:[13]

Spionage en veiligheidslekken in de nationale veiligheid[bewerken]

Cyberspionage is de illegale praktijk voor het verkrijgen van geheimen (gevoelige, eigendoms- of gerubriceerde gegevens) van particulieren, concurrenten, groepen, overheden of vijanden om er militair, politiek of economisch voordeel uit te halen. Onveilig behandelde informatie kan worden onderschept en zelfs gewijzigd, waardoor spionage en desinformatie mogelijk wordt vanaf de andere kant van de wereld. Specifieke aanvallen op de Verenigde Staten kregen codenamen zoals Titan Rain en Moonlight Maze. Volgens Generaal Keith B. Alexander heeft het onlangs opgerichte Cyber Command als doel om vast te stellen of activiteiten zoals commerciële spionage of diefstal van intellectueel eigendom criminele activiteiten zijn of daadwerkelijke "inbreuken op de nationale veiligheid".[14]

Sabotage[bewerken]

Militaire activiteiten die computers en satellieten gebruiken voor coördinatie lopen het risico van materiaalstoringen. Bevelen en communicatie kunnen worden onderschept of veranderd. Elektriciteit, water, brandstof, communicatie en transportinfrastructuur kunnen alle kwetsbaar zijn voor verstoring. Volgens Richard A. Clarke is de civiele wereld in gevaar, omdat de inbreuken op de beveiliging reeds verder gaan dan gestolen creditkaartnummers, en dat potentiële doelwitten ook het elektriciteitsnet, treinen, of de aandelenmarkt kunnen behelzen.[14]

Medio juli 2010 hebben beveiligingsexperts een kwaadaardig stuk software genaamd Stuxnet ontdekt. Het had fabriekscomputers geïnfiltreerd en had zich voortgeplant over de hele wereld. Het wordt beschouwd als "de eerste aanval op kritieke industriële infrastructuur die de basis vormen van de moderne economie", merkt The New York Times op.[15]

Elektriciteitsnet[bewerken]

De federale regering van de Verenigde Staten geeft toe dat het elektriciteitsnet gevoelig is voor cyberoorlog.[16][17] Het Amerikaanse ministerie van Homeland Security werkt samen met het bedrijfsleven om kwetsbaarheden te identificeren. Om het bedrijfsleven te helpen met het verbeteren van de beveiliging van systeemnetwerken, zorgt de federale regering er ook voor dat er veiligheid is ingebouwd als de volgende generatie van "smart grid"-netwerken worden ontwikkeld.[18] In april 2009 doken, volgens huidige en voormalige nationale veiligheidsambtenaren, meldingen op dat China en Rusland het Amerikaanse elektriciteitsnet hadden geïnfiltreerd en computerprogramma's hadden achtergelaten die kunnen worden gebruikt om het systeem te verstoren.[19][20] De North American Electric Reliability Corporation (NERC) heeft verklaard dat het elektriciteitsnet niet voldoende beschermd is tegen een cyberaanval.[21] China ontkent dat het binnengedrongen is in het elektriciteitsnet van de Verenigde Staten.[22][23] Eén tegenmaatregel zou zijn om het elektriciteitsnet los te koppelen van het internet en het elektriciteitsnet enkel op droop speed control te laten lopen.[24][25] Massieve stroomuitval veroorzaakt door een cyberaanval zou de economie kunnen verstoren, afleiden van een gelijktijdige militaire aanval, of een nationaal trauma kunnen veroorzaken.

Howard Schmidt, Cyber-Security Coördinator van de Verenigde Staten, zegt over deze mogelijkheden:[26]

Het is mogelijk dat hackers toegang hebben gekregen tot administratieve computersystemen van nutsbedrijven, maar deze zijn niet gekoppeld aan de apparatuur die het net regelen, althans niet in de ontwikkelde landen. [Schmidt] heeft nog nooit gehoord dat het net zelf is gehackt.

Motivaties[bewerken]

Militaire motivaties[bewerken]

In de VS deelde generaal Keith B. Alexander, hoofd van het recent gevormde USCYBERCOM, aan het Senate Armed Services Committee mede dat oorlogsvoering over computernetwerken zo snel evolueert dat er een "wanverhouding ontstaat tussen onze technische mogelijkheden om operaties uit te voeren en het huidige beleid en de wetgeving. Cyber Command is de nieuwste wereldwijde soldaat en zijn enige domein is cyberspace, buiten de traditionele slagvelden van land, zee, lucht en ruimte". Het zal proberen cyberaanvallen te vinden en, indien nodig, te neutraliseren en de militaire computernetwerken te verdedigen.[27]

Alexander schetste het brede slagveld waarop computeroorlog zich afspeelt, met de vele doelwitten die mogelijk moeten worden aangevallen, met inbegrip van het "traditionele slagveld buiten: command- en control-systemen op militaire hoofdkwartieren, luchtverdedigingsnetwerken en wapensystemen die computers vereisen om ze te bedienen."[27]

Cyber ShockWave, een scenario voor cyberoorlog, werd als spel op kabinetsniveau gespeeld door oud-ambtenaren en bracht vele kwesties aan het licht, van de National Guard via het elektriciteitsnet tot de grenzen van het wettelijke gezag.[28][29][30][31]

De uiteenlopende aard van aanvallen op internet betekent dat het moeilijk is om het doel en de aanvallende partij te bepalen, zodat het onduidelijk is wanneer een bepaalde handeling moet worden beschouwd als een oorlogsdaad.[32]

Burgerlijke motivatie[bewerken]

Mogelijke doelen van internetsabotage zijn alle aspecten van het internet, van de ruggengraat van het web, tot de internet service providers, tot de uiteenlopende vormen van datacommunicatie en netwerkapparatuur. Dit behelst onder meer webservers, bedrijfsinformatiesystemen, client-serversystemen, communicatieverbindingen, netwerkapparatuur, en desktops en laptops in bedrijven en woningen. Elektriciteitsnetten en telecommunicatiesystemen worden ook kwetsbaar geacht, vooral als gevolg van de huidige trends in de automatisering.[bron?]

