Cyberoorlog en het internationaal humanitair recht



Vergelijkbare documenten
Weet u hoeveel artikelen er in Amerika zijn geschreven over het fenomeen cyberterrorisme?

ONGERUBRICEERD/ALLEEN VOOR OFFICIEEL GEBRUIK. SBIR-pitch: Defensieverkenningen. cyberspace

Welkom op dit symposium met de pakkende titel Cybercrime, de digitale vijand voor ons allen.

Toespraak bij de lancering van het Defensie Cyber Commando door de Minister van Defensie, J.A. Hennis-Plasschaert op 25 september 2014 te Den Haag.

Wat is de Cyberdreiging in Nederland?

Faculteit der Rechtsgeleerdheid Amsterdam Center for International Law Postbus BA Amsterdam

INNOVEREN VOOR EEN VEILIGE EN VEERKRACHTIGE CYBERSPACE

Welke gevolgen hebben gewapende conflicten? Inleiding tot het internationaal humanitair recht BTC infocyclus april 2016.

De koude oorlog Jesse Klever Groep 7

Cyber Security: hoe verder?

Tijdvak I. 31 oktober : 30-10:00.

Ank Bijleveld-Schouten

Aan de Schrans in Leeuwarden is één van de meest opvallende orthodontiepraktijken. van Noord-Nederland gevestigd. Daarin werkt

Welke gevolgen hebben gewapende conflicten? Brainstorm. Inleiding tot het internationaal humanitair recht BTC infocyclus februari 2017

w o r k s h o p s

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

TRANSATLANTIC TRENDS - NETHERLANDS

Inleiding tot het internationaal humanitair recht BTC infocyclus april 2015

Partners in Information Security. Partners in Information Security. Peter Rietveld. DDoS in perspectief

Ik ben Sim-kaart. Mobiel bellen groep 5-6. De Simkaart is een meisje, tikkeltje ondeugend en een echte kletsgraag. Aangeboden door

TRANSATLANTIC TRENDS 2004 NETHERLANDS

6,2. Werkstuk door een scholier 1687 woorden 9 juni keer beoordeeld. Informatica

Afsluitende les. Leerlingenhandleiding. Proefdieren, overbodig of hoognodig?

Interventie Syrië. Faculteit der Rechtsgeleerdheid Afdeling Internationaal en Europees recht

Samenvatting. Clay Shirky Iedereen Hoofdstuk 4 Eerst publiceren, dan filteren. Esther Wieringa Kelly van de Sande CMD2B

SECURITY & DATA PROTECTION ARCHIVING & BACKUP IN 5 STAPPEN NAAR EEN IDEALE SITUATIE

Vast commissie voor Veiligheid en Justitie Tweede Kamer der Staten-Generaal Binnenhof AA DEN HAAG

Cybersecuritybeeld Nederland 2016 Vier opvallende ontwikkelingen uit het CSBN 2016:

CYBER OPERATIONS DS/DOBBP. Kol ir. Hans Folmer Commandant Taskforce Cyber

NEXT LEVEL DATA SECURITY DRIE VOORDELEN VAN WERKEN IN DE CLOUD

ARTIKEL. Toegenomen interconnectiviteit leidt tot een groter aantal zwakheden. Internationale Spectator (jrg.

Verslag van een ervaringsdeskundige. Nu GAP-deskundige.

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a.

DDOS attack. Wat is dat eigenlijk? Handleiding van Helpmij.nl. Auteur: leofact

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.

Maagdenhuisbezetting 2015


De onzichtbare grens van online privacy. Essay

IT Security in examineren

Open Data bij de Vlaamse overheid. 19 juni 2015

Serious gaming in het basisonderwijs Adviesnota

Productopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen.

Nederlanders van 12 jaar en ouder veldwerkperiode / reminder verstuurd op:

Informatie over EthicsPoint

Cyberwarfare in het internationaal recht: De impact op het jus ad bellum en jus in bello

Ik ben Sim-kaart. Mobiel bellen groep 7-8. De Simkaart is een meisje, tikkeltje ondeugend en een echte kletsgraag. Aangeboden door

Definitie en oorsprong. Welke gevolgen hebben gewapende conflicten? Brainstorm

Nederland moet inzetten op internationale cybersamenwerking

Inventarisatie enquête over het gebruik van videofragmenten bij het onderwijs van Inleiding Staats- en Bestuursrecht

Historische evolutie van de internationale regelgeving betreffende de middelen van oorlogvoering

Cybercrime. Bert Bleukx Hoofd Anti-Cybercrime Team KBC België

Spreekbeurten.info Spreekbeurten en Werkstukken

DE LEGALITEIT VAN DE INTERNATIONAALRECHTELIJKE RECHTVAARDIGINGSGRONDEN VOOR DE WESTERSE INTERVENTIES IN SYRIË EN IRAK.

Advies IS - Irak. Faculteit der Rechtsgeleerdheid Amsterdam Center for International Law. Postbus BA Amsterdam T

Inhoudstafel Leermeermoment Chicago Jongeren Lees dit alvorens te beginnen... 2 Doelstelling van de activiteit... 2 Overzicht...

3 september Onderzoek: Internationale spanningen en conflicten

Waar Bepaal ten slotte zo nauwkeurig mogelijk waar het onderwerp zich afspeelt. Gaat het om één plek of spelen meer plaatsen/gebieden een rol?

Pizza Verdi. Opdrachtenblad. Regie: Gary Nadeau Jaar: 2011 Duur: 8 minuten

Instructie: Landenspel light

Dit is een rollenspel dat de volgende thema s behandelt: geweld tussen individuen, pesten.

