Gebruiker:Markro/Cyberoorlog

Uit Wikipedia, de vrije encyclopedie

Cyberoorlog verwijst naar politiek gemotiveerd hacking om sabotage en spionage uit te voeren. Het is een vorm van informatie oorlogvoering en wordt soms analoog gezien ten opzichte van conventionele oorlogsvoering,[1] hoewel de juistheid zowel als de politieke motivatie van deze analogie controversieel is.

De veiligheidsexpert van de Amerikaanse overheid, Richard A. Clarke, definieert in zijn boek Cyber War (mei 2010) "cyberoorlog" als "acties van een natiestaat tegen een andere natie met als doel computers of netwerken binnen te dringen om schade of verstoring te veroorzaken".[2] De Economist omschrijft cyberoorlog als 'het vijfde domein van de oorlogsvoering',[3] en William J. Lynn, de Amerikaanse adjunct-minister van Defensie, stelt dat "het Pentagon, als een leerstellige materie, cyberspace formeel erkend heeft als een nieuw domein in de oorlogsvoering ... [het] is net zo cruciaal voor militaire operaties als land, zee, lucht en ruimte'.[4]

In 2009 verklaarde president Barack Obama dat de digitale infrastructuur van Amerika een "strategische nationale asset" is en in mei 2010 richtte het Pentagon haar nieuw U.S. Cyber Command (USCYBERCOM), onder leiding van generaal Keith B. Alexander, directeur van de National Security Agency (NSA), op om de Amerikaanse militaire netwerken te verdedigen en om systemen van andere landen aan te vallen. Het Verenigd Koninkrijk heeft ook een cyber-security en 'operationeel centrum' opgezet. Het is gevestigd in het Government Communications Headquarters (GCHQ), het Britse equivalent van de NSA. In de VS echter, is Cyber Command alleen opgezet om het leger te beschermen, terwijl de overheids- en bedrijfsinfrastructuur primair de verantwoordelijkheid is van respectievelijk het Department of Homeland Security en private bedrijven.[3]

In februari 2010 waarschuwden hooggeplaatste Amerikaanse wetgevers dat de "dreiging van een verlammende aanval op telecommunicatie- en computernetwerken sterk in de lift was".[5] Volgens The Lipman Report, zijn een groot aantal belangrijke sectoren van de Amerikaanse economie, samen met die van andere landen, op dit moment in gevaar, met inbegrip van cyberbedreigingen op openbare en private voorzieningen, bankwezen en financiën, transport, productie, medische diensten, onderwijs en overheid. Deze zijn nu allemaal afhankelijk van computers voor de dagelijkse operaties.[5] In 2009 heeft president Obama gezegd dat "cyberindringers onze elektrische netten hebben gepeild."[6]

The Economist schrijft dat China plannen heeft om "tegen het midden van de 21e eeuw geïnformatiseerde oorlogen te winnen". Zij merken op dat andere landen ook organiseren voor cyberoorlogen, onder hen Rusland, Israël en Noord-Korea. Iran beroemt zich erop 's werelds tweede grootste cyberleger te hebben.[3] James Gosler, een cybersecurityspecialist van de regering, is bezorgd dat de VS een ernstig tekort aan computerbeveiliging specialisten heeft. Hij schat dat er slechts ongeveer 1.000 gekwalificeerde mensen zijn in het land vandaag, maar men heeft een behoefte aan een strijdmacht van 20.000 tot 30.000 bekwame experts.[7] Op de Black Hat-computerbeveiligingconferentie in juli 2010 daagde Michael Hayden, voormalig adjunct-directeur van de National Intelligence, duizenden bezoekers uit om te helpen om manieren te ontwikkelen "om de internetbeveiligingsarchitectuur te hervormen", verklarend: "Jullie laten de cyberwereld uitzien als de Noord-Duitse laagvlakte."[8]

Aanvalsmethoden[bewerken | brontekst bewerken]

Cyberoorlog bestaat uit veel verschillende bedreigingen:[9]

Spionage en veiligheidslekken in de nationale veiligheid[bewerken | brontekst bewerken]

Cyberspionage is de handeling of de praktijk voor het verkrijgen van geheimen (gevoelige, eigendoms- of gerubriceerde gegevens) van particulieren, concurrenten, rivalen, groepen, overheden en vijanden om er militair, politiek of economisch voordeel van te verkrijgen door het gebruik van illegale methoden op internet, netwerken, software en computers. Geheime informatie die niet veilig wordt behandeld kan worden onderschept en zelfs gewijzigd, waardoor spionage mogelijk wordt vanaf de andere kant van de wereld. Specifieke aanvallen op de Verenigde Staten hebben codenamen gekregen zoals Titan Rain en Moonlight Maze. Generaal Alexander merkt op dat het onlangs opgerichte Cyber Command op dit moment probeert vast te stellen of activiteiten zoals commerciële spionage of diefstal van intellectueel eigendom criminele activiteiten zijn of daadwerkelijke "inbreuken op de nationale veiligheid".[10]

Sabotage[bewerken | brontekst bewerken]

Militaire activiteiten die computers en satellieten gebruiken voor coördinatie lopen het risico van materiaalstoringen. Bevelen en communicatie kunnen worden onderschept of vervangen. Elektriciteit, water, brandstof, communicatie en transportinfrastructuur kunnen allemaal kwetsbaar zijn voor verstoring. Volgens Clarke is de civiele wereld ook in gevaar, door erop te wijzen dat de inbreuken op de beveiliging reeds verder gaan dan gestolen creditkaartnummers, en dat potentiële doelwitten ook het elektriciteitsnetwerk, treinen, of de aandelenmarkt kunnen behelzen.[10]

Medio juli 2010 hebben beveiligingsexperts een kwaadaardig stuk software genaamd Stuxnet ontdekt. Het had fabriekscomputers geïnfiltreerd en had zich voortgeplant over de hele wereld. Het wordt beschouwd als "de eerste aanval op kritieke industriële infrastructuur die de basis vormen van de moderne economie", merkt The New York Times op.[11]

Elektriciteitsnet[bewerken | brontekst bewerken]