Privésector[bewerken]

Computerhacking is een moderne vorm van industriële spionage en doet zich naar men aanneemt op grote schaal voor. Dit soort van criminaliteit wordt ondanks de grootschaligheid weinig gerapporteerd. Volgens George Kurtz van McAfee moeten bedrijven over de hele wereld miljoenen cyberaanvallen per dag het hoofd bieden. "De meeste van deze aanvallen krijgen geen aandacht in de media en leiden ook niet tot uitgesproken politieke verklaringen van de slachtoffers."[33] Dit soort van criminaliteit is meestal financieel gemotiveerd.

Cyberoorlogsvoering internationaal[bewerken]

Het internet beveiligingsbedrijf McAfee vermeldt in zijn jaarverslag over 2007 dat ongeveer 120 landen het internet gebruiken als een wapen om financiële markten en overheidscomputersystemen te viseren.[34]

Cyberoorlogsvoering in Europa[bewerken]

Cooperative Cyber Defence Centre of Excellence (CCD CoE)[bewerken]

In het kielzog van de cyberoorlog van 2007 tegen Estland, heeft de NAVO het Cooperative Cyber Defence Centre of Excellence (CCD CoE) opgericht in Tallinn, Estland, om de cyberdefensie van de organisatie te verbeteren. Het centrum is opgericht op 14 mei 2008, kreeg de volledige erkenning van de NAVO en bereikte de status van de Internationale Militaire Organisatie op 28 oktober 2008.[35]

Estland had een dergelijk centrum reeds in 2003 voorgesteld. Het is dus niet direct terug te voeren op de spectaculaire aanvallen op Estland in 2007. Deze aanvallen hebben mogelijk de doorslag hebben gegeven die tot de beslissing leidde. Behalve door het gastland wordt de internationale militaire organisatie momenteel door Litouwen, Letland, Italië, Spanje, Slovakije en Duitsland ondersteund. De Verenigde Staten en Turkije hebben aangekondigd om tot het CCD CoE, dat enkel toegankelijk is voor NAVO-leden, binnenkort te willen toetreden. Er werken 30 personen (april 2009). Het "Coöperatiecentrum voor Cyberverdediging" duidt zijn prioriteiten als inzichten, bijstand en vakkennis van diverse aspecten van het thema en die aan de NAVO ter beschikking te stellen. Daar hoort bij conceptualisering, training en oefeningen, publicatie van onderzoeksresultaten maar ook het ontwikkelen van een juridisch kader voor de, zoals het bij het CCD CoE heet, nog "onrijpe discipline" cyberverdediging.[36] Directeur van het CCD CoE is sinds februari 2008 luitenant-kolonel Ilmar Tamm.[37]

Tijdens de NAVO-top in Boekarest in april 2008[38] werd de bereidwilligheid van de alliantie om het "vermogen om alliantieleden op verzoek bij de afweer van een cyberaanval te ondersteunen" onderstreept. De eerste "CCD COE Conference on Cyber Warfare"[39] onder leiding van Kenneth Geers vond plaats van 17 tot 19 juni 2009.[40] Het CCD CoE wil zo snel mogelijk eveneens een lexicon betreffende Cyber Warfare creëren: "De definitie en de concepten zijn uiterst uitdagend in Cyberspace", aldus Geers bij de opening van de conferentie in Tallinn: "En ze zullen sterk gerichte aandacht vereisen."[41] Van 9 tot 11 september 2009 vond eveneens in Tallinn de Cyber Conflict Legal & Policy Conference 2009 plaats, georganiseerd in samenwerking met het George Mason University Center for Infrastructure Protection[42] en het CCD CoE.[43]

Suleyman Anil, die bij de NAVO het centrum voor Computer Incident Response Capability(NCIRC TC[44]) voorzit, verklaarde in het voorjaar 2008 ter gelegenheid van een congres betreffende internetcriminaliteit in London: "Cyberverdediging wordt nu in de hoogste rangen in één adem met rakettenafweer en energiebeveiliging genoemd. We hebben een toename van dergelijke aanvallen vastgesteld en we geloven niet dat dit probleem in afzienbare termijn zal verdwijnen. Zolang er geen wereldwijd ondersteunde maatregelen genomen worden kan dit een globaal probleem worden." Alhoewel sommige stemmen sinds de jaren 1980 voor dergelijke gevaren gewaarschuwd zouden hebben, is deze aangelegenheid slechts sinds enkele jaren op de radar van de regeringen gekomen. De kosten van Hi-Tech-Aanvallen zijn gedaald terwijl de omvang van de schade die zij kunnen aanrichten stijgt, aldus Anil.[45]

In het NAVO-Hoofdkwartier in het Belgische Mons heeft de alliantie haar Incident Management Section.[46]