VOOR EN NADELEN VAN DE CLOUD

Herbeleef WO2 Welke keuzes zou jij maken? Gemaakt door: Kevin van Werkhooven & Timo Nijhof

Cybersecuritybeeld Nederland

Building Automation Security The Cyber security landscape, current trends and developments

Antwoorden - Basis Digiveiligheid 2016 Nr Vraag Antwoord a Beschrijf in het kort wat er gebeurt als je Instant Messaging gebruikt:

Advocaten van de toekomst: digitale wizz kidz? Paul Aantjes MBA Marketing Manager

Inhoud. Woord vooraf 11. Inleiding 15 DEEL I: THEORIE

Security Les 1 Leerling: Marno Brink Klas: 41B Docent: Meneer Vagevuur

Naam: Valérie den Besten Klas: G&I A Datum: Module: Project 100% presence Begeleider: Irene van Peer Groep 11 (team 14)

Webdesign voor ondernemers

Cyber conflict : april 2011 WAARSCHUWINGEN VOORAF. Geheel fictief scenario

Workshop zoeken naar bronnen

Gebruikersdag Vialis Digitale Veiligheid

Henk Kamp - Minister van Defensie 4 mei 2006

Tijd voor een handboek cyberoorlog

Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus EA Den Haag. Datum 22 mei 2013 Beantwoording Kamervragen 2013Z08874

EUROPEES PARLEMENT. Recht en Criminaliteit in cyberspace

Herdenking Capitulaties Wageningen

Werkplekbeveiliging in de praktijk


FAQ - Veelgestelde Vragen. Over het incident

Kabinetsreactie op het AIV/CAVV-advies Digitale Oorlogvoering

0-3 maanden zwanger. Zwanger. Deel 1

V Vergadering van de Eerste Kamer op dinsdag 5 maart Toespraak van de Voorzitter van de Eerste Kamer, Mr. G.J. de Graaf

Dodenherdenking. Beuningen, 4 mei 2015

MODULE III BESLISSINGEN NEMEN IN EUROPA? BEST LASTIG!!!

Informatiebeveiliging in de praktijk gebracht! Een pragmatische aanpak van IT-beveiliging.

BETROUWBAARHEID VAN BRONNEN. Workshop ter voorbereiding op het maken van het PWS.

expositie boek theater - documentaire

Visie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011

Bijlage 2 Afschrikking als veiligheidsconcept tegen dreigingen via het cyberdomein

Taak Hoe moet dat Inhoud

Cyber security. Het nieuwe wereldprobleem? Erik Poll Digital Security

maatschappijwetenschappen pilot havo 2015-II

Kwetsbaarheden in BIOS/UEFI

Welkom in een wereld zonder grenzen

HEY WAT KAN JIJ EIGENLIJK GOED? VERKLAP JE TALENT IN 8 STAPPEN

ONLINE SAMENWERKEN IN HET DNA VAN ACCOUNTANTSKANTOOR JOINSON & SPICE

Scriptie over Personal Branding en Netwerking

2. Hebben ze ooit al een geheim van je rondverteld via internet? 3. Hebben ze al eens een geheim doorvertelt dat jij iemand had toevertrouwd?

Transcriptie:

Faculteit Rechtsgeleerdheid Universiteit Gent Academiejaar 2013-2014 Cyberoorlog en het internationaal humanitair recht Masterproef van de opleiding Master in de rechten Ingediend door Ellen Buys Stamnummer: 00801174 Promotor: Professor Dr. Vermeulen, Gert Commissaris: Professor Dr. De Ruyver, Brice

II

So cyberspace is real. And so are the risks that come with it. - Barack Obama- III

WOORD VOORAF Het avontuur van deze masterproef startte pas in april 2014. Nadat ik op een verkeerd pad was geraakt met een ander onderwerp raadde professor Vermeulen me aan om opzoek te gaan naar een nieuw onderwerp. Dit advies sloeg in als een donderslag bij heldere hemel. De vraag die meteen door mijn hoofd spookte was hoe ik op een paar maanden tijd een hele masterproef diende te schrijven terwijl daar in principe twee jaar is voor voorzien. Hierdoor zag ik even mijn masterdiploma aan mijn neus voorbij vliegen. Eigen aan mijn karakter ben ik niet lang bij de pakken blijven zitten en ben ik de avond zelf nog in het wilde weg opzoek gegaan naar een nieuw onderwerp. Deze zoektocht leverde echter al snel resultaat op. Ik botste op mijn computer op een werkstuk dat ik voor het vak strafrechtelijk beleid van professor De Ruyver had moeten maken. Bij dit werkstuk diende te worden nagedacht over het uitwerken van een beleid inzake cybercriminalteit. Gezien dit thema mij enorm aansprak ben ik op het internet verdere opzoekingen beginnen doen en zo kwam ik terecht bij het fenomeen van de cyberoorlog. Na wat dieper te hebben gegraven, viel me meteen op hoe ver het hele cybergebeuren in ons leven binnendringt en hoe vaak we daar zelfs niets van merken. Het gaat zelfs zo ver dat er op termijn een oorlog mee kan worden gevoerd zoals zal blijken uit deze masterproef. Het internet dat voor de mens en de samenleving heel belangrijk is geworden, in die mate dat het zelfs bijna ons hele leven bepaald, vormt tegelijkertijd een enorm gevaarlijk wapen binnen het strijdtoneel van oorlogen en conflicten. Deze vaststelling nodigde me meteen uit om dit fenomeen verder te onderzoeken en na te gaan in welke mate er al regelgeving bestaat binnen dit kader. Het is een race tegen de tijd geweest om deze masterproef tot een (hopelijk) goed einde te brengen, maar ik heb op heel korte tijd enorm veel bijgeleerd en dat is waar het bij de rechtenopleiding en deze masterproef allemaal om draait. Ik heb getracht dit werk in een vlot en duidelijk taalgebruik te schrijven zonder afbreuk te doen aan het juridisch- wetenschappelijke gehalte. IV