De federale regering van de Verenigde Staten geeft toe dat de elektriciteitstransmissie gevoelig is voor cyberoorlog.[12][13] Het Amerikaanse ministerie van Homeland Security werkt samen met de industrie om kwetsbaarheden te identificeren. Om de industrie te helpen met het verbeteren van de beveiliging van systeemnetwerken, zorgt de federale regering er ook voor dat er veiligheid is ingebouwd als de volgende generatie van "smart grid"-netwerken worden ontwikkeld.[14] In april 2009 doken, volgens huidige en voormalige nationale veiligheidsambtenaren, meldingen op dat China en Rusland het Amerikaanse elektriciteitsnet hadden geïnfiltreerd en computerprogramma's hadden achtergelaten die kunnen worden gebruikt om het systeem te verstoren.[15][16] De North American Electric Reliability Corporation (NERC) heeft openbaar aangekondigd dat het elektriciteitsnet niet voldoende beschermd is tegen een cyberaanval.[17] China ontkent dat het binnengedrongen is in het elektriciteitsnet van de Verenigde Staten.[18][19] Eén tegenmaatregel zou zijn om het elektriciteitsnet los te koppelen van het internet en het elektriciteitsnet enkel op droop speed control te laten lopen.[20][21] Massieve stroomuitval veroorzaakt door een cyberaanval, zou de economie kunnen verstoren, afleiden van een gelijktijdige militaire aanval, of een nationaal trauma kunnen veroorzaken.

Howard Schmidt, Cyber-Security Coördinator van de Verenigde Staten, zegt over deze mogelijkheden:[22]

Het is mogelijk dat hackers toegang hebben gekregen tot administratieve computersystemen van nutsbedrijven, maar zegt dat deze niet gekoppeld zijn aan de apparatuur die het net regelen, althans niet in de ontwikkelde landen. [Schmidt] heeft nog nooit gehoord dat het net zelf is gehackt.

Motivaties[bewerken | brontekst bewerken]

Militaire[bewerken | brontekst bewerken]

In de VS vertelde generaal Keith B. Alexander, eerste hoofd van het recent gevormde USCYBERCOM, het Senate Armed Services Committee dat computernetwerkoorlogsvoering zo snel evolueert dat er een "wanverhouding tussen onze technische mogelijkheden om operaties uit te voeren en het actuele beleid en wetgeving. Cyber Command is de nieuwste wereldwijde strijder en zijn enige missie is cyberspace, buiten de traditionele slagvelden van land, zee, lucht en ruimte". Het zal proberen cyberaanvallen te vinden en, indien nodig, te neutraliseren en de militaire computernetwerken te verdedigen.[23]

Alexander schetste het brede slagveld waarin de computeroorlogsvoeringsopdracht wordt gezien, waarbij hij de aard van de doelwitten opsomde die zijn nieuwe hoofdkwartier zouden kunnen worden bevolen aan te vallen, met inbegrip van het "traditionele slagveld buiten: command- en control-systemen op militaire hoofdkwartieren, luchtverdedigingsnetwerken en wapensystemen die computers vereisen om ze te bedienen."[23]

Een cyberoorlogsvoeringsscenario, Cyber ShockWave, dat werd gewargamed op het kabinet niveau door oud-administratie-ambtenaren, bracht kwesties omhoog variërend van de National Guard via het elektriciteitsnet tot de grenzen van de wettelijke autoriteit.[24][25][26][27]

Het verdeelde karakter van op internet gebaseerde aanvallen betekent dat het moeilijk is om de motivatie en de aanvallende partij te bepalen, wat betekent dat het onduidelijk is wanneer een bepaalde handeling moet worden beschouwd als een oorlogsdaad.[28]

Burgerlijke[bewerken | brontekst bewerken]

Potentiële doelen van internetsabotage omvatten alle aspecten van het internet van de ruggengraat van het web, tot de Internet Service Providers, tot de uiteenlopende vormen van datacommunicatiemedia en netwerkapparatuur. Dit behelst onder meer: webservers, bedrijfsinformatiesystemen, client-serversystemen, communicatieverbindingen, netwerkapparatuur, en desktops en laptops in bedrijven en woningen. Elektriciteitsnetten en telecommunicatiesystemen worden ook kwetsbaar geacht, vooral als gevolg van de huidige trends in de automatisering.[bron?]

Privésector[bewerken | brontekst bewerken]

Computerhacking vertegenwoordigd een moderne bedreiging in de aanhoudende industriële spionage en wordt als dusdanig verondersteld zich op grote schaal voor te doen. Het is typisch dat dit soort van criminaliteit ondergerapporteerd is. Volgens McAfees George Kurtz, moeten bedrijven over de hele wereld miljoenen cyberaanvallen per dag het hoofd bieden. "De meeste van deze aanvallen krijgen geen aandacht in de media en leiden ook niet tot sterke politieke verklaringen van de slachtoffers."[29] Dit soort van criminaliteit is meestal financieel gemotiveerd.

Cyberoorlogsvoering internationaal[bewerken | brontekst bewerken]

Het internet beveiligingsbedrijf McAfee vermeld in hun jaarverslag van 2007 dat ongeveer 120 landen het internet gebruiken als een wapen om financiële markten en overheidscomputersystemen te viseren.[30]

Cyberoorlogsvoering in Europa[bewerken | brontekst bewerken]

Aanval op Estland in 2007[bewerken | brontekst bewerken]

In april 2007 kwam Estland onder cyberaanval naar aanleiding van de verplaatsing van de Bronzen Soldaat van Tallinn.[31] Het grootste deel van de aanvallen kwam uit Rusland en van de officiële servers van de Russische autoriteiten.[32] In de aanval werden ministeries, banken en media aangevallen.[33][34]

De serie van cyberaanvallen begon op 27 april 2007 en overstelpte websites van Estlandse organisaties zoals het Estse Parlement, ministeries, banken, kranten en omroepen. De aanleiding daartoe was de verplaatsing van de Bronzen Soldaat van Tallinn, een markante monument uit het Sovjettijdperk, alsook oorlogsgraven in Tallinn.[31][35] De meeste aanvallen die van invloed waren op de algemene bevolking waren aanvallen van het distributed denial of service type uitgevoerd door afzonderlijke individuen.