Aangezien Estland internationale inspanningen om cybercrime te bestrijden heeft verlangt, zegt het Federal Bureau of Investigation dat het in 2009 permanent een expert in de computercriminaliteit in Estland zal plaatsen om te helpen bij de internationale strijd tegen de bedreiging van computersystemen.[47]

België[bewerken]

De verantwoordelijkheid voor cyberverdeding is in de Belgische regering verspreid over verschillende departementen en er is geen centrale nationale autoriteit terzake. Het Belgische Netwerk voor Informatiebeveiliging, een overlegplatform waar verschillende regeringsinstanties aan deelnemen, adviseert de regering over cyberdreigingen en de bescherming van kritische infrastructuur.[48] Het Strategisch Plan 2000-2015 van Defensie noemt "Verhoogde gecomputeriseerde acties" als een van de vier redenen voor het oprichten van een verenigde generale staf.[49] België heeft met Nederland en Luxemburg een memorandum van overeenstemming getekend voor een samenwerking bij cyberbeveiliging, met inbegrip van het delen van informatie en expertise, en samenwerking bij best practices en het ontwikkelen van publiek-private samenwerking.[50]

Nederland[bewerken]

In Nederland is het Nationaal Cyber Security Centrum opgericht voor de coördinatie van onderzoek en afhandeling van incidenten onder de verantwoordelijkheid van de Nationaal Coördinator Terrorismebestrijding en Veiligheid. Op Inlichtingengebied hebben de AIVD en MIVD samen de Joint Sigint Cyber Unit opgericht. Het Nederlandse Ministerie van Defensie is bezig met de oprichting van een defensiecybercommando,[51] een onderdeel dat van cyberoperaties een onderdeel kan maken van militaire inzet.

Cyberoorlogsvoering in de United States[bewerken]

Cyberwarfare in the United States is de militaire strategie van de Verenigde Staten voor proactieve cyberverdediging en het gebruik van cyberoorlog als een platform voor de aanval.[52] De nieuwe Amerikaanse militaire strategie maakt expliciet dat een cyberaanval casus belli is voor een traditionele oorlogsdaad.[53]

In augustus 2010 waarschuwde de VS voor het eerst publiekelijk dat het Chinese leger gebruikmaakt van civiele computerexperts voor clandestiene cyberaanvallen die gericht zijn op Amerikaanse bedrijven en overheidsinstellingen. Het Pentagon verwees ook naar een vermeend Chinees spionagenetwerk genaamd GhostNet, dat werd onthuld in een onderzoeksrapport vorig jaar.[54] Het Pentagon verklaarde:

"De People's Liberation Army gebruikt "informatie-oorlogsvoeringeenheden" om virussen te ontwikkelen om vijandelijke computersystemen en -netwerken aan te vallen, en die eenheden bevatten civiele computerprofessionals. Commandant Bob Mehal zal de opbouw van de cyberoorlogsmogelijkheden van het PLA opvolgen en zal capaciteiten blijven ontwikkelen om potentiële bedreigingen tegen te gaan."[55]

Het Amerikaanse ministerie van Defensie ziet het gebruik van computers en het internet voor oorlogsvoering in cyberspace als een bedreiging voor de nationale veiligheid.[1] Het United States Joint Forces Command beschrijft een aantal van zijn attributen:

Cyberspace-technologie is in opkomst als een "instrument van de macht" in de samenleving, en wordt steeds meer beschikbaar om de tegenstanders van een land, die kunnen het gebruiken om aan te vallen, af te breken, en verstoren de communicatie en de stroom van informatie. De lage toetredingsdrempels, in combinatie met het anonieme karakter van de activiteiten in cyberspace, de lijst van potentiële tegenstanders is breed. Bovendien zal de hele wereld verspreid overaanbod van cyberspace en zijn minachting voor landsgrenzen uitdaging rechtsstelsels en bemoeilijken een land in staat is om bedreigingen af te schrikken en te reageren op onvoorziene gebeurtenissen.[56]

In februari 2010, bracht het Joint Forces Command van de Verenigde Staten een studie waarin een overzicht van de gevaren van het internet vermeldt stond:[56]

Met zeer weinig investeringen, en gehuld in een sluier van anonimiteit, zullen onze tegenstanders onvermijdelijk pogen om onze nationale belangen te schaden. Cyberspace is een van de belangrijkste fronten in zowel conventionele en niet-conventionele conflicten aan het worden. Vijanden in cyberspace zullen zowel staten en niet-staten zijn en zullen variëren van de onervaren amateur tot de hoog opgeleide professionele hackers. Via cyberspace, zullen vijanden zich op de industrie, de academische wereld, de overheid, maar ook het leger in de lucht, over land, zee en ruimte richten. In vrijwel dezelfde manier dat de luchtmacht het slagveld van de Tweede Wereldoorlog veranderde, heeft cyberspace gebroken met de fysieke barrières die een natie beschermen tegen aanvallen op de handel en communicatie. Inderdaad hebben tegenstanders al gebruikgemaakt van computernetwerken en de kracht van informatietechnologie, niet alleen om terroristische daden te plannen en uit te voeren, maar ook om direct invloed op de perceptie en de wil van de Amerikaanse regering en de Amerikaanse bevolking uit te oefenen.