Langs deze weg wens ik ook graag enkele personen te bedanken. In het bijzonder wil ik professor Vermeulen bedanken omdat hij meteen enthousiast was over mijn nieuw onderwerp, voor het doorsturen van enkele heel interessante sites en forums en voor de feedback die hij heeft gegeven. Ik ben echter niet vaak de professor langs geweest omdat ik persoonlijk van het idee ben dat ik deze masterproef op eigen houtje tot stand diende te brengen, zonder al te veel afhankelijk te zijn van anderen. Wel kreeg ik steeds een duidelijk antwoord op mijn vragen wanneer ik deze stelde, dank daarvoor. Daarnaast wens ik ook nog mijn vriend en vrienden te bedanken die steeds in mij hebben geloofd en mij doorheen mijn hele schoolcarrière hebben gesteund, mijn moeder die mij de kans heeft gegeven om deze opleiding te volgen en die er nooit aan heeft getwijfeld dat ik het tot een goed einde zou brengen. Tenslotte wens ik deze masterproef op te dragen aan Buys Luc, mijn overleden vader. V

INHOUDSOPGAVE WOORD VOORAF... IV INHOUDSOPGAVE... VI INLEIDING... 1 DEEL I: CYBEROORLOG : ALGEMENE SITUERING EN OMSCHRIJVING... 3 HOOFDSTUK 1: VAN SCIENCEFICTION NAAR REALITEIT... 3 1.1. Wat kan er mis gaan?... 3 1.2. Is de oorlog al begonnen?... 4 1.2.1. Bekende cyberconflicten... 5 A. ESTLAND: DDOS- AANVALLEN... 5 B. GEORGIË: COMBINATIE CYBERWAR EN KLASSIEKE OORLOG... 7 C. IRAN: STUXNET EN FLAME... 8 D. OEKRAÏNE?... 10 1.2.2. Definitie: Cyberoorlog... 11 A. DISCUSSIE: CYBERSPROOKJE OF REËLE CYBEROORLOG... 12 1) SCEPTICI: MISLEIDENDE HYPE EN FOUTE TERMINOLOGIE... 13 2) BELIEVERS... 16 B. VASTSTELLINGEN... 17 HOOFDSTUK 2: VERBAND MET INFORMATIEOORLOG... 18 HOOFDSTUK 3: DE NIEUWE OORLOG 2.0... 20 3.1. Domein: cyberspace... 21 3.2. Actoren... 24 3.2.1. Niet- statelijke actoren... 24 A. BURGERS... 25 B. HACKTIVISTEN... 25 C. HACKERS... 26 D. CYBERTERRORISTEN... 27 E. CYBERSPIONNEN... 27 3.2.2. Statelijke actoren: cybermilitairen... 28 VI

3.2.3. Attributieproblematiek... 29 3.3. Middelen... 32 HOOFDSTUK 4: AFSCHRIKKING EN VERDEDIGING... 36 4.1. Cyberafschrikking... 36 4.1.1. Voorwaarden voor succesvolle afschrikking... 37 4.1.2. Moeilijkheden voor afschrikking in een cyberoorlog... 38 4.2. Cyberverdediging... 40 4.2.1. Passieve verdediging... 41 4.2.2. Actieve verdediging... 42 DEEL II: CYBEROORLOG EN HET INTERNATIONAAL HUMANITAIR RECHT... 45 HOOFDSTUK 1: INTERNATIONAAL HUMANITAIR RECHT: ALGEMEEN... 46 1.1. Jus in bello vs. jus ad bellum... 46 1.2. Eigenlijke internationaal humanitair recht: jus in bello... 48 1.2.1. Regels... 49 1.2.2. Fundamentele principes... 50 HOOFDSTUK 2: CYBEROPERATIES EN HET JUS AD BELLUM... 51 2.1. Artikel 2(4) Handvest Verenigde Naties: Geweldverbod... 53 2.1.1. Gebruik van geweld... 54 2.1.2. Dreigen met het gebruik van geweld... 62 2.2. Artikel 51 Handvest Verenigde Naties: Recht op zelfverdediging... 63 2.2.1. Digitale aanval = gewapende aanval?... 64 A. GEWAPENDE AANVAL... 66 B. OMVANG EN GEVOLGEN... 68 C. ATTRIBUTIE... 72 2.2.2. Noodzakelijkheid en proportionaliteit... 77 2.2.3. Onmiddellijkheid... 80 HOOFDSTUK 3: CYBEROPERATIES EN HET JUS IN BELLO... 82 3.1. Gewapend conflict?... 85 3.1.1. Internationaal gewapend conflict... 86 3.1.2. Niet- internationaal gewapend conflict... 89 3.1.3. Interpretatief?... 91 3.2. Cyber aanvallen... 92 VII

3.2.1. Parallel met conventionele operatie... 92 3.2.2. Onafhankelijke cyberaanval: aanval vs. vijandelijkheden... 93 3.3. Fundamentele principes van het jus in bello... 95 3.3.1. Militaire noodwendigheid... 96 3.3.2. Menselijkheid... 98 3.3.3. Onderscheid... 99 A. STRIJDERS... 100 B. BURGERS EN RECHTSTREEKSE DEELNAME AAN VIJANDELIJKHEDEN... 101 C. DUAL- USE OBJECTEN... 106 3.3.4. Proportionaliteit... 108 3.3.5. Verraad... 110 3.3.6. Neutraliteit... 113 DEEL III: ALGEMEEN BESLUIT... 117 BIBLIOGRAFIE... XII VIII