Sommige waarnemers beschouwen dat de woeste aanval van een geraffineerdheid was als nooit te voren gezien. De zaak werd intensief bestudeerd door vele landen en militaire planners daar het op het moment dat dit zich voordeed, het een van de grootste gebeurtenissen van staatsgesteunde cyberoorlogsvoering was.[36]

Tijdens een panelgesprek over cyberoorlogsvoering verklaarde Sergei Markov, van het Russian State Duma, dat zijn niet nader genoemde medewerker verantwoordelijk was voor het orkestreren van de cyberaanvallen. Markov beweert dat de medewerker op eigen initiatief handelde gedurende zijn verblijf in een ongeïdentificeerde republiek van de vroegere Sovjet-Unie, mogelijk Transnistrië.[37] Op 10 maart 2009 eiste Konstantin Goloskokov, een "commissaris" van de door het Kremlin gesteunde jeugdgroep Nashi, de verantwoordelijkheid op voor de aanval.[38] Experten zijn kritisch ten aanzien van deze afwijkende aanspraken van de verantwoordelijkheid.[39]

De aanvallen gaven aanleiding aan verschillende militaire organisaties over de hele wereld om het belang van netwerkbeveiliging te herzien in het zicht van moderne militaire doctrine. Op 14 juni 2007 hadden de ministers van defensie van de NAVO-leden een bijeenkomst in Brussel, waarbij een gezamenlijk communiqué tot stand kwam waarin beloofd werd om onmiddellijk actie te nemen. Eerste publieke resultaten werden verwacht tegen herfst 2007.[40]

Cooperative Cyber Defence Centre of Excellence (CCD CoE)[bewerken | brontekst bewerken]

In het kielzog van de cyberoorlog van 2007 gevoerd tegen Estland, heeft de NAVO het Cooperative Cyber Defence Centre of Excellence (CCD CoE) opgericht in Tallinn, Estland, met het oog op het verbeteren van de cyberdefensiecapaciteit van de organisatie. Het centrum is formeel opgericht op 14 mei 2008, kreeg de volledige erkenning van de NAVO en bereikte de status van de Internationale Militaire Organisatie op 28 oktober 2008.[41]

Estland had een dergelijk centrum reeds in 2003 voorgesteld. Het is dus niet direct terug te voeren op de spectaculaire aanvallen op Estland in 2007. Deze aanvallen zullen echter hoogstwaarschijnlijk de spreekwoordelijke druppel geweest zijn die tot de beslissing leidde. Behalve door het gastland wordt de internationale militaire organisatie momenteel door Litouwen, Letland, Italië, Spanje, Slovakije en Duitsland ondersteund. De Verenigde Staten en Turkije hebben aangekondigd om het CCD CoE, dat enkel toegankelijk is voor NAVO-leden, binnenkort te willen bijtreden. Het personeel omvat 30 personen (april 2009). Het "Cooperatiecentrum voor Cyberverdediging" duidt zijn prioriteiten als inzichten, bijstand en vakkennis van diverse aspecten van het thema voor de NAVO ter beschikking te stellen. Daar hoort bij: conceptualisering, training en oefeningen, publicatie van onderzoeksresultaten maar ook het ontwikkelen van een juridisch kader voor de, zoals het bij het CCD CoE heet, nog "onrijpe discipline" cyberverdediging.[42] Directeur van het CCD CoE is sinds februari 2008 (Stand: Juni 2009) Luitenant-Kolonel Ilmar Tamm (37).[43]

Tijdens de NAVO-top in Bukarest in april 2008[44] werd de bereidwilligheid van de alliantie om het "vermogen om alliantieleden op verlangen bij de afweer van een cyberaanval te ondersteunen" onderstreept. De eerste "CCD COE Conference on Cyber Warfare"[45] onder leiding van Kenneth Geers vond plaats van 17 tot 19 juni 2009.[46] Het CCD CoE wil zo snel mogelijk eveneens een lexicon betreffende Cyber Warfare creëren: "De definitie en de concepten zijn uiterst uitdagend in Cyberspace", aldus Geers bij de opening van de conferentie in Tallinn: "En ze zullen sterk gerichte aandacht vereisen."[47] Van 9 tot 11 september 2009 vond eveneens in Tallinn de Cyber Conflict Legal & Policy Conference 2009 plaats, georganiseerd in samenwerking met het George Mason University Center for Infrastructure Protection[48] en het CCD CoE.[49]

Suleyman Anil, die bij de NAVO het centrum voor Computer Incident Response Capability(NCIRC TC[50]) voorzit, verklaarde in het voorjaar 2008 ter gelegenheid van een congres betreffende Internetcriminaliteit in London: "Cyberverdediging wordt nu in de hoogste rangen in één ademtocht samen met rakettenafweer en energiebeveiliging genoemd. We hebben een toename van dergelijke aanvallen vastgesteld en we geloven niet dat dit probleem in afzienbare termijn zal verdwijnen. Zolang er geen wereldwijd ondersteunde maatregelen genomen worden kan dit een globaal probleem worden." Alhoewel sommige stemmen sinds de jaren 1980 voor dergelijke gevaren gewaarschuwd zouden hebben, is deze aangelegenheid slechts sinds enkele jaren op de radar van de regeringen gekomen. De kosten van Hi-Tech-Aanvallen zijn gedaald terwijl de omvang van de schade die zij kunnen aanrichten stijgt, aldus Anil.[51]

In het NAVO-Hoofdkwartier in het belgische Mons heeft de alliantie haar Incident Management Section.[52]

Aangezien Estland internationale inspanningen om cybercrime te bestrijden heeft verlangt, zegt het Federal Bureau of Investigation dat het in 2009 permanent een computercriminaliteitexpert in Estland zal plaatsen om te helpen bij de internationale strijd tegen de bedreiging van computersystemen.[53]

België[bewerken | brontekst bewerken]

De verantwoordelijkheid voor cyberverdeding is in de Belgische regering verspreid over verschillende departementen en er is geen centrale nationale autoriteit terzake. Het Belgische Netwerk voor Informatiebeveiliging, een overlegplatform waar verschillende regeringsinstanties deelnemen, adviseert de regering over cyberdreigingen en de bescherming van kritische infrastructuur.[54] Het Strategisch Plan 2000-2015 van Defensie noemt "Verhoogde gecomputeriseerde acties" als een van de vier redenen voor het oprichten van een vereenigde generale staf.[55] België heeft met Nederland en Luxemburg een memorandum van overeenstemming getekend voor een samenwerking bij cyberbeveiliging, met inbegrip van het delen van informatie en expertise, en samenwerking bij best practices en het ontwikkelen van publiek-private samenwerking.[56]

Cyberoorlogsvoering in de United States[bewerken | brontekst bewerken]

Zie Cyberwarfare in the United States voor het hoofdartikel over dit onderwerp.

