gehuigert |
25 juli 2010 00:56 |
Is vrees voor een cyberoorlog legitiem?
http://www.standaard.be/artikel/deta...kelid=T72T70HA
Citaat:
Het Belgische leger wapent zich tegen cyberaanvallen en de federale politie ziet de cyberdiefstallen en -spionage alsmaar gesofisticeerder worden. Maar moeten we ook vrezen dat terroristen de controle van het treinverkeer overnemen? ‘Technisch is dat mogelijk, ja.'
Stel u voor: het land is in een uitzichtloze oorlog verwikkeld in Afghanistan en wordt bedreigd door terreurgroepen allerhande. Plots doen hackers het volledige computernetwerk van Defensie crashen. Commandolijnen vallen uit, secret files liggen te grabbel, drones vliegen blind en spionagesatellieten worden nutteloos. Een nieuwe aanval op de internetproviders zorgt voor een meltdown van het internetverkeer in het land. Online bankieren, kranten maken, bestellingen verwerken; het wordt allemaal onmogelijk. De economie valt stil. Ondertussen meldt het oude radiosysteem dat er zich ontploffingen voordoen in raffinaderijen en dat uit een chemische fabriek giftige chloordampen ontsnappen. Terroristen zouden erin geslaagd zijn het besturingssysteem van die installaties online te saboteren. Ten slotte valt in tientallen steden de stroom uit. Paniek alom. Er wordt geplunderd, chaos heerst.
Een filmscenario? In vijftien minuten tijd kan zo'n elektronisch Pearl Harbour in Amerika onnoemelijke schade aanrichten, schrijft Richard Clarke in het pas verschenen Cyber War. The next threat to national security. ‘Vijandige mogendheden hebben de capaciteiten ontwikkeld om zo'n aanval uit te voeren, en de VS zijn niet klaar om ze af te slaan', waarschuwt de veiligheidsexpert.
Nu zijn er de voorbije tien jaar wel meer onheilsprofeten opgestaan die zo'n cyber-9/11 of een cyber-armageddon voorspelden. Hollywood puurde al enkele fraaie filmscenario's uit hun doemdenken. Maar Richard Clarke is niet om het even wie. Hij was de antiterreurchef van Clinton en Bush en is de man die president Bush tevergeefs waarschuwde voor een op til zijnde aanval van Al-Qaeda op Amerikaans grondgebied. Het zal niet dus verbazen dat de Amerikaanse overheden sindsdien iets nauwlettender naar zijn waarschuwingen luisteren.
Massabombardement
Bovendien heeft een aantal recente incidenten in verschillende landen de zenuwen gespannen over de militaire aanvalsmogelijkheden via het internet. Wat onder meer de Navo de ogen opende, was de gecoördineerde aanval van Russische hackers op het internet van Estland in 2007. Reden van het conflict was het verwijderen van het standbeeld van een Russische oorlogsheld. Als represaille voerden patriottische Russische hackers een zogenaamde Distributed Denial of Service-aanval uit op Estse netwerken: zo'n DDOS-attack is een soort massabombardement met bits and bytes, waardoor servers of websites blokkeren omdat ze de tsunami van gegevens niet kunnen verwerken. Estland was daar des te kwetsbaarder voor omdat het gebruik van informatietechnologie er zo geavanceerd was. Onder meer het bankwezen, de staatsomroep en verschillende overheidsdiensten crashten.
Een gelijkaardig scenario herhaalde zich tijdens de Gaza-oorlog en bij de Russische inval in Georgië in 2008: DDOS-aanvallen stuurden de Georgische communicatie in de war op het cruciale moment dat de Russische troepen oprukten. Niemand kon bewijzen dat het Russische leger achter de cyberaanval zat, maar het conventionele en het cyberoffensief verliepen wel opmerkelijk gelijktijdig.