Amerikaanse "kill switch bill"[bewerken]

Op 19 juni 2010 presenteerde senator Joe Lieberman (I-CT) het wetsvoorstel “Protecting Cyberspace as a National Asset Act of 2010” (Bescherming van Cyberspace als een Nationaal Bezit Wet van 2010),[57] die hij samen met senators Susan Collins (R-ME) en Thomas Carper (D-DE) schreef. Als dit controversiële wetsvoorstel, dat in de Amerikaanse media ook wel de kill switch bill wordt genoemd, wordt goedgekeurd, verleent het de president noodbevoegdheden over delen van het internet. De drie coauteurs verklaarden echter dat het wetsvoorstel integendeel "de bestaande brede presidentiële autoriteit om de telecommunicatienetwerken over te nemen [versmalt]".[58]

Cyberoorlogsvoering in China[bewerken]

Diplomatieke telegrammen benadrukken Amerikaanse zorgen dat China de toegang tot Microsofts broncode gebruikt en dat 'het de talenten oogst van zijn privésector' om zijn offensieve en defensieve capaciteiten te versterken.[59]

Cybercontra-intelligentie[bewerken]

Cybercontra-inlichtingen zijn maatregelen om buitenlandse activiteiten, die cybermiddelen gebruiken als primaire spionagetechniek, te identificeren, binnen te dringen of te neutraliseren, evenals de verzameling inspanningen van buitenlandse inlichtingendienst die de traditionele methoden gebruiken om cybercapaciteiten en intenties van het eigen land te peilen.[60]

  • Op 7 april 2009 kondigde Het Pentagon aan dat ze al meer dan $ 100 miljoen hebben uitgegeven in de afgelopen zes maanden om te reageren op en om schade als gevolg van cyberaanvallen en andere computernetwerk problemen te herstellen.[61]
  • Op 1 april 2009 hebben de Amerikaanse wetgevers aangedrongen op de benoeming van een cybersecurity-"tsaar" van het Witte Huis om de Amerikaanse defensie tegen cyberaanvallen dramatisch te escaleren, door voorstellen uit te werken die de overheid in staat zou stellen om voor de eerste keer veiligheidsnormen voor de particuliere sector te bepalen en af te dwingen.[62]
  • Op 9 februari 2009 heeft het Witte Huis aangekondigd dat het een inspectie zal uitvoeren van de cyberveiligheid van de natie om ervoor te zorgen dat de cybersecurity-initiatieven van de federale regering van de Verenigde Staten op passende wijze worden geïntegreerd, middelen ter beschikking krijgen en gecoördineerd worden met het Congres van de Verenigde Staten en de privésector.[63]

Controverse over de terminologie[bewerken]

Er is discussie over de vraag of de term "cyberoorlog" juist is. In oktober 2011 bijvoorbeeld publiceerde het Journal of Strategic Studies, een toonaangevend tijdschrift op dat gebied, een artikel door Thomas Rid, "Cyber War zal niet voorkomen". Een daad van cyberoorlog zou potentieel dodelijk, instrumenteel en politiek moeten zijn. Geen enkele geregistreerde cyberovertreding is een daad van oorlog op zichzelf. In plaats daarvan, zijn alle politiek gemotiveerde cyberaanvallen, argumenteerde Rid, slechts geavanceerde vormen van drie activiteiten die net zo oud zijn als de oorlog zelf: sabotage, spionage en ondermijning.[64]
Howard Schmidt, een Amerikaanse beveiligingsexpert, betoogde in maart 2010

Er is geen cyberoorlog ... Ik denk dat het een beroerde vergelijking is en ik denk dat het een beroerd begrip is. Er zijn geen winnaars op dit gebied

Andere experts zijn echter van mening dat dit soort activiteiten reeds een oorlog vormen.[26] De vergelijking met oorlog wordt vaak gezien als misleiding om een militaristisch antwoord te motiveren wanneer dat niet per se nodig is. Ron Deibert, van Canada's Citizen Lab, heeft gewaarschuwd voor een 'militarisering van cyberspace'.[65]

Incidenten[bewerken]

2013[bewerken]

1rightarrow blue.svg Zie Eenheid 61398 voor het hoofdartikel over dit onderwerp.

2012[bewerken]

2011[bewerken]

  • Op 24 december 2011 werd het Amerikaanse particulier onderzoeksbedrijf Stratfor door hackersgroep Anonymous gehackt. Er werden vooral interne e-mails gestolen, die drie maanden later op WikiLeaks gepubliceerd werden. Daarnaast stal Anonymous creditcardgegevens om vervolgens voor één miljoen dollar aan donaties voor liefdadigheid af te schrijven[69].
  • Op 21 november 2011 werd er in de Amerikaanse media breed besproken dat een hacker een waterpomp had vernield in het Curran-Gardner Township Public Water District in Illinois.[70] Later bleek echter dat deze informatie niet enkel vals was, maar ook ten onrechte was gelekt door het Terrorisme en Intelligence Center van de staat Illinois.[71]
  • Op 6 oktober 2011 werd aangekondigd dat de gegevensstroom van het commando en controle van de Drone en Predator van Creech AFB was gekeylogged. Alle pogingen om de daad ongedaan te maken stuitten op hevig verzet gedurende de afgelopen twee weken.[72] De luchtmacht heeft een verklaring afgelegd dat het virus "geen bedreiging heeft gevormd voor onze operationele missie".[73]
  • In juli 2011 werd het Zuid-Koreaanse bedrijf SK Communications gehackt. Dat resulteerde in de diefstal van de persoonlijke gegevens (inclusief namen, telefoonnummers, huis en e-mailadressen en rijksregisternummers) van 35 miljoen mensen. Een "getrojaande" software-update werd gebruikt om de toegang tot het SK Communications-netwerk te verkrijgen. Er bestaan banden tussen deze hack en andere kwaadaardige activiteiten en het wordt verondersteld om onderdeel uit te maken van een bredere, gecoördineerde hackingcampagne.[74]
  • Operation Shady RAT is een doorlopende reeks cyberaanvallen die begonnen medio 2006, en gerapporteerd werden door internetsecuritybedrijf McAfee in augustus 2011. De aanvallen hebben ten minste 72 organisaties geraakt, waaronder overheden en defensie aannemers.[75]