INLEIDING De digitale wereld en het internet Iedereen ziet er het nut wel van in. Zo is het een handig middel om onder andere sociale- en zakenrelaties te onderhouden, voor het plezier, om jobs uit te oefenen, voor studies, om aankopen te doen, om te bankieren, enzovoort. Zelfs het in leven houden van mensen, het melken van koeien en de werking en beveiliging van belangrijke infrastructuren (water, elektriciteit, gas, ) is vandaag afhankelijk van digitale apparatuur. Kortom, alle aspecten van het dagelijkse leven hebben tegenwoordig betrekking op het digitale domein. De samenleving geniet volop van de voordelen die het hele cybergebeuren met zich meebrengt maar staat onvoldoende stil bij wat de negatieve gevolgen hiervan kunnen zijn. Hoe meer we de digitale wereld in ons leven integreren, hoe afhankelijker we er van worden en hoe gevoeliger we zijn voor digitale storingen. Naarmate het digitale gebruik toeneemt zal ook het misbruik hiervan toenemen, misbruik dat voornamelijk betrekking heeft op het stelen van gevoelige informatie, het veroorzaken van storingen op netwerken, etc. In de media wordt wel eens gesproken over hackers die informatie stelen van computers om vervolgens bankrekeningen te plunderen of die websites lamleggen van belangrijke instanties, iedereen heeft ook wel al eens gehoord van het virus Trojaanse Paard, Op het eerste zicht allemaal nog redelijk onschuldig en eenvoudig op te lossen door het installeren van beveiligingsprogramma s of anti- virussoftware. Was het allemaal maar zo eenvoudig. Ten eerste is het alles behalve onschuldig en ten tweede is het niet op te lossen met het installeren van programma s of software, aangezien deze steeds achterlopen op nieuwe ontwikkelingen. De gevaren die cyberspace met zich meebrengt zijn in bijna niets nog te vergelijken met de gevaren die we vandaag al kennen. Hackers kunnen namelijk vanop iedere plaats ter wereld hun slag slaan zonder dat het slachtoffer er ook maar iets van merkt, bovendien handelen ze meestal anoniem waardoor het onbegonnen werk is om hen op te sporen en te vervolgen. En het blijft niet alleen bij hackers. Daarnaast bestaan er nog tal van andere nieuwe actoren in het digitale domein die steeds nieuwe cyberwapens en methoden ontwikkelen om digitale netwerken en 1

systemen schade toe te brengen. Schade die tevens aanzienlijke gevolgen kan teweegbrengen voor de burgerbevolking. Dergelijke actoren en hun cyberwapens worden heden ten dage ook ingezet om conflicten (internationaal als niet- internationaal) uit te vechten, al dan niet in combinatie met traditionele middelen en methoden van oorlogvoering. Vandaar dat ook wel wordt gesproken van Cyberoorlog. Zonder er van op de hoogte te zijn kan elk van ons op dit ogenblik deel uitmaken van zo een cyberoorlog. Om als voorbeeld te geven de computers die besmet zijn met het virus Trojaanse Paard. Deze computers worden namelijk gebruikt om grootschalige cyberaanvallen te lanceren. Hierdoor worden ook onschuldige burgers betrokken in deze cyberoorlog. Enerzijds worden onschuldige burgers slachtoffer van zo een cyberaanvallen, anderzijds worden onschuldige burgers ook betrokken bij het lanceren van dergelijke cyberaanvallen. Hieruit blijkt duidelijk dat er dringend nood is aan regels die het gebruik van deze cyberwapens inperken. Een legaal vacuüm op dit gebied zal op termijn voor onaanzienlijke chaos en ellende zorgen. Deze masterproef behandelt het onderwerp Cyberoorlog en het internationaal humanitair recht in twee delen waarin steeds een afzonderlijke onderzoeksvraag wordt behandeld. Deel I is eerder een beschrijvend deel waarin wordt getracht een situering en omschrijving te geven van het fenomeen cyberoorlog. Hierin wordt onderzocht in welke mate de cyberoorlog een reëel fenomeen is. De reden waarom deze vraag wordt onderzocht, is omdat het pas nuttig is om de tweede onderzoeksvraag te onderzoeken wanneer het gaat om een fenomeen dat effectief kan bestaan. Iets onderzoeken dat louter fictie is, levert namelijk geen enkele meerwaarde op. Deel II gaat in op het juridische aspect, namelijk de vraag of de regels van het internationaal humanitair recht ook kunnen worden toegepast op de nieuwe actoren, middelen en methoden van oorlogvoering in het digitale domein. Gezien de gevaren die cyberwapens met zich meebrengen, is het noodzakelijk dat het gebruik hiervan wordt gereguleerd. Bij gebrek aan regelgeving hieromtrent wordt onderzocht of reeds bestaande regels op het fenomeen kunnen worden toegepast om al dan niet voor een tijdelijk juridisch kader te zorgen in afwachting van de totstankoming van een eventuele specifieke cyberregulering. 2

DEEL I: CYBEROORLOG : ALGEMENE SITUERING EN OMSCHRIJVING In deel I van deze masterproef wordt vooreerst kennisgemaakt met het fenomeen cyberoorlog. Gezien dit een heel recent verschijnsel is, is het van groot belang een duidelijk beeld te schetsen van wat dit nu precies inhoudt. Parallel met de beschrijving van het fenomeen wordt getracht een antwoord te geven op een eerste onderzoeksvraag, namelijk in welke mate cyberoorlog een reëel fenomeen is. Naast het beantwoorden van deze eerste onderzoeksvraag speelt dit eerste deel ook een belangrijke rol voor het verdere vervolg van deze masterproef. Er wordt hier namelijk ingegaan op allerlei incidenten die hebben plaatsgevonden, wat de nieuwe actoren en middelen zijn in het digitale domein, etc. Dit zijn aspecten die later terugkeren in deel II en waarover eerst enige duidelijkheid dient te worden geschept alvorens in te gaan op de tweede onderzoeksvraag, nl. of het internationaal humanitair recht ook kan worden toegepast op cyberoperaties. HOOFDSTUK 1: VAN SCIENCEFICTION NAAR REALITEIT 1.1. WAT KAN ER MIS GAAN? Het begint allemaal met stroomstoringen om ons te pesten. Het betalingsverkeer ligt plat en banken worden geplunderd. Gevolg: massa s mensen bestormen de bankautomaten en winkels worden geplunderd. E- bommen brengen de computer- en back- upsystemen van de banken tot ontploffing. De beurs? Die is reeds verdwenen. Het vliegverkeer en openbaar vervoer ligt plat. Communicatie is niet meer mogelijk. Industriële productiesystemen werken niet meer. Er komen gasexplosies door het knoeien met de instellingen van de gasdruk in de leidingen. Dijken zijn oncontroleerbaar. Hulp inschakelen? Onmogelijk, want ook de hulpdiensten zijn reeds onbereikbaar. Kortom: alle computersystemen en infrastructuren vallen weg. 1 1 N. PÉREZ, De cyberoorlog is begonnen en ook uw computer doet mee, 2013, www.scientias.nl/de- cyberoorlog- is- begonnen- en- zonder- dat- u- het- weet- wordt- uw- computer- ervoor- gebruikt/81967. 3