Van een andere orde is het GhostNet, dat in 2008 werd onthuld. Canadese onderzoekers stootten op het grootste elektronische spionagenetwerk ooit. GhostNet was in minder dan twee jaar tijd in 1.295 computers in 103 landen geïnfiltreerd en kon alles meelezen wat er met die computers gebeurde. Onder de slachtoffers bevonden zich ambassades, ministeries en de diensten van de dalai lama. België was trouwens een van de meest getroffen landen, wegens de hoge concentratie van ambassades en internationale instellingen in Brussel.
In tegenstelling tot de aanvallen op Estland en Georgië, opereerde GhostNet in het grootste geheim. Het was cyberspionage, en de bron was hoogstwaarschijnlijk China. In 2010 legden dezelfde onderzoekers een gelijkaardig spionagenetwerk bloot, Shadows in the Cloud. Ook in dit geval leidden alle sporen naar China, al viel niet te bewijzen of het initiatief al dan niet van overheidsdiensten uitging. Hoe dan ook heeft China een kwalijke reputatie opgebouwd op het vlak van cyberspionage. Het vermoeden dat hackers en de overheid samenwerken, groeide nog toen begin 2010 Google en een reeks andere multinationals het slachtoffer bleken te zijn van een cyberaanval. Opnieuw waren mailboxen van dissidenten en mensenrechtenactivisten gehackt. Maar nog meer verontrustend was de vaststelling dat hackers de toegang hadden gevonden tot de geheime broncodes van Google in de VS. Het fameuze Aurore-incident deed Google zelfs overwegen definitief uit China weg te trekken.
Het derde type van cyberaanval is het meest angstwekkende: hackers doen de elektronische besturing van wapentuig crashen, of erger, nemen het over. Daar is een zeer grote technologische kennis en uitrusting voor nodig, maar het is wat het Israëlische leger volgens Richard Clarke zou hebben gedaan toen het in 2007 een Syrische nucleaire fabriek opnieuw tot woestijnzand bombardeerde. Syrische militairen waren stomverbaasd dat hun radars de Israëlische vliegtuigen niet hadden opgemerkt, want de toestellen leken perfect te functioneren. Volgens Clarke waren Israëlische experts er echter in geslaagd het radarsysteem over te nemen en valse beelden op de schermen te plaatsen.
Topje van de ijsberg
Alle beschreven incidenten staan los van elkaar en in geen enkel geval is bewezen dat een staat achter de aanval schuilging. Maar als een land of een terreurorganisatie deze cyberaanvallen zou bundelen in één enkele gecoördineerde actie, zitten we wel degelijk in het scenario van Richard Clarke.
‘Het is technisch in elk geval mogelijk', zegt Luc Beirens van de Computer Unit van de federale politie. ‘Als ik zie met welke vormen van computercriminaliteit we vandaag te maken hebben, en hoe gesofisticeerd de aanvallen worden, hou ik mijn hart vast. Met dezelfde technieken kunnen terreurgroepen verschrikkelijke dingen doen.'
Ziekenhuizen saboteren, bijvoorbeeld. Vorig jaar heeft een Belgisch ziekenhuis drie dagen platgelegen omdat het netwerk was gecrasht door het Conficker-virus, vertelt Beirens. ‘Die crash was een accident. Collateral dammage. Maar het toont hoe kwetsbaar we zijn geworden. Met dezelfde techniek kunnen criminelen ook bewust ziekenhuizen of andere cruciale voorzieningen saboteren.'
Conficker was een voorbeeld van een botnet: via kwaadaardige software nemen criminelen de computers van andere, nietsvermoedende eigenaars over, en gaan ze die dan gebruiken om allerlei illegale activiteiten te verrichten. Grote botnets kunnen miljoenen besmette computers omvatten. Ze worden misbruikt om spam te verspreiden, maar ook om te vissen naar bankgegevens of om Denial of Service-aanvallen te sturen. Vorig jaar gebeurde via zo'n botnet een grote DDOS-aanval op Zuid-Korea, vermoedelijk afkomstig uit Noord-Korea. ‘Vier van de daarvoor gebruikte servers stonden in België', vertelt Luc Beirens. ‘In totaal hebben we vorig jaar veertien botnetservers ontmanteld. De eigenaars wisten van niets. En dat is slechts het topje van de ijsberg.'