Cyberwarfare in the United States is de militaire strategie van de Verenigde Staten voor pro-actieve cyberverdediging en het gebruik van cyberoorlog als een platform voor de aanval.[57] De nieuwe Amerikaanse militaire strategie maakt expliciet dat een cyberaanval casus belli is voor een traditionele oorlogsdaad.[58]

In augustus 2010 waarschuwde de VS voor het eerst publiekelijk dat het Chinese leger gebruik maakt van civiele computer experts voor clandestiene cyberaanvallen die gericht zijn op Amerikaanse bedrijven en overheidsinstellingen. Het Pentagon verwees ook naar een vermeende Chinees spionagenetwerk genaamd GhostNet, dat werd onthuld in een onderzoeksrapport vorig jaar.[59] Het Pentagon verklaarde:

"De People's Liberation Army gebruikt "informatie-oorlogsvoeringeenheden" om virussen te ontwikkelen om vijandelijke computersystemen en -netwerken aan te vallen, en die eenheden bevatten civiele computerprofessionals. Commandant Bob Mehal zal de opbouw van de cyberoorlogsmogelijkheden van het PLA opvolgen en zal capaciteiten blijven ontwikkelen om potentiële bedreigingen tegen te gaan."[60]

Het Amerikaanse ministerie van Defensie ziet het gebruik van computers en het internet voor oorlogsvoering in cyberspace als een bedreiging voor de nationale veiligheid.[1] Het United States Joint Forces Command beschrijft een aantal van zijn attributen:

Cyberspace-technologie is in opkomst als een "instrument van de macht" in de samenleving, en wordt steeds meer beschikbaar om de tegenstanders van een land, die kunnen het gebruiken om aan te vallen, af te breken, en verstoren de communicatie en de stroom van informatie. De lage toetredingsdrempels, in combinatie met het anonieme karakter van de activiteiten in cyberspace, de lijst van potentiële tegenstanders is breed. Bovendien zal de hele wereld verspreid over-aanbod van cyberspace en zijn minachting voor landsgrenzen uitdaging rechtsstelsels en bemoeilijken een land in staat is om bedreigingen af te schrikken en te reageren op onvoorziene gebeurtenissen.[61]

In februari 2010, bracht het Joint Forces Command van de Verenigde Staten een studie waarin een overzicht van de gevaren van het internet vermeldt stond:[61]

Met zeer weinig investeringen, en gehuld in een sluier van anonimiteit, zullen onze tegenstanders onvermijdelijk pogen om onze nationale belangen te schaden. Cyberspace is een van de belangrijkste fronten in zowel conventionele en niet-conventionele conflicten aan het worden. Vijanden in cyberspace zullen zowel staten en niet-staten zijn en zullen variëren van de onervaren amateur tot de hoog opgeleide professionele hackers. Via cyberspace, zullen vijanden zich op de industrie, de academische wereld, de overheid, maar ook het leger in de lucht, over land, zee en ruimte richten. In vrijwel dezelfde manier dat de luchtmacht het slagveld van de Tweede Wereldoorlog veranderde, heeft cyberspace gebroken met de fysieke barrières die een natie beschermen tegen aanvallen op de handel en communicatie. Inderdaad hebben tegenstanders al gebruik gemaakt van computer netwerken en de kracht van informatietechnologie, niet alleen om terroristische daden te plannen en uit te voeren, maar ook om direct invloed op de perceptie en de wil van de Amerikaanse regering en de Amerikaanse bevolking uit te oefenen.

Amerikaanse "kill switch bill"[bewerken | brontekst bewerken]

Op 19 juni 2010 presenteerde Senator Joe Lieberman (I-CT) het wetsvoorstel “Protecting Cyberspace as a National Asset Act of 2010” (Bescherming van Cyberspace als een Nationaal Bezit Wet van 2010),[62] die hij samen met Senators Susan Collins (R-ME) en Thomas Carper (D-DE) schreef. Als dit controversiële wetsvoorstel, dat de Amerikaanse media ook wel het "kill switch wetsvoorstel" dubt, wordt goedgekeurd verleent het de president noodbevoegdheden over delen van het internet. Echter verklaarden de drie coauteurs dat het wetsvoorstel integendeel "de bestaande brede presidentiële autoriteit om de telecommunicatienetwerken over te nemen [versmald]".[63]

Cyberoorlogsvoering in China[bewerken | brontekst bewerken]

Zie Cyberwarfare in the People's Republic of China voor het hoofdartikel over dit onderwerp.

Diplomatieke kabels benadrukken Amerikaanse zorgen dat China de toegang tot Microsofts broncode gebruikt en dat 'het de talenten oogst van zijn privésector' om zijn offensieve en defensieve capaciteiten te versterken.[64]

Cybercontra-intelligentie[bewerken | brontekst bewerken]

Cybercontra-inlichtingen zijn maatregelen om buitenlandse activiteiten, die cybermiddelen gebruiken als primaire spionage techniek, te identificeren, binnen te dringen of te neutraliseren, evenals de verzameling inspanningen van buitenlandse inlichtingendienst die de traditionele methoden gebruiken om cybercapaciteiten en intenties van het eigen land te peilen.[65]