Veel mensen zullen het idee hebben dat dit een scenario is uit een of andere horror/sciencefiction film. Was dat maar het geval Dit is echter de beschrijving van een mogelijk cyberdoemscenario, een digitale Pearl Harbor, dat laat zien wat er kan gebeuren wanneer een vijandige staat beslist om een andere staat met alle denkbare cyberwapens tegelijkertijd aan te vallen en wanneer bij het verdedigen van de computersystemen en infrastructuren alles fout gaat wat er fout kan gaan. 2 En dit alles gebeurt zonder enige fysieke aanwezigheid van de vijandige staat in de doelwitstaat. Dergelijk cyberdoemscenario toont aan hoe afhankelijk de moderne samenleving (burgers, overheid en bedrijven) is geworden van het goed functioneren van digitale netwerken, die op zich heel wat nieuwe veiligheidsrisico s hebben meegebracht. Het beschrijft in de meeste gevallen de meest extreme en ergste situaties die zouden kunnen plaatsvinden, wat er allemaal kan misgaan zal ook effectief misgaan. Tot op heden is er nog geen enkel beschreven cyberdoemscenario in zijn geheel werkelijkheid geworden, bepaalde aspecten die in deze scenario s worden beschreven hebben zich daarentegen wel al effectief voorgedaan. Een cyberdoemscenario heeft voornamelijk een waarschuwingsfunctie. Het probeert zicht te geven op potentiële kwetsbaarheden van kritieke infrastructuren zoals energie, water, communicatie, transport en het gevaar van cyberwapens. 3 Dat maakt het voor staten of bedrijven mogelijk om bepaalde situaties beter in te schatten en gepaste maatregelen te nemen. 1.2. IS DE OORLOG AL BEGONNEN? Op deze vraag kan (nog) niet met volle zekerheid een antwoord worden geformuleerd. Wat wel met zekerheid geweten is, is dat er zich al cyberconflicten hebben voorgedaan die een duidelijk beeld scheppen van de gevaren in het digitale domein. 2 A. BENSCHOP, Cyberoorlog: slagveld internet, Tilburg, Uitgeverij De Wereld, 2013, 25-26. 3 A. BENSCHOP, Cyberoorlog: slagveld internet, Tilburg, Uitgeverij De Wereld, 2013, 327-332. 4

1.2.1. BEKENDE CYBERCONFLICTEN Hieronder wordt een overzicht gegeven van een aantal opvallende cyberconflicten die een grote impact hebben gehad op het hele cybergebeuren. Naast de cyberincidenten die hier worden besproken, hebben er zich nog tal van andere gelijkaardige wellicht op kleinere schaal cyberincidenten afgespeeld, of zijn dergelijke incidenten zich op heden aan het afspelen zonder dat het geweten is. A. ESTLAND: DDOS- AANVALLEN Eind april 2007 werd Estland het slachtoffer van grootschalige cyberaanvallen. De aanleiding hiertoe was de verplaatsing van een oorlogsmonument uit het Sovjettijdperk, De Bronzen Soldaat, van het centrum van de hoofdstad Tallinn naar een militair kerkhof. 4 Deze verhuis leidde tot hevige protesten en demonstraties van de Russische minderheid en werd door de Russische autoriteiten aanzien als een schending van de mensenrechten. De Russische president Poetin reageerde: Wie monumenten schendt, beledigt zijn eigen bevolking en zaait nieuwe onenigheid en wantrouwen tussen staten en mensen. 5 Vervolgens werden vanaf 27 april massale DDos- aanvallen 6 gelanceerd die gericht waren op het Estse parlement, de ministeries, 4 A. BENSCHOP, Cyberoorlog: slagveld internet, Tilburg, Uitgeverij De Wereld, 2013, 210; A. JENIK, Cyberwar in Estonia and the Middle East, Network Security 2009, 4; I. TRAYNOR, Russia accused of unleashing cyberwar to disable Estonia, The Guardian 2007, www.theguardian.com/world/2007/may/17/topstories3.russia. 5 B. VANACKER, Russen voeren cyberaanval tegen Estland, 2007, www.mo.be/artikel/russen- voeren- cyberaanval- tegen- estland. 6 Bij een DDos- aanval (of Distributed Denial- of- Service attack) maken heel veel computers vaak vanaf verschillende locaties ter wereld - verbinding met één server. Deze server is het doelwit: de mensen achter de computers proberen deze server traag of in het ergste geval onbereikbaar te maken. Dit wordt veroorzaakt door de server te overspoelen met webverkeer. Om dat voor elkaar te krijgen worden vaak botnetwerken (of botnets) ingezet. Deze botnetwerken bestaan uit computers die elk extern kunnen worden aangestuurd (bijvoorbeeld via een Trojaans paard). Om het doelwit te laten crashen, zal de externe bestuurder alle computers in het botnet tegelijkertijd bestanden laten verzenden naar het doelwit, zie P. MULLER, Wat is een DDos attack en wat zijn de gevolgen?, http://info.widexs.nl/blog/bid/210184/wat- is- een- DDoS- attack- en- wat- zijn- de- gevolgen. 5