2010[bewerken]

  • Op 4 december 2010 hackte een groep, die zichzelf het Pakistaanse Cyber Leger noemt, de website van opsporingsagentuur van India, het Central Bureau of Investigation (CBI). Het National Informatics Center (NIC) is begonnen met een onderzoek.[76]
  • Op 26 november 2010 hackte een groep die zichzelf het Indiase Cyber Leger noemt de websites van het Pakistaanse leger en andere behorende tot verschillende ministeries, waaronder het ministerie van Buitenlandse Zaken, Ministerie van Onderwijs, Ministerie van Financiën, Pakistan Computer Bureau, Council of Islamic Ideology etc. De aanval werd uitgevoerd als een wraak voor de terroristische aanslag in Mumbai, die de betrokkenheid van Pakistaanse terroristen had bevestigd.[77]
  • In oktober 2010 zei Iain Lobban, de directeur van het Government Communications Headquarters (GCHQ), dat Groot-Brittannië geconfronteerd wordt met een "echte en geloofwaardige" dreiging van cyberaanvallen door vijandige staten en criminelen en overheidssystemen worden 1000 keer per maand aangevallen. Dergelijke aanvallen bedreigen de economische toekomst van Groot-Brittannië. En sommige landen gebruiken reeds cyberaanvallen om druk uit te oefenen op andere naties.[78]
  • In september 2010 werd Iran aangevallen door de worm Stuxnet Vermoed wordt dat het specifiek gericht zou zijn op de Natanz nucleaire verrijkingsfabriek. De worm wordt gezien als het meest geavanceerde stukje malware ooit ontdekt en verhoogt aanzienlijk het profiel van cyberoorlog.[79][80]
  • In mei 2010 werden, als reactie op het defacen van Pakistaanse websites door de Indian Cyber Army, meer dan 1000 Indische websites beschadigd door PakHaxors, TeaMp0isoN, UrduHack & ZCompany Hacking Crew. Onder hen waren de Indische CID-website, de lokale overheid van Kerala, Box Office van de Indiase, Brahmos missile-website, Indische HP-helpdesk, Indian Institute of Science, en het Indische directoraat-generaal of Shipping.

2009[bewerken]

  • In juli 2009 waren er een reeks gecoördineerde denial-of-service-aanvallen tegen grote overheids-, media- en financiële websites in Zuid-Korea en de Verenigde Staten .[81] Terwijl velen dachten dat de aanval werd geleid door Noord-Korea, kon een onderzoeker de aanvallen traceren naar het Verenigd Koninkrijk.[82]

2008[bewerken]

  • Russische, Zuid-Ossetische, Georgische en Azerbeidzjaanse sites werden aangevallen door hackers tijdens de oorlog in Zuid-Ossetië in 2008.[83]

2007[bewerken]

  • In 2007 werd de website van de Kirgizische centrale kiescommissie gedefaced tijdens de verkiezingen. De boodschap die op de website achtergelaten werd: "Deze site is gehackt door Dream of Estonian organization". Tijdens de verkiezingscampagnes en de rellen voorafgaand aan de verkiezingen, waren er gevallen van denial-of-service-aanvallen tegen de Kirgizische ISP's .[84]
  • In september 2007 voerde Israël een luchtaanval uit op Syrië genaamd Operatie Orchard. De Amerikaanse industrie en militaire bronnen speculeerden dat de Israëli's cyberoorlogsvoering hebben gebruikt om hun vliegtuigen ongezien door de Syrische radar te krijgen.[85][86]

2006[bewerken]

  • In de oorlog van 2006 tegen de Hezbollah, betoogt Israël dat cyberoorlogsvoering deel uitmaakte van het conflict. Waarbij de inlichtingendienst Israel Defense Force (IDF) schat dat verschillende landen in het Midden-Oosten Russische hackers en wetenschappers gebruikten om in hun naam te werken. Als gevolg hiervan verhoogde Israël toenemend gewicht aan cybertactieken, en werden de VS, Frankrijk en een paar andere landen betrokken bij cyberoorlogplanning. Vele internationale high-techbedrijven verplaatsen nu hun onderzoeks- en ontwikkelingsactiviteiten in Israël, waar de lokale werknemers vaak veteranen zijn van de elite van de computereenheden van het IDF. [ 68 ] Richard A. Clarke voegt eraan toe: "Onze Israëlische vrienden hebben een ding of twee geleerd van de programma’s waaraan we hebben gewerkt gedurende meer dan twee decennia."[87]

Inspanningen tot verbod[bewerken]