De meeste computermisdrijven die Luc Beirens en zijn manschappen onderzoeken, hebben financieel gewin op het oog. Misdaadorganisaties beroofden Belgische internetgebruikers voor 25,8 miljoen euro in 2009. In 2008 was dat 10miljoen euro.
Maar volgens extrapolaties van de politie zou in 2009 tot 68 miljoen euro gestolen zijn via het internet. Bovendien moesten liefst 1.125.000 miljoen betaalkaarten geblokkeerd worden. In de helft van de gevallen omdat de eigenaar zijn kaart niet meer terugvond, in de andere helft omdat de gegevens elektronisch gestolen waren.
‘Voorts hebben we een aantal onderzoeken lopen van zeer gerichte elektronische spionage', zegt Luc Beirens. Details kan hij niet geven, omdat het onderzoek nog loopt. ‘Maar het gaat om diefstal van bijvoorbeeld software, gepatenteerde technologie of marktgegevens, duidelijk in opdracht.' Van een land of een concurrerend bedrijf, dat is moeilijk uit te vissen. Om niet te zeggen onmogelijk. Computercriminaliteit is immers niet langer het werk van individuele hackers op een zolderkamertje, maar van goed uitgeruste misdaadsyndicaten, met uitvalsbasis in landen waar de wet hen weinig in de weg legt. En ergens op de weg tussen slachtoffer en dader lossen de meeste sporen op in het wereldwijde netwerk van twee miljard internetgebruikers. ‘Vroeger kickten hackers op het binnendringen of saboteren van een systeem. Vandaag willen internetmisdadigers geld verdienen', vertelt Beirens. ‘En dus moet het systeem vooral wel blijven werken. Ze hebben er geen baat bij een bank te doen crashen. Maar die bendes bieden hun diensten ook te huur aan. Vandaag gebeurt dat om spam te versturen. Morgen misschien om door een terreurorganisatie het luchtverkeer in de war te laten sturen.'
Guerrilla met de USB-stick
Twee miljard mensen zijn vandaag op het internet aangesloten. Een Pakistaanse guerrillastrijder is op een muisklik verwijderd van Wall Street, Noord-Koreaanse militairen op een seconde van het Pentagon. Het internet is de ruggengraat van de geglobaliseerde economie en alle cruciale infrastructuur, gaande van kerncentrales tot raffinaderijen, wordt elektronisch gestuurd. Die laatste besturingssystemen, de zogenaamde SCADA, zijn in principe afgesloten van het internet. ‘Maar recent ontdekte men in Wit-Rusland op een USB-stick een nieuw virus om software van Siemens voor elektriciteitsnetwerken te besmetten', zegt veiligheidsexpert Len Lavens van Internet Society Belgium (ISOC). ‘Bovendien moet ik vaststellen dat men veel van die zogenaamde afgesloten besturingssystemen toch met het internet wil verbinden.'
Het internet deed niet alleen landsgrenzen vervagen. De lijn tussen cybercriminaliteit, cyberspionage, cyberterreur en cyberoorlog valt ook steeds moeilijker te trekken. ‘De gebruikte technieken zijn dezelfde', zegt Lavens. ‘Het zijn de intentie en de dader die verschillen. Criminelen zijn op geld uit, terreurorganisaties willen angst aanjagen. Dat zouden ze theoretisch kunnen doen door de besturing van een nutsbedrijf te saboteren. Maar voorlopig gebruiken ze het internet vooral voor communicatie en propaganda.