de banken, enkele grote bedrijven en de media in Estland. 7 Daar DDos- aanvallen in principe niet lang duren, was het anders in het geval van Estland. Honderden sites werden week na week aangevallen, om te vermijden dat ze zich opnieuw zouden herstellen. Het hele communicatiesysteem in Estland werd ontregeld en het bracht tevens zware nefaste gevolgen voor de handel met zich mee. 8 Deze DDos- aanval, waarbij op een bepaald moment meer dan een miljoen computers betrokken waren, is tot op heden de grootste in de geschiedenis van het internet. Hetgeen Estland tot een ideaal doelwit maakte voor een cyberaanval, was het feit dat het één van de meest bekabelde landen in Europa is, een pionier in e- government (het functioneren van de Estse staatsinstellingen was al zo sterk afhankelijk van het internet dat al werd gesproken van een papierloze overheid ; Estland wordt daarom ook wel E- stonia genoemd) en één van de meest geavanceerde landen ter wereld inzake het gebruik van internettechnologie. 9 Na drie weken, op 19 mei, kwam er uiteindelijk een einde aan de DDos- aanvallen nadat de Estse regering had beslist om een groot deel van het Estse netwerk af te sluiten van een deel van het internationale verkeer. Estland werd met andere woorden volledig afgesloten van de rest van de wereld. Door deze blokkering konden de geviseerde sites, en dus heel Estland, zich opnieuw herstellen. 10 De vraag die toen nog restte, was wie er aan de basis lag van deze cyberaanval. Al snel werd er door de Estse regering met een beschuldigende vinger naar Rusland gewezen. Ten eerste, omdat Rusland duidelijk ongenoegen had geuit ten aanzien van de beslissing van Estland om het oorlogsmonument van De Bronzen Soldaat te verplaatsen door onder andere de straatprotesten in Tallinn te steunen. De cyberaanvallen zouden een tweede golf kunnen 7 A. BRIGHT, Estonia accuses Russia of 'cyberattack', 2007, www.csmonitor.com/2007/0517/p99s01- duts.html. 8 A. BENSCHOP, Cyberoorlog: slagveld internet, Tilburg, Uitgeverij De Wereld, 2013, 211. 9 A. BENSCHOP, Cyberoorlog: slagveld internet, Tilburg, Uitgeverij De Wereld, 2013, 211; R.R. GELINAS, Cyberdeterrence and the problem of attribution, thesis Faculty of the Graduate School of Arts and Sciences of Georgetown University, 2010, 7; J. RICHARDS, Denial- of- Service: The Estonian Cyberwar and Its Implications for U.S. National Security, The George Washington University Elliott School of International Affairs, www.iar- gwu.org/node/65. 10 J. RICHARDS, Denial- of- Service: The Estonian Cyberwar and Its Implications for U.S. National Security, The George Washington University Elliott School of International Affairs, www.iar- gwu.org/node/65. 6

geweest zijn om nog meer chaos te creëren in Estland. 11 Ten tweede, beweerde de Estse minister van Buitenlandse Zaken, Urmas Paet, dat de cyberaanvallen gelanceerd werden vanuit IP- adressen in Rusland, waarvan zelfs enkele van de aanvalscomputers rechtstreeks met het Kremlin waren verbonden. 12 Er kon echter geen enkel bewijs worden gevonden van een link tussen de cyberaanvallen en de Russische autoriteiten. Later gaf een Estse student, die behoorde tot de Russische minderheid in Estland, toe dat hij achter de aanslagen zat. Vanuit zijn eigen computer initieerde hij de DDos- aanvallen (waarbij de Russische overheidscomputers slechts als zombies fungeerden), om te protesteren tegen de beslissing van de Estse regering om het oorlogsmonument te verplaatsen. 13 Moraal van het verhaal: zelfs een doodgewone student is in staat om een heel land plat te leggen. Als één individu die een persoonlijke computer gebruikt een aanval op belangrijke nationale of internationale doelwitten kan uitvoeren dan worden individuen de gelijken van staten in cyberspace. 14 B. GEORGIË: COMBINATIE CYBERWAR EN KLASSIEKE OORLOG Georgië heeft na zijn onafhankelijkheidsverklaring in 1991 de regio s Zuid- Ossetië en Achbazië verloren aan pro- Russische lokale regeringen. In 2008 deed Georgië een poging om opnieuw de macht te verkrijgen in deze twee regio s, wat echter niet met open armen werd ontvangen door Rusland. Rusland viel Georgië binnen met tanks en artillerie, terwijl ze tegelijkertijd grootschalige cyberaanvallen (DDos- aanvallen) lanceerde op de websites en netwerkstructuur 11 Ibid. 12 T. HALPIN, Estonia Accuses Russia of Waging Cyber War, Times Online 2009, www.thetimes.co.uk/tto/news/world/europe/article2595189.ece; A. JENIK, Cyberwar in Estonia and the Middle East, Network Security 2009, 4. 13 A. BENSCHOP, Cyberoorlog: slagveld internet, Tilburg, Uitgeverij De Wereld, 2013, 212-213; J. RICHARDS, Denial- of- Service: The Estonian Cyberwar and Its Implications for U.S. National Security, The George Washington University Elliott School of International Affairs, www.iar- gwu.org/node/65. 14 W. GOODMAN, Cyber Deterrence: Tougher in Theory than in Practice?, Strategic Studies Quarterly 2010, 112. 7