  • Op 7 april 2009 kondigde Het Pentagon aan dat ze al meer dan $ 100 miljoen hebben uitgegeven in de afgelopen zes maanden om te reageren op en om schade als gevolg van cyberaanvallen en andere computernetwerk problemen te herstellen.[66]
  • Op 1 april 2009 hebben de Amerikaanse wetgevers aangedrongen op de benoeming van een cybersecurity-"tsaar" van het Witte Huis om de Amerikaanse defensie tegen cyberaanvallen dramatisch te escaleren, door voorstellen uit te werken die de overheid in staat zou stellen om voor de eerste keer veiligheidsnormen voor de particuliere sector te bepalen en af te dwingen.[67]
  • Op 9 februari 2009 heeft het Witte Huis aangekondigd dat het een inspectie zal uitvoeren van de cyberveiligheid van de natie om ervoor te zorgen dat de cybersecurity-initiatieven van de federale regering van de Verenigde Staten op passende wijze worden geïntegreerd, middelen ter beschikking krijgen en gecoördineerd worden met het Congres van de Verenigde Staten en de privésector .[68]

Controverse over de terminologie[bewerken | brontekst bewerken]

Er is discussie over de vraag of de term "cyberoorlog" juist is. In oktober 2011 bijvoorbeeld, publiceerde de Journal of Strategic Studies, een toonaangevend tijdschrift op dat gebied, een artikel geschreven door Thomas Rid, "Cyber War Zal Niet Plaatsvinden". Een daad van cyberoorlog zou potentieel dodelijk, instrumenteel en politiek moeten zijn. Geen enkele geregistreerde cyberovertreding is een daad van oorlog op zichzelf. In plaats daarvan, zijn alle politiek gemotiveerde cyberaanvallen, argumenteerde Rid, slechts geavanceerde versies van drie activiteiten die net zo oud zijn als de oorlog zelf: sabotage, spionage, en revolutie.[69]
Howard Schmidt, een Amerikaanse cybersecurity expert, betoogde in maart 2010 "er is geen cyberoorlog ... Ik denk dat het een verschrikkelijke metafoor is en ik denk dat het een verschrikkelijk begrip is. Er zijn geen winnaars in dat milieu." Andere experts zijn echter van mening dat dit soort activiteiten reeds een oorlog is.[22] De oorlogsanalogie wordt vaak gezien om een militaristische antwoord te motiveren wanneer dat niet per se van toepassing is. Ron Deibert, van Canada's Citizen Lab, heeft gewaarschuwd voor een 'militarisering van cyberspace'.[70]

Incidenten[bewerken | brontekst bewerken]

2011[bewerken | brontekst bewerken]

  • Op 21 november 2011, werd er in de Amerikaanse media breed besproken dat een hacker een waterpomp had vernietigd aan het Curran-Gardner Township Public Water District in Illinois.[71] Later bleek echter dat deze informatie niet enkel vals, maar ten onrechte was gelekt uit het Terrorisme en Intelligence Center van de staat Illinois.[72]
  • Op 6 oktober 2011, werd aangekondigd dat de gegevensstroom van het commando en controle van de Drone and Predator van Creech AFB was gekeylogged. Alle pogingen om de daad ongedaan te maken stootten op hevig verzet gedurende de afgelopen twee weken.[73] De luchtmacht heeft een verklaring afgelegd dat het virus "geen bedreiging heeft gevormd voor onze operationele missie".[74]
  • In juli 2011 werd het Zuid-Koreaanse bedrijf SK Communications gehackt. Dat resulteerde in de diefstal van de persoonlijke gegevens (inclusief namen, telefoonnummers, huis en e-mailadressen en rijksregisternummers) van 35 miljoen mensen. Een "getrojaande" software-update werd gebruikt om de toegang tot het SK Communications-netwerk te verkrijgen. Er bestaan banden tussen deze hack en andere kwaadaardige activiteiten en het wordt verondersteld om onderdeel uit te maken van een bredere, gecoördineerde hackingcampagne.[75]
  • Operation Shady RAT is een doorlopende reeks cyberaanvallen die begonnen medio 2006, en gerapporteerd werden door internetsecuritybedrijf McAfee in augustus 2011. De aanvallen hebben ten minste 72 organisaties geraakt, waaronder overheden en defensie aannemers.[76]

2010[bewerken | brontekst bewerken]

  • Op 4 december 2010 hackte een groep, die zichzelf het Pakistaanse Cyber Leger noemt, de website van opsporingsagentuur van India, het Central Bureau of Investigation (CBI). Het National Informatics Center (NIC) is begonnen met een onderzoek.[77]
  • Op 26 november 2010 hackte een groep die zichzelf het Indiase Cyber Leger noemt de websites van het Pakistaanse leger en andere behorende tot verschillende ministeries, waaronder het ministerie van Buitenlandse Zaken, Ministerie van Onderwijs, Ministerie van Financiën, Pakistan Computer Bureau, Council of Islamic Ideology etc. De aanval werd uitgevoerd als een wraak voor de terroristische aanslag in Mumbai, die de betrokkenheid van Pakistaanse terroristen had bevestigd.[78]
  • In oktober 2010 zei Iain Lobban, de directeur van het Government Communications Headquarters (GCHQ), dat Groot-Brittannië geconfronteerd wordt met een "echte en geloofwaardige" dreiging van cyberaanvallen door vijandige staten en criminelen en overheidssystemen worden 1.000 keer per maand aangevallen. Dergelijke aanvallen bedreigen de economische toekomst van Groot-Brittannië. En sommige landen gebruiken reeds cyberaanvallen om druk uit te oefenen op andere naties.[79]
  • In september 2010 werd Iran aangevallen door de worm Stuxnet Vermoed wordt dat het specifiek gericht zou zijn op de Natanz nucleaire verrijkingsfabriek. De worm wordt gezien als het meest geavanceerde stukje malware ooit ontdekt en verhoogt aanzienlijk het profiel van cyberoorlog.[80][81]
  • In mei 2010 werden, als reactie op het defacen van Pakistaanse websites door de Indian Cyber Army, meer dan 1000 Indische websites beschadigd door PakHaxors, TeaMp0isoN, UrduHack & ZCompany Hacking Crew. Onder hen waren de Indische CID-website, de lokale overheid van Kerala, Box Office van de Indiase, Brahmos missile-website, Indische HP-helpdesk, Indian Institute of Science, en het Indische directoraat-generaal of Shipping.