De Shanghai Cooperation Organisation (leden zijn onder andere China en Rusland) bepaalt dat er in de definiëring van cyberoorlog het verspreiden van informatie "die schadelijk zijn voor de spirituele, morele en culturele sferen van andere staten" dient te worden opgenomen. In tegenstelling richt de aanpak van de Verenigde Staten zich op fysieke en economische schade en letsel, waardoor het politieke belangen onder de vrijheid van meningsuiting plaatst. Dit meningsverschil heeft geleid tot terughoudendheid in het Westen om mondiale cyber-wapens-beheersingsovereenkomsten na te streven.[88] De Amerikaanse Generaal Keith B. Alexander, echter, ondersteunde gesprekken met Rusland over een voorstel om militaire aanvallen in cyberspace te beperken.[89] Een Oekraïense hoogleraar Internationaal Recht, Alexander Merezhko, heeft een project ontwikkeld genaamd het Internationaal Verdrag inzake het verbod op Cyberwar op Internet. Volgens dit project is cyberoorlog gedefinieerd als het gebruik van internet en de daarmee samenhangende technologische middelen door de ene staat tegen de politieke, economische, technologische en informatieve soevereiniteit en de onafhankelijkheid van een andere staat. Professor Merezhko’s project doet vermoeden dat het internet zou moeten vrij blijven van oorlogsvoeringtactieken en behandeld worden als een internationale mijlpaal. Hij stelt dat het internet (cyberspace) een "gemeenschappelijk erfgoed van de mensheid" is.[90]

In 2009 verklaarde president Barack Obama dat de digitale infrastructuur van Amerika een "strategische nationale asset" is en in mei 2010 richtte het Pentagon haar nieuw U.S. Cyber Command (USCYBERCOM), onder leiding van generaal Keith B. Alexander, directeur van de National Security Agency (NSA), op om de Amerikaanse militaire netwerken te verdedigen en om systemen van andere landen aan te vallen. Het Verenigd Koninkrijk heeft ook een cyber-security en 'operationeel centrum' opgezet. Het is gevestigd in het Government Communications Headquarters (GCHQ), het Britse equivalent van de NSA. In de VS echter, is Cyber Command alleen opgezet om het leger te beschermen, terwijl de overheids- en bedrijfsinfrastructuur primair de verantwoordelijkheid is van respectievelijk het Department of Homeland Security en private bedrijven.[91]

In februari 2010 waarschuwden hooggeplaatste Amerikaanse wetgevers dat de "dreiging van een verlammende aanval op telecommunicatie- en computernetwerken sterk in de lift was".[92] Volgens The Lipman Report zijn een groot aantal belangrijke sectoren van de Amerikaanse economie, samen met die van andere landen, in gevaar, met inbegrip van cyberbedreigingen op openbare en private voorzieningen, bankwezen en financiën, transport, productie, medische diensten, onderwijs en overheid. Deze zijn nu allemaal afhankelijk van computers voor de dagelijkse operaties.[92] In 2009 heeft president Obama gezegd dat "cyberindringers onze elektrische netten hebben gepeild."[93]

The Economist schrijft dat China plannen heeft om "tegen het midden van de 21e eeuw geïnformatiseerde oorlogen te winnen". Zij merken op dat andere landen ook organiseren voor cyberoorlogen, onder hen Rusland, Israël en Noord-Korea. Iran beroemt zich erop 's werelds tweede grootste cyberleger te hebben.[91] James Gosler, een cybersecurityspecialist van de regering, is bezorgd dat de VS een ernstig tekort aan computerbeveiliging specialisten heeft. Hij schat dat er slechts ongeveer 1000 gekwalificeerde mensen zijn in het land vandaag, maar men heeft een behoefte aan een strijdmacht van 20.000 tot 30.000 bekwame experts.[94] Op de Black Hat-computerbeveiligingsconferentie in juli 2010 daagde Michael Hayden, voormalig adjunct-directeur van de National Intelligence, duizenden bezoekers uit om te helpen om manieren te ontwikkelen "om de internetbeveiligingsarchitectuur te hervormen", verklarend: "Jullie laten de cyberwereld uitzien als de Noord-Duitse laagvlakte."[95]

Zie ook[bewerken]

Literatuur[bewerken]

Referenties[bewerken]