van Georgië. 15 Één van de gevolgen was onder andere dat de militaire communicatie in Georgië werd verstoord, wat erg gunstig was voor de Russische gewapende offensieven. 16 Met andere woorden, het digitale domein kan een heel gevaarlijk wapen vormen binnen de klassieke oorlogsvoering. C. IRAN: STUXNET EN FLAME Stuxnet In juni 2010 werd een aanval ontdekt die de naam Stuxnet draagt. Het virus Stuxnet richtte zich op industriële (procesbesturing)systemen (m.n. specifieke Siemens systemen) 17. Voor het eerst in de geschiedenis van de moderne oorlogsvoering vochten nationale staten hun militaire conflicten uit in cyberspace, met nucleaire apparatuur als inzet. Stuxnet werd namelijk door de Israëlische en Amerikaanse inlichtingendiensten gecreëerd met als specifiek militair doel het beschadigen van de Iraanse nucleaire verrijkingsinstallaties in Natanz. 18 Amerika verzette zich echter al een hele tijd tegen het nucleaire programma van Iran omdat ze niet voldoende openheid wouden geven over hun wapenprogramma s. De Stuxnet- worm diende zich in principe enkel in te graven in het door Siemens gefabriceerde SCADA- systeem, hetgeen de ultracentrifuges aanstuurt voor het verrijken van uranium in het kader van het nucleaire programma van Iran. 19 Door een computerfout kwam het virus echter ook terecht op het internet, waarbij het tussen de 40.000 en de 60.000 computers infecteerde 15 A. BENSCHOP, Cyberoorlog: slagveld internet, Tilburg, Uitgeverij De Wereld, 2013, 217; L. SWANSON, The Era of Cyber Warfare: applying International Humanitarian Law to the 2008 Russian- Georgian cyber conflict, Loy. L.A. Int l & Comp. L. Rev. 2010, 303-304. 16 D.M. HOLLIS, Cyberwar Case Study: Georgia 2008, Small Wars Journal 2011, 1-9; A.R. LODDER EN L.J.M. BOER, Cyberwar? What war?, JV 2012, nr. 1, 53. 17 GOVCERT.NL, Nationaal Trendrapport Cybercrime en Digitale Veiligheid 2010, 2010, 19. (hierna: Nationaal Trendrapport Cybercrime 2010) 18 A. KAMPHUIS, Cyberoorlog: het Westen is begonnen (column), http://webwereld.nl/beveiliging/912- cyberoorlog- het- westen- is- begonnen- column; A.R. LODDER en L.J.M. BOER, Cyberwar?What war?, JV 2012, nr. 1, 54; J.C. RICHARDSON, Stuxnet as cyberwarfare: Applying the Law of War to the Virtual Battlefield, paper, 2011, 6. 19 A. BENSCHOP, Cyberoorlog: slagveld internet, Tilburg, Uitgeverij De Wereld, 2013, 219. 8

waarvan meer dan de helft in Iran 20. 21 Het virus werd met andere woorden heel ongelijk verdeeld, waardoor nogmaals duidelijk werd dat het Iran was dat geviseerd werd. Opmerkelijk: de Stuxnet- worm kan op diverse sites door eenieder worden gedownload. Dit zal in de toekomst leiden tot varianten die nog slimmer, nog efficiënter, nog complexer en nog kwaadaardiger zullen zijn dan het originele Stuxnet- virus. 22 Flame In 2012 werd opnieuw een virus ontdekt dat tot doel had het vertragen van het Iraanse nucleaire programma. Het spionagevirus 23 Flame viseerde de computers van de Iraanse overheid, waarbij het screenshots nam van de besmette computers, het netwerkverkeer afluisterde, audioconversaties vastlegde, camera/microfoon aan- en uitzette, documenten stal, etc. 24 Flame was een technisch zeer sterk en complex virus, daar het over een mechanisme beschikte om zichzelf te verspreiden en te vernietigen, waarbij alle sporen werden uitgewist. Dit virus werd naar alle waarschijnlijkheid opnieuw ontwikkeld door de VS en/of Israël, gezien delen van Flame zijn afgeleid van Stuxnet. 25 Het heeft de manier waarop we denken over cyberoorlog in één klap veranderd. Wat voorheen louter het onderwerp van speculatie was is nu een feit. (David Lindahl) 26 20 Andere landen die met het virus in aanraking kwamen, waren: Indië, Indonesië, China, Azerbeidzjan, Zuid- Korea, Maleisië, VS, Engeland, Australië, Finland en Duitsland. 21 J.P. FARWELL en R. ROHOZINSKI, Stuxnet and the Future of Cyber War, Survival 2011, 23. 22 A. BENSCHOP, Cyberoorlog: slagveld internet, Tilburg, Uitgeverij De Wereld, 2013, 229. 23 D. DECKMYN, Computers als spion, 2012, www.standaard.be/cnt/io3ql6h1. 24 T. RID, Cyber War Will Not Take Place, Oxford, Oxford University Press, 2013, 95. 25 A. BENSCHOP, Cyberoorlog: slagveld internet, Tilburg, Uitgeverij De Wereld, 2013, 225-227. 26 A. BENSCHOP, Cyberoorlog: slagveld internet, Tilburg, Uitgeverij De Wereld, 2013, 230. 9

D. OEKRAÏNE? In 2014 is er heel wat onrust ontstaan op het Oekraïense schiereiland, de Krim, waar tevens heel veel mensen van Russische origine wonen. Rusland eiste dat de Krim aan hen werd toegekend vanwege de vele Russen die op het schiereiland wonen en omdat een groot deel van de Russische Zwarte Zeevloot zich rond de Krim bevindt. Ook in Oekraïne laten de Russen zich niet onbetuigd op het cyberslagveld: internet- en telefonieproblemen op de Krim, een denial- of- service - aanval op de Oekraïense Raad voor Nationale Veiligheid en Defensie, een virus dat circuleert bij andere overheidsdiensten 27, 28 Toch is het niet (meteen) van hetzelfde kaliber als de massale cyberaanvallen in Estland en Georgië. Is er dan al wel sprake van een cyberoorlog? Als Rusland Oekraïne echt een vernietigende klap had willen uitdelen, dan had ze gelijkaardige DDos- aanvallen gecreëerd zoals ze deed in Estland en Georgië. 29 Of hebben de Russen een nieuw geheim cyberwapen achter de rug? Volgens verschillende experts zou het hier eerder gaan om een informatieoorlog (Infra 18-20) in plaats van een cyberoorlog. De reden voor de relatieve cyberrust in de huidige crisis zou kunnen betekenen dat het Russische instrumentarium stilaan zo gesofisticeerd en precies is dat een massaal cyberbombardement zelfs niet meer nodig is. 30 27 Ook België is slachtoffer geworden van een kwaadaardig virus dat het diplomatieke computernetwerk van FOD Buitenlandse zaken besmette. Het virus kopieert bestanden en stuurt deze door naar een onbekend adres. In het geval van België ging het over vertrouwelijke documenten van de Europese Unie en de NAVO waarin de standpunten van de leden over de crisis in Oekraïne stonden neergeschreven, zie P. GHYSENS, Zorg dat hackers bij buren gaan, Het Laatste Nieuws 12 mei 2014, 4. 28 S. GROMMEN, Waarom Rusland deze keer niet inzet op een massale cyberoorlog met Oekraïne, 2014, www.hln.be/hln/nl/18262/onrust- in- Oekraine/article/detail/1810974/2014/03/13/Waarom- Rusland- deze- keer- niet- inzet- op- een- massale- cyberoorlog- met- Oekraine.dhtml. 29 K. GILES, With Russia and Ukraine, is all really quiet on the cyber front? Op- ed: Unlike recent conflicts, RUS hasn't used high- profile, public cyberattacks yet, 2014, http://arstechnica.com/tech- policy/2014/03/with- russia- and- ukraine- is- all- really- quiet- on- the- cyber- front/. 30 S. GROMMEN, Waarom Rusland deze keer niet inzet op een massale cyberoorlog met Oekraïne, 2014, www.hln.be/hln/nl/18262/onrust- in- Oekraine/article/detail/1810974/2014/03/13/Waarom- Rusland- deze- keer- niet- inzet- op- een- massale- cyberoorlog- met- Oekraine.dhtml. 10