2009[bewerken | brontekst bewerken]

  • In juli 2009 waren er een reeks gecoördineerde denial-of-service-aanvallen tegen grote overheids-, media- en financiële websites in Zuid-Korea en de Verenigde Staten .[82] Terwijl velen dachten dat de aanval werd geleid door Noord-Korea, kon een onderzoeker de aanvallen traceren naar het Verenigd Koninkrijk.[83]

2008[bewerken | brontekst bewerken]

  • Russische, Zuid-Ossetische, Georgische en Azerbeidzjaanse sites werden aangevallen door hackers tijdens de oorlog in Zuid-Ossetië in 2008.[84]

2007[bewerken | brontekst bewerken]

  • In 2007 werd de website van de Kirgizische centrale kiescommissie gedefaced tijdens de verkiezingen. De boodschap die op de website achtergelaten werd: "Deze site is gehackt door Dream of Estonian organization". Tijdens de verkiezingscampagnes en de rellen voorafgaand aan de verkiezingen, waren er gevallen van denial-of-service-aanvallen tegen de Kirgizische ISP's .[85]
  • In september 2007 voerde Israël een luchtaanval uit op Syrië genaamd Operatie Orchard. De Amerikaanse industrie en militaire bronnen speculeerden dat de Israëli's cyberoorlogsvoering hebben gebruikt om hun vliegtuigen ongezien door de Syrische radar te krijgen.[86][87]

2006[bewerken | brontekst bewerken]

  • In de oorlog van 2006 tegen de Hezbollah, betoogt Israël dat cyberoorlogsvoering deel uitmaakte van het conflict. Waarbij de inlichtingendienst Israel Defense Force (IDF) schat dat verschillende landen in het Midden-Oosten Russische hackers en wetenschappers gebruikte om in hun naam te werken. Als gevolg hiervan, verhoogde Israël toenemend gewicht aan cybertactieken, en werd, samen met de VS, Frankrijk en een paar andere landen, betrokken bij cyberoorlogplanning. Vele internationale high-techbedrijven verplaatsen nu hun onderzoeks- en ontwikkelingsactiviteiten in Israël, waar de lokale werknemers vaak veteranen zijn van de elite van de computereenheden van het IDF. [ 68 ] Richard A. Clarke voegt eraan toe: "Onze Israëlische vrienden hebben een ding of twee geleerd van de programma’s waaraan we hebben gewerkt gedurende meer dan twee decennia."[88] Richard A. Clarke adds that "our Israeli friends have learned a thing or two from the programs we have been working on for more than two decades."[2]

Inspanningen tot verbod[bewerken | brontekst bewerken]

De Shanghai Cooperation Organisation (leden zijn onder andere China en Rusland) bepaalt dat er in de definiëring van cyberoorlog het verspreiden van informatie "die schadelijk zijn voor de spirituele, morele en culturele sferen van andere staten" dient te worden opgenomen. In tegenstelling richt de aanpak van de Verenigde Staten zich op fysieke en economische schade en letsel, waardoor het politieke belangen onder de vrijheid van meningsuiting plaatst. Dit meningsverschil heeft geleid tot terughoudendheid in het Westen om mondiale cyber-wapens-beheersingsovereenkomsten na te streven.[89] De Amerikaanse Generaal Keith B. Alexander, echter, ondersteunde gesprekken met Rusland over een voorstel om militaire aanvallen in cyberspace te beperken.[90] Een Oekraïense hoogleraar Internationaal Recht, Alexander Merezhko, heeft een project ontwikkelt genaamd het Internationaal Verdrag inzake het verbod op Cyberwar op Internet. Volgens dit project is cyberoorlog gedefinieerd als het gebruik van internet en de daarmee samenhangende technologische middelen door de ene staat tegen de politieke, economische, technologische en informatieve soevereiniteit en de onafhankelijkheid van een andere staat. Professor Merezhko’s project doet vermoeden dat het internet zou moeten vrij blijven van oorlogsvoeringtactieken en behandeld worden als een internationale mijlpaal. Hij stelt dat het internet (cyberspace) een "gemeenschappelijk erfgoed van de mensheid" is.[91]

Zie ook[bewerken | brontekst bewerken]

Literatuur[bewerken | brontekst bewerken]

  • Andress, Jason. Winterfeld, Steve. (2011). Cyber Warfare: Techniques, Tactics and Tools for Security Practitioners. Syngress. ISBN 1597496375
  • Brenner, S. (2009). Cyber Threats: The Emerging Fault Lines of the Nation State. Oxford University Press. ISBN 0195385012
  • Carr, Jeffrey. (2010). Inside Cyber Warfare: Mapping the Cyber Underworld. O'Reilly. ISBN 9780596802158
  • Cordesman, Anthony H., Cordesman, Justin G. Cyber-threats, Information Warfare, and Critical Infrastructure Protection, Greenwood Publ. (2002)
  • Janczewski, Lech; Colarik, Andrew M. Cyber Warfare and Cyber Terrorism IGI Global (2008)
  • Rid, Thomas (2011) "Cyber War Will Not Take Place," Journal of Strategic Studies, DOI:10.1080/01402390.2011.608939
  • Ventre, D. (2007). La guerre de l'information. Hermes-Lavoisier. 300 pages
  • Ventre, D. (2009). Information Warfare. Wiley – ISTE. ISBN 9781848210943
  • Ventre, D. (Edit.) (2010). Cyberguerre et guerre de l'information. Stratégies, règles, enjeux. Hermes-Lavoisier. ISBN 978-2-7462-3004-0
  • Ventre, D. (2011). Cyberespace et acteurs du cyberconflit. Hermes-Lavoisier. 288 pages
  • Ventre, D. (Edit.) (2011). Cyberwar and Information Warfare. Wiley. 460 pages
  • Ventre, D. (2011). Cyberattaque et Cyberdéfense. Hermes-Lavoisier. 336 pages

Referenties[bewerken | brontekst bewerken]