Cyberspionnen zoeken waardevolle informatie. Zij gaan zeer behoedzaam te werk, op lange termijn, want ze willen vooral geen aandacht wekken. Hun techniek is zeer gesofisticeerd. Nieuw is dat ze via bijvoorbeeld Facebook info inwinnen over de interesses van bijvoorbeeld een zakenman, om dan een betrouwbaar ogende mail te sturen, die, eenmaal geopend, toegang geeft tot zijn computer en alle computers waarmee hij in contact staat. De dader kan zowel een concurrerend bedrijf als een vreemde mogendheid zijn.'
Cyberwar, ten slotte, veronderstelt dat een staat via het internet een destructieve aanval uitvoert op de netwerken van een andere staat. ‘Dat is een even hypothetisch scenario als de kans dat er een conventionele oorlog tussen twee landen uitbarst', zegt Len Lavens. Daarom houdt hij niet van de term ‘cyberwar'. ‘Het is propaganda om de mensen schrik aan te jagen en nog meer geld los te krijgen voor de militaire industrie. De aanval op Estland, bijvoorbeeld, kun je geen cyberwar noemen. Het initiatief ging uit van patriottische hackers. Hoogstens kun je zeggen dat de overheid de aanval gedoogde.' Lavens noemt ‘cyberwar' zelfs gevaarlijke retoriek. ‘Want stel dat iemand de Navo ervan kon overtuigen dat Rusland achter de aanval zat. Dan was volgens artikel5 het hele bondgenootschap verplicht om in de tegenaanval te gaan. Het probleem met cyberaanvallen is dat je zeer moeilijk kunt bewijzen dat het initiatief van een staat komt. Amerika is destijds ook Irak binnengevallen op zoek naar massavernietigingswapens die niet bestonden.'
Cyber Defense
Wie ook niet van de term Cyberwar houdt, is de militair Miguel De Bruycker. ‘Alsof het om een nieuwe vorm van oorlogsvoering gaat. Maar het internet is geen apart universum, waarin cyberlegers opereren die cyberbombardementen uitvoeren. De werkelijkheid is dat de klassieke staten blijven bestaan, met hun eigen grondwet, regering en defensie, waarvan de burgers aan de bestaande wetten en internationale afspraken moeten gehoorzamen. Terrorisme blijft terrorisme en oorlog blijft oorlog. Het internet is daarbij slechts een ander middel, dat gebruikt kan worden om de systemen van tegenstanders te verstoren of te bespioneren. Maar een cyberaanval zal altijd naast of samen met een conventionele aanval gebeuren. Wel is het zo dat elke conventionele aanval voortaan een cybercomponent zal kennen.'
De Bruycker staat aan het hoofd van de afdeling Cyber Defense van de Belgische militaire veiligheidsdienst. Zijn afdeling moet de informatiesystemen van het leger beschermen tegen aanvallen. In mei kreeg De Bruycker daarvoor van minister De Crem vier experts om de dienst volledig operationeel te maken. Aanleiding was niet alleen de groeiende internationale bewustwording na de cyberaanvallen op Estland en Georgië, maar ook een reeks verontrustende incidenten waarbij hackers doelgericht op zoek waren gegaan naar informatie over delicate operaties van het Belgische leger. ‘Vergelijk het met inbraakbeveiliging', zegt De Bruycker. ‘Je maakt er haast mee wanneer iemand geprobeerd heeft je deur te forceren. Bij Defensie heeft men enkele keren heel hard aan de deur getrokken.'
Wat er precies gebeurd is, blijft classified. Maar zoals hackers op zoek gaan naar bankkaartgegevens of bedrijfsgeheimen, kunnen ze evengoed de identiteit van special forces proberen te achterhalen of de vluchtschema's van de Belgische F16's in Kandahar. De aanvallen op Defensie waren in elk geval van dien aard dat het Belgische leger niet alleen de middelen kreeg om zich beter te verdedigen, maar zelfs de wettelijke mogelijkheid kreeg om een tegenaanval uit te voeren. ‘Als iemand ons systeem platlegt, kunnen wij hetzelfde doen', vertelt De Bruycker. ‘Maar alleen bij wijze van zelfverdediging. Wij bouwen voorlopig geen offensieve capaciteiten op.'