  1. a b Departement Of Defense - DOD Dictionary of Military Terms
  2. Clarke, Richard A., Cyber War, HarperCollins, 2010
  3. Lynn, William J. III - Defending a New Domain: The Pentagon's Cyberstrategy, Foreign Affairs, september/oktober 2010, pp. 97–108
  4. The Guardian 17 mei 2007: Russia accused of unleashing cyberwar to disable Estonia door Ian Traynor
  5. a b "War in the fifth domain. Are the mouse and keyboard the new weapons of conflict?", The Economist, July 1, 2010. Geraadpleegd op 2010-07-02. “Important thinking about the tactical and legal concepts of cyber-warfare is taking place in a former Soviet barracks in Estonia, now home to NATO’s “centre of excellence” for cyber-defence. It was established in response to what has become known as “Web War 1”, a concerted denial-of-service attack on Estonian government, media and bank web servers that was precipitated by the decision to move a Soviet-era war memorial in central Tallinn in 2007.”
  6. Estonia accuses Russia of 'cyber attack'. Csmonitor.com (2007-05-17). Geraadpleegd op 24 maart 2013.
  7. Ian Traynor, 'Russia accused of unleashing cyberwar to disable Estonia", The Guardian, 17 mei 2007
  8. Boyd, Clark. (2010-06-17) BBC: Cyber-war a growing threat warn experts. BBC News. Geraadpleegd op 24 maart 2013.
  9. Radio Free Europe/Radio Liberty 6 maart 2009: Behind The Estonia Cyberattacks by Robert Coalson
  10. Kremlin-backed group behind Estonia cyber blitz Financial Times March 11, 2009
  11. Authoritatively, Who Was Behind The Estonian Attacks? DarkReading March 17, 2009
  12. Eesti Päevaleht June 15, 2007: NATO andis rohelise tule Eesti küberkaitse kavale door Ahto Lobjakas
  13. Kenneth Geers - Cyberspace and the changing nature of warfare
  14. a b Liam Farrell - Clarke: More defense needed in cyberspace HometownAnnapolis.com, 24 september 2010
  15. Riva Richmond -Malware Hits Computerized Industrial Equipment, New York Times, 24 september 2010
  16. BBC: Spies Maggie Shiels - BBC: Spies infiltrate US power grid, BBC News, 9 april 2009
  17. Video CNN: Hackers reportedly have embedded code in power grid, 8 april 2009
  18. Steve Holland en Randall Mikkelsen - Reuters: US concerned power grid vulnerable to cyber-attack, Reuters, 9 april 2009
  19. Gorman, Siobhan - Electricity Grid in U.S. Penetrated By Spies, Wall Street Journal, 8 april 2009
  20. Fox News Video, 1 mei 2011
  21. Michael Assante - NERC Public Notice
  22. Xiong Tong - Xinhua: China denies intruding into the U.S. electrical grid, 9 april 2009
  23. Cui Xiaohuo - 'China threat' theory rejected, China Daily, 9 april 2009
  24. ABC News: Video, 20 april 2009
  25. David Edwards en Ron Brynaert - Disconnect electrical grid from Internet, former terror czar Clarke warns, The Raw Story, 08 april 2009
  26. a b Ryan Singel - White House Cyber Czar: ‘There Is No Cyberwar’, Wired, 4 maart 2010
  27. a b Thom Shanker - Cyber-War Nominee Sees Gaps in Law, New York Times, 14 april 2010
  28. Bipartisan Policy Center Cyber ShockWave Shows U.S. Unprepared For Cyber Threats
  29. Drogin, Bob. "In a doomsday cyber attack scenario, answers are unsettling", The Los Angeles Times, 17 februari 2010.
  30. Ali, Sarmad. "Washington Group Tests Security in ‘Cyber ShockWave'", The Wall Street Journal, 16 februari 2010.
  31. Cyber ShockWave CNN/BPC wargame: was it a failure? – Computerworld Blogs. Blogs.computerworld.com, 17 februari 2010
  32. Steve Ragan Report: The Cyber ShockWave event and its aftermath. The Tech Herald, 16 februari 2010
  33. "Google Attack Is Tip Of Iceberg", McAfee Security Insights, 13 januari 2010
  34. Government-sponsored cyberattacks on the rise, McAfee says. Networkworld.com, 29 november 2007
  35. CCD COE – Cyber Defence. Ccdcoe.org. Geraadpleegd op 24 maart 2013.
  36. Bobbie Johnson: No one is ready for this. Reportage über das K5 in Estland („The Guardian“, 16. April 2009 – mit einem Audio-Bericht des Autors, 4:45 Min.)
  37. Estonia: Lt. Col. Tamm appointed head of Cyberdefense Center (Estonian Embassy in Washington, Februar 2008)
  38. Sebastian Baumann - NATO 2008 – Die Ergebnisse von Bukarest im bündnispolitischen Kontext, DGAP, 11 februari 2009
  39. CCD COE Conference on Cyber Warfare: Programm
  40. Cooperative Cyber Defence Centre of Excellence[1]
  41. Robert Lemos[2] - Coming to terms with cyber warfare, SecurityFocus, 17 juni 2009
  42. Critical infrastructure Protection Program [3]
  43. Cyber Conflict Legal & Policy Conference 2009 [4]
  44. NATO Computer Incident Response Capability - Technical Centre (NCIRC TC)
  45. Suleyman Anil [5] Nato says cyber warfare poses as great a threat as a missile attack, The Guardian, 6 maart 2008)
  46. Frank Gardner [6] Nato’s cyber defence warriors, BBC, 3 februari 2009
  47. Press, Associated. (2009-05-11) FBI to station cybercrime expert in Estonia. BostonHerald.com. Geraadpleegd op 24 maart 2013.
  48. Dan Cimpean en Johan Meire, Country Report: Belgium - European Network and Information Security Agency, 2009, p. 15, [7]
  49. Jan Ondrejka en Richard Stojar, Belgian Armed Forces: Trends in Development - Defence and Strategy, vol. 2003, no. 2, 2003, p. 112