  1. a b Departement Of Defense - DOD Dictionary of Military Terms
  2. a b Clarke, Richard A., Cyber War, HarperCollins, 2010
  3. a b c Cyberwar: War in the Fifth Domain, The Economist, 1 juli 2010
  4. Lynn, William J. III - Defending a New Domain: The Pentagon's Cyberstrategy, Foreign Affairs, september/oktober 2010, pp. 97–108
  5. a b The Lipman Report Editors - The Lipman Report, 15 oktober 2010
  6. Clarke, Richard - China's Cyberassault on America, Wall Street Journal, 15 juni 2011
  7. Tom Gjelten - Cyberwarrior Shortage Threatens U.S. Security, NPR, 19 juli 2010
  8. Declan McCullagh - U.S. military cyberwar: What's off-limits?, CNET, 29 juli 2010
  9. Kenneth Geers - Cyberspace and the changing nature of warfare
  10. a b Liam Farrell - Clarke: More defense needed in cyberspace HometownAnnapolis.com, 24 september 2010
  11. Riva Richmond -Malware Hits Computerized Industrial Equipment, New York Times, 24 september 2010
  12. BBC: Spies Maggie Shiels - BBC: Spies infiltrate US power grid, BBC News, 9 april 2009
  13. Video CNN: Hackers reportedly have embedded code in power grid, 8 april 2009
  14. Steve Holland en Randall Mikkelsen - Reuters: US concerned power grid vulnerable to cyber-attack, Reuters, 9 april 2009
  15. Gorman, Siobhan - Electricity Grid in U.S. Penetrated By Spies, Wall Street Journal, 8 april 2009
  16. Fox News Video, 1 mei 2011
  17. Michael Assante - NERC Public Notice
  18. Xiong Tong - Xinhua: China denies intruding into the U.S. electrical grid, 9 april 2009
  19. Cui Xiaohuo - 'China threat' theory rejected, China Daily, 9 april 2009
  20. ABC News: Video, 20 april 2009
  21. David Edwards en Ron Brynaert - Disconnect electrical grid from Internet, former terror czar Clarke warns, The Raw Story, 08 april 2009
  22. a b Ryan Singel - White House Cyber Czar: ‘There Is No Cyberwar’, Wired, 4 maart 2010
  23. a b Thom Shanker - Cyber-War Nominee Sees Gaps in Law, New York Times, 14 april 2010
  24. Bipartisan Policy Center Cyber ShockWave Shows U.S. Unprepared For Cyber Threats
  25. Drogin, Bob, "In a doomsday cyber attack scenario, answers are unsettling", The Los Angeles Times, 17 februari 2010.
  26. Ali, Sarmad, "Washington Group Tests Security in ‘Cyber ShockWave'", The Wall Street Journal, 16 februari 2010.
  27. Cyber ShockWave CNN/BPC wargame: was it a failure? – Computerworld Blogs. Blogs.computerworld.com, 17 februari 2010
  28. Steve Ragan Report: The Cyber ShockWave event and its aftermath. The Tech Herald, 16 februari 2010
  29. "Google Attack Is Tip Of Iceberg", McAfee Security Insights, 13 januari 2010
  30. Government-sponsored cyberattacks on the rise, McAfee says. Networkworld.com, 29 november 2007
  31. a b "War in the fifth domain. Are the mouse and keyboard the new weapons of conflict?", The Economist, July 1, 2010. Geraadpleegd op 2 juli 2010. "Important thinking about the tactical and legal concepts of cyber-warfare is taking place in a former Soviet barracks in Estonia, now home to NATO’s “centre of excellence” for cyber-defence. It was established in response to what has become known as “Web War 1”, a concerted denial-of-service attack on Estonian government, media and bank web servers that was precipitated by the decision to move a Soviet-era war memorial in central Tallinn in 2007."
  32. Estonia accuses Russia of 'cyber attack'. Csmonitor.com (2007-05-17). Retrieved on 2011-11-08.
  33. Ian Traynor, 'Russia accused of unleashing cyberwar to disable Estonia", The Guardian, May 17, 2007
  34. Boyd, Clark. (2010-06-17) BBC: Cyber-war a growing threat warn experts. BBC News. Retrieved on 2011-11-08.
  35. The Guardian May 17, 2007: Russia accused of unleashing cyberwar to disable Estonia by Ian Traynor
  36. The Economist May 24, 2007: Cyberwarfare is becoming scarier
  37. Radio Free Europe March 6, 2009: Behind The Estonia Cyberattacks by Robert Coalson
  38. Kremlin-backed group behind Estonia cyber blitz Financial Times March 11, 2009
  39. Authoritatively, Who Was Behind The Estonian Attacks? DarkReading March 17, 2009
  40. Eesti Päevaleht June 15, 2007: NATO andis rohelise tule Eesti küberkaitse kavale by Ahto Lobjakas
  41. CCD COE – Cyber Defence. Ccdcoe.org. Retrieved on 2011-11-08.
  42. Bobbie Johnson: No one is ready for this. Reportage über das K5 in Estland („The Guardian“, 16. April 2009 – mit einem Audio-Bericht des Autors, 4:45 Min.)
  43. Estonia: Lt. Col. Tamm appointed head of Cyberdefense Center (Estonian Embassy in Washington, Februar 2008)
  44. Sebastian Baumann [1] - NATO 2008 – Die Ergebnisse von Bukarest im bündnispolitischen Kontext, DGAP, 11 februari 2009
  45. CCD COE Conference on Cyber Warfare: Programm
  46. Cooperative Cyber Defence Centre of Excellence[2]
  47. Robert Lemos[3] - Coming to terms with cyber warfare, SecurityFocus, 17 juni 2009
  48. Critical infrastructure Protection Program [4]
  49. Cyber Conflict Legal & Policy Conference 2009 [5]
  50. NATO Computer Incident Response Capability - Technical Centre (NCIRC TC)
  51. Suleyman Anil [6] Nato says cyber warfare poses as great a threat as a missile attack, The Guardian, 6 maart 2008)
  52. Frank Gardner [7] Nato’s cyber defence warriors, BBC, 3 februari 2009