Andere landen doen dat wel. China, bijvoorbeeld, heeft een Net Militia in het leven geroepen. Ook de VS, Rusland, Frankrijk en Israël zouden eigen cyberwapens ontwikkelen, volgens een rapport van McAfee. De VS richtten in juni een heus Cyber Command op. Mensen als Richard Clarke juichen dit toe. Hij vergelijkt deze tijd met het begin van de koude oorlog. Er is een cyberwapenwedloop bezig, aldus Clarke, en net zoals kernwapens de tegenstander afschrokken, moet een eigen arsenaal aan cyberwapens de vijand ervan weerhouden als eerste toe te slaan.
Willen en kunnen
Miguel De Bruycker is behoedzamer. ‘Dreiging is de combinatie van mogelijkheid, intentie en kwetsbaarheid. Er zijn mogendheden die de capaciteit hebben om een destructieve cyberaanval uit te voeren. Vraag is wat ze erbij te winnen hebben om bijvoorbeeld de elektriciteitsvoorziening van een land te verstoren. De impact zal beperkter zijn dan de films laten uitschijnen, maar de gevolgen voor de agressor zouden enorm zijn. Even groot als bij een conventionele oorlogsdaad.'
‘Zij die wel de intentie hebben om zo'n aanval uit te voeren, met name terreurorganisaties, hebben daar momenteel de capaciteiten niet voor. Ze zouden die kunnen huren van misdaadorganisaties, maar die riskeren daarna hun infrastructuur te verliezen door de represailles. Dan gebruiken ze hun botnets liever om te stelen.'
Geen cyberoorlog, dus, maar wel een toenemende cyberdreiging. ‘We zijn kwetsbaarder, want ook legeroperaties worden vandaag grotendeels via mail gerund', zegt De Bruycker. ‘En de technieken om in onze systemen binnen te dringen worden met de dag gesofisticeerder. Ze zijn bovendien relatief goedkoop, anoniem en onbegrensd.' Het is die stille diefstal van informatie, waarbij de daders in het duister blijven, die De Bruycker het meeste zorgen baart.
Bovendien ligt niet alleen het leger in het vizier van cyberspionnen. De netwerken van de overheid en de Belgische universiteiten en onderzoeksinstellingen hebben hun eigen waakhond, het Computer Emergency Response Team. Private bedrijven moeten zelf instaan voor hun beveiliging. ‘Maar wie controleert of de beheerders van kritische infrastructuur zoals energie of communicatie voldoende beschermd zijn', vraagt De Bruycker. ‘Er zijn gemengde werkgroepen die daarover afspraken maken, maar we missen nog een soort centrale cyberautoriteit die algemene beveiligingsnormen vastlegt en controleert.'
Ook Len Lavens is het ermee eens dat spionage een veel grotere bedreiging vormt dan een echte cyberaanval. Gezonde achterdocht bij elke gebruiker van elektronische netwerken is niet alleen aangewezen, het is zelfs een plicht, zegt hij. En het gevaar komt niet alleen uit China. ‘Het is onverstandig om per blackberry te communiceren wanneer je met de Fransen over de verkoop van Fortis onderhandelt', zegt Lavens. ‘Want maak u geen illusies, al uw elektronische communicatie kan worden gelezen.'
|
Het is een *kuch* vrij lang artikel om te lezen maar wel erg interessant.
Moeten we vrezen voor cyberoorlogen? Moet Defensie cyberaanvallen serieuzer nemen en meer IT mensen aannemen om deze aanvallen af te (kunnen) wenden? Worden we te afhankelijk van computers?
|