  50. Benelux sign memorandum of understanding on cyber security - European Urban Knowledge Network, 12 april 2011
  51. http://www.defensie.nl/onderwerpen/cyber-security/inhoud/cyber-commando
  52. American Forces Press Service: Lynn Explains U.S. Cybersecurity Strategy. Defense.gov. Geraadpleegd op 24 maart 2013.
  53. Pentagon to Consider Cyberattacks Acts of War. New York Times. 31 May 2006
  54. ANNUAL REPORT TO CONGRESS Military and Security Developments Involving the People’s Republic of China 2010 (PDF). Geraadpleegd op 24 maart 2013.
  55. AP: Pentagon takes aim at China cyber threat
  56. a b "The Joint Operating Environment", Report released, Feb. 18, 2010, pp. 34–36
  57. A Bill. To amend the Homeland Security Act of 2002 and other laws to enhance the security and resiliency of the cyber and communications infrastructure of the United States.. Senate.gov. 111th Congress 2D Session
  58. Senators Say Cybersecurity Bill Has No 'Kill Switch', informationweek.com, 24 juni 2010. Geraadpleegd op 24 maart 2013.
  59. US embassy cables: China uses access to Microsoft source code to help plot cyber warfare, US fears. The Guardian Geraadpleegd op 31 December 2010
  60. DOD – Cyber Counterintelligence. Dtic.mil. Geraadpleegd op 24 maart 2013.
  61. Pentagon Bill To Fix Cyber Attacks: $100M. CBS News. Geraadpleegd op 24 maart 2013.
  62. Senate Legislation Would Federalize Cybersecurity. Washingtonpost.com. Geraadpleegd op 24 maart 2013.
  63. White House Eyes Cyber Security Plan. CBS News (2009-02-10). Geraadpleegd op 24 maart 2013.
  64. Rid, Thomas (October 2011). Cyber War Will Not Take Place. Journal of Strategic Studies . DOI:10.1080/01402390.2011.608939. Geraadpleegd op 21 October 2011.
  65. Deibert, Ron (2011). Tracking the emerging arms race in cyberspace. Bulletin of the Atomic Scientists 67 (1) . DOI:10.1177/0096340210393703.
  66. 'Geheime Chinese militaire eenheid zit achter cyberaanvallen VS', de Volkskrant, 19 februari 2013
  67. [8] Herald Sun: Hackers steal 6.5 million LinkedIn passwords
  68. [9] The Telegraph: Stratfor: Osama bin Laden 'was in routine contact with Pakistan's spy agency'
  69. [10] The New York Times: Hackers Breach the Web Site of Stratfor Global Intelligence
  70. Mathew J. Schwartz. "Hacker Apparently Triggers Illinois Water Pump Burnout", Information Week, November 21, 2011.
  71. Kim Zetter. Exclusive: Comedy of Errors Led to False ‘Water-Pump Hack’ Report. Wired.com (November 30, 2011)
  72. U.S. drone and predator fleet is being keylogged accessdate=2011-10-06
  73. Hennigan, W.J. "Air Force says drone computer virus poses 'no threat'." LA Times, 13 October 2011.
  74. SK Hack by an Advanced Persistent Threat. Command Five Pty Ltd Geraadpleegd op 2011-09-24
  75. Jim Finkle. State actor seen in "enormous" range of cyber attacks. Reuters (2011-08-03) Geraadpleegd op 2011-08-03
  76. Hacked by 'Pakistan cyber army', CBI website still not restored. Ndtv.com (2010-12-04). Geraadpleegd op 24 maart 2013.
  77. 36 government sites hacked by ‘Indian Cyber Army’ – The Express Tribune. Tribune.com.pk. Geraadpleegd op 24 maart 2013.
  78. Britain faces serious cyber threat, spy agency head warns. The Globe and Mail (2010-10-13). Geraadpleegd op 24 maart 2013.
  79. AFP: Stuxnet worm brings cyber warfare out of virtual world. Google.com (2010-10-01). Geraadpleegd op 24 maart 2013.
  80. Ralph Langner: Cracking Stuxnet, a 21st-century cyber weapon | Video on. Ted.com. Geraadpleegd op 24 maart 2013.
  81. Sudworth, John. (2009-07-09) New cyberattacks hit South Korea. BBC News. Geraadpleegd op 24 maart 2013.
  82. Williams, Martin. UK, Not North Korea, Source of DDOS Attacks, Researcher Says. PC World.
  83. Danchev, Dancho. "Coordinated Russia vs Georgia cyberattack", ZDnet, 2008-08-11. Geraadpleegd op 24 maart 2013.
  84. Website of Kyrgyz Central Election Commission hacked by Estonian hackers, Regnum, 14 December 2007
  85. Fulghum, David A. "Why Syria's Air Defenses Failed to Detect Israelis", Aviation Week & Space Technology, 2007-10-03.
  86. Fulghum, David A. "Israel used electronic attack in air strike against Syrian mystery target", Aviation Week & Space Technology, 2007-10-08.
  87. "Israel Adds Cyber-Attack to IDF", Military.com, Feb. 10, 2010
  88. Tom Gjelten. "Seeing The Internet As An 'Information Weapon'", National Public Radio, September 23, 2010. Geraadpleegd op September 23, 2010.
  89. Gorman, Siobhan. (2010-06-04) WSJ: U.S. Backs Talks on Cyber Warfare. Online.wsj.com. Geraadpleegd op 24 maart 2013.
  90. Український центр політичного менеджменту – Зміст публікації – Конвенция о запрещении использования кибервойны. Politik.org.ua. Geraadpleegd op 24 maart 2013.
  91. a b Cyberwar: War in the Fifth Domain, The Economist, 1 juli 2010
  92. a b The Lipman Report Editors - The Lipman Report, 15 oktober 2010
  93. Clarke, Richard - China's Cyberassault on America, Wall Street Journal, 15 juni 2011
  94. Tom Gjelten - Cyberwarrior Shortage Threatens U.S. Security, NPR, 19 juli 2010
  95. Declan McCullagh - U.S. military cyberwar: What's off-limits?, CNET, 29 juli 2010