1.2.2. DEFINITIE: CYBEROORLOG Als onder cybercrime wordt verstaan criminele activiteiten waarbij ICT wordt gebruikt, zou, naar taalkundige logica, cyberoorlog moeten worden gedefinieerd als oorlogsvoering waarbij gebruik wordt gemaakt van ICT. Die logica gaat niet geheel op. Allereerst omdat bij oorlogsvoering al decennia lang gebruik wordt gemaakt van computertechnologie. 31 Cyberoorlog is dus meer dan een oorlog waarbij technologie wordt gebruikt. Albert Benschop definieert in zijn boek Cyberoorlog: slagveld internet een cyberoorlog als: Een militair conflict tussen nationale staten dat in de virtuele ruimte wordt uitgevochten met middelen van de informatie- en communicatietechnologie. Een cyberoorlog bestaat uit militaire operaties die zich met zuiver digitale middelen richten op het manipuleren, ontregelen, degraderen of vernietigen van computersystemen en netwerken van een vijandige macht of mogendheid. 32 De belangrijkste criteria om te bepalen of er sprake is van een cyberoorlog zijn 33 : 1. het betreft een militaire operatie met als doelstelling het behalen van politiek en militair voordeel; 2. het gaat om het berokkenen van schade aan de digitale infrastructuur van de tegenstander, en; 3. door middel van de inzet van digitale middelen (aangezien ook met behulp van kinetische middelen computersystemen kunnen worden vernietigd). Vandaag wordt cyberoorlog gebruikt als een containerbegrip voor zowat alle incidenten die zich in cyberspace voordoen. 34 Daarom is het op internationaal niveau noodzakelijk om tot een duidelijke en uniforme begripsomschrijving te komen. Willen overheden en organisaties in staat 31 J. SPAANS, De Cybersamenleving: ethische en praktische kanttekeningen, Hoogeveen, Jaap Spaans Publicist, 2013, 26. 32 A. BENSCHOP, Cyberoorlog: slagveld internet, Tilburg, Uitgeverij De Wereld, 2013, 31. 33 ADVIESRAAD INTERNATIONALE VRAAGSTUKKEN (AIV) & COMMISSIE VOOR ADVIES INZAKE VOLKENRECHTELIJKE VRAAGSTUKKEN (CAVV), Digitale oorlogsvoering, 2011, 8, http://cms.webbeat.net/contentsuite/upload/cav/doc/cavv- advies- 22- digitale- oorlogvoering(3).pdf. (hierna: Advies AIV/CAVV) 34 J.A. LEWIS, Cyberwar Tresholds and Effects, IEEE Security & Privacy 2011, 23. 11

zijn om internationale afspraken te maken over de aanpak van digitale dreigingen, dienen zij tot een eensluidende interpretatie te komen van het begrip cyberoorlog. 35 Nog lastiger dan het bepalen van een definitie van een cyberoorlog, is het bepalen wanneer een cyberoorlog begint en eindigt. 36 Het begin van een cyberoorlog wordt namelijk niet officieel verklaard, wanneer deze definitief beëindigd wordt is al evenmin makkelijk te bepalen. A. DISCUSSIE: CYBERSPROOKJE OF REËLE CYBEROORLOG Hoewel er geen twijfel meer bestaat over het bestaan van digitale dreigingen, is er wel onduidelijkheid over de omvang en invloed hiervan. Digitale criminaliteit wordt alsmaar gerichter en geavanceerder en omvat de meerderheid van alle cyberincidenten. Overheden en bedrijven zijn regelmatig slachtoffer van digitale spionage en recente wereldwijde incidenten duiden op een toenemende dreiging. 37 De digitale oorlogvoering als dreigingsvorm manifesteert zich het minst, maar het potentiële effect is waarschijnlijk het grootst vanwege het doel (verstoring, vernietiging) en de doelwitten in de vitale voorzieningen (elektriciteit, financieel stelsel en communicatie). 38 Uit enkele sensationele publicaties van sommige buitenlandse toekomstvoorspellers valt te beluisteren dat de toekomstige oorlog in het digitale domein zal worden uitgevochten en beslecht. 39 Anderzijds zijn er experten die verklaren dat de kans op een dergelijke cyberoorlog, die uitsluitend in het digitale domein wordt uitgevochten, heel gering is. 40 35 Advies AIV/CAVV, 7. 36 P.W. SINGER en A. FRIEDMAN, Cybersecurity and Cyberwar: what everyone needs to know, Oxford, Oxford University Press, 2014, 121. 37 Advies AIV/CAVV, 9-10. 38 Nationaal Trendrapport Cybercrime 2010, 37. 39 R.A. CLARKE en R.K. KNAKE, Cyber War: The next threat to national security and what to do about it, New York, HarperCollins Publishers, Inc., 2010. (google eboek zonder pagina- aanduiding) 40 Advies AIV/CAVV, 10. 12