  53. Press, Associated. (2009-05-11) FBI to station cybercrime expert in Estonia. BostonHerald.com. Retrieved on 2011-11-08.
  54. Dan Cimpean en Johan Meire, Country Report: Belgium - European Network and Information Security Agency, 2009, p. 15, [8]
  55. Jan Ondrejka en Richard Stojar, Belgian Armed Forces: Trends in Development - Defence and Strategy, vol. 2003, no. 2, 2003, p. 112
  56. Benelux sign memorandum of understanding on cyber security - European Urban Knowledge Network, 12 april 2011
  57. American Forces Press Service: Lynn Explains U.S. Cybersecurity Strategy. Defense.gov. Retrieved on 2011-11-08.
  58. Pentagon to Consider Cyberattacks Acts of War. New York Times. 31 May 2006
  59. ANNUAL REPORT TO CONGRESS Military and Security Developments Involving the People’s Republic of China 2010. (PDF) . Retrieved on 2011-11-08.
  60. AP: Pentagon takes aim at China cyber threat
  61. a b "The Joint Operating Environment", Report released, Feb. 18, 2010, pp. 34–36
  62. A Bill. To amend the Homeland Security Act of 2002 and other laws to enhance the security and resiliency of the cyber and communications infrastructure of the United States.. Senate.gov. 111th Congress 2D Session
  63. Senators Say Cybersecurity Bill Has No 'Kill Switch', informationweek.com, June 24, 2010. Retrieved on June 25, 2010.
  64. US embassy cables: China uses access to Microsoft source code to help plot cyber warfare, US fears. The Guardian. Geraadpleegd op 31 december 2010.
  65. DOD – Cyber Counterintelligence. Dtic.mil. Retrieved on 2011-11-08.
  66. Pentagon Bill To Fix Cyber Attacks: $100M. CBS News. Retrieved on 2011-11-08.
  67. Senate Legislation Would Federalize Cybersecurity. Washingtonpost.com. Retrieved on 2011-11-08.
  68. White House Eyes Cyber Security Plan. CBS News (2009-02-10). Retrieved on 2011-11-08.
  69. Rid, Thomas (October 2011). Cyber War Will Not Take Place. Journal of Strategic Studies. DOI: 10.1080/01402390.2011.608939. Geraadpleegd op 21 October 2011.
  70. Deibert, Ron (2011). Tracking the emerging arms race in cyberspace. Bulletin of the Atomic Scientists 67 (1). DOI: 10.1177/0096340210393703.
  71. Mathew J. Schwartz, "Hacker Apparently Triggers Illinois Water Pump Burnout", Information Week, 21 november 2011.
  72. Kim Zetter, Exclusive: Comedy of Errors Led to False ‘Water-Pump Hack’ Report. Wired.com (30 november 2011).
  73. U.S. drone and predator fleet is being keylogged accessdate=2011-10-06
  74. Hennigan, W.J. "Air Force says drone computer virus poses 'no threat'." LA Times, 13 October 2011.
  75. SK Hack by an Advanced Persistent Threat. Command Five Pty Ltd. Geraadpleegd op 24 september 2011.
  76. Jim Finkle, State actor seen in "enormous" range of cyber attacks. Reuters (3 augustus 2011). Geraadpleegd op 3 augustus 2011.
  77. Hacked by 'Pakistan cyber army', CBI website still not restored. Ndtv.com (2010-12-04). Retrieved on 2011-11-08.
  78. 36 government sites hacked by ‘Indian Cyber Army’ – The Express Tribune. Tribune.com.pk. Retrieved on 2011-11-08.
  79. Britain faces serious cyber threat, spy agency head warns. The Globe and Mail (2010-10-13). Retrieved on 2011-11-08.
  80. AFP: Stuxnet worm brings cyber warfare out of virtual world. Google.com (2010-10-01). Retrieved on 2011-11-08.
  81. Ralph Langner: Cracking Stuxnet, a 21st-century cyber weapon | Video on. Ted.com. Retrieved on 2011-11-08.
  82. Sudworth, John. (2009-07-09) New cyberattacks hit South Korea. BBC News. Retrieved on 2011-11-08.
  83. Williams, Martin. UK, Not North Korea, Source of DDOS Attacks, Researcher Says. PC World.
  84. Danchev, Dancho, "Coordinated Russia vs Georgia cyberattack", ZDnet, 11 augustus 2008. Geraadpleegd op 25 november 2008.
  85. Website of Kyrgyz Central Election Commission hacked by Estonian hackers, Regnum, 14 December 2007
  86. Fulghum, David A. "Why Syria's Air Defenses Failed to Detect Israelis", Aviation Week & Space Technology, 2007-10-03. Retrieved on 2007-10-03.
  87. Fulghum, David A. "Israel used electronic attack in air strike against Syrian mystery target", Aviation Week & Space Technology, 2007-10-08. Retrieved on 2007-10-08.
  88. "Israel Adds Cyber-Attack to IDF", Military.com, Feb. 10, 2010
  89. Tom Gjelten, "Seeing The Internet As An 'Information Weapon'", National Public Radio, 23 september 2010. Geraadpleegd op 23 september 2010.
  90. Gorman, Siobhan. (2010-06-04) WSJ: U.S. Backs Talks on Cyber Warfare. Online.wsj.com. Retrieved on 2011-11-08.
  91. Український центр політичного менеджменту – Зміст публікації – Конвенция о запрещении использования кибервойны. Politik.org.ua. Retrieved on 2011-11-08.

[[Categorie:Oorlog]] [[Categorie:Oorlog naar type]] [[Categorie:Oorlogsvoering]] [[Categorie:Cyberspace]] [[Categorie:Militaire technologie]] [[Categorie:Hacking]] [[Categorie:Cyberoorlog]] <!-- interwiki --> [[en:Cyberwarfare]] [[ar:حرب الإنترنت]] [[de:Cyberkrieg]] [[et:Kübersõda]] [[es:Guerra informática]] [[fa:نبرد مجازی]] [[fr:Cyberguerre]] [[ko:사이버 전쟁]] [[hi:सायबर युद्ध]] [[hr:Cyber-ratovanje]] [[it:Guerra cibernetica]] [[he:לוחמה קיברנטית]] [[ja:サイバー戦争]] [[pl:Wojna cybernetyczna]] [[pt:Ciberguerra]] [[ru:Кибервойна]] [[th:สงครามไซเบอร์]] [[uk:Кібервійна]] [[zh:網絡戰]]