Oorlog zonder buskruit

Estimated read time 7 min read

Gaza en Oekraïne werden de afgelopen tijd beschouwd als testlaboratoria voor digitale oorlogsvoering. De aanval op de portofoons in Libanon laat zien dat de grens tussen cybergeweld en de analoge werkelijkheid voorgoed vervaagd is.

De wereldwijde verbazing was groot toen onlangs enkele honderden piepers en portofoons ontploften in Libanon. De Hezbollah-partij en -milities hadden hun leden daar juist mee willen beschermen tegen aanvallen door de Israëlische geheime diensten, aangezien deze supersimpele radio-ontvangers uit de jaren negentig moeilijker te controleren zijn dan mobiele telefoons. Ze spelen al lang geen rol meer in het digitale leven. Noodartsen gebruiken ze nog wel omdat ze zo betrouwbaar zijn en hun batterijen zo lang meegaan. En snackbars gebruiken ze om afhaalklanten te laten weten dat hun eten klaar is. Er werd van uitgegaan dat deze verouderde technologie in het asymmetrische conflict in het Midden-Oosten het hightecharsenaal van de Israëliërs te slim af zou zijn. Het tegenovergestelde gebeurde. Het was niet alleen een militaire overwinning, maar ook een zeldzame herinnering dat oorlog in de eenentwintigste eeuw niet alleen op het slagveld wordt uitgevochten, maar steeds meer en steeds heftiger in de communicatiekanalen, of die nu analoog of digitaal zijn. Met concrete gevolgen voor de fysieke wereld.

Normaal gesproken valt de cyber- en informatieoorlog in de categorie die politicologen Ling Chen en Miles Evers categoriseren als ‘oorlog zonder buskruit’. Hieronder vallen blokkades en embargo’s, psychologische oorlogsvoering, propaganda en, meer recentelijk, netwerkaanvallen. De exploderende piepers herinneren ons eraan dat deze vorm van oorlogsvoering niet alleen onzichtbare, abstracte gegevensstromen beïnvloedt, maar ook heel direct de materiële wereld. Hier komen twee vormen van oorlogsvoering samen die normaal gesproken weinig raakvlakken hebben. Aan de ene kant de traditionele aanval met de explosieve lading. Aan de andere kant een van de meest geavanceerde operaties op het gebied van cyberoorlogsvoering, want het radionetwerk van de piepers bleek te zijn gehackt. Een gemanipuleerd bericht, dat eruit zou hebben gezien alsof het van het Hezbollah-leiderschap kwam, veroorzaakte de explosie, meldt The New York Times, die regeringsbronnen citeert.

Verschuiving

De massale verschuiving van gevechtshandelingen naar de informatiesfeer begon ongeveer dertig jaar geleden. Toen het internet in de jaren tachtig veranderde in een infrastructuur voor alle gebieden van het openbare en privéleven, werden de aanvallen frequenter en voboral dramatischer. 

Hoe afhankelijker de maatschappij werd van communicatiestromen, hoe kwetsbaarder ze werd. Al snel ging het niet meer om kwajongensstreken van excentriekelingen die met hun thuiscomputers de centrale computers van grote organisaties binnendrongen. In het begin klonk het wel grappig. In 1981 haalde de eerste grote hack wereldwijd de krantenkoppen. Een Amerikaanse tiener, die zichzelf Captain Zap noemde, drong binnen in de centrale computers van het telefoonbedrijf AT&T en verzette daar de klokken. De eerste grote internationale hack kwam een paar jaar later. In 1987 slaagden Duitse hackers van de Chaos Computer Club erin om in te breken in de centrale computers van de ruimtevaartorganisatie NASA. Ze richtten geen schade aan.

Ze zagen de figuur van de hacker niet alleen als een bedreiging, maar ook als een potentiële bondgenoot

De politie en geheime diensten waren al lang op de hoogte. Ze zagen de figuur van de hacker niet alleen als een bedreiging, maar ook als een potentiële bondgenoot. Al snel werd de hackergemeenschap verdeeld in white hats en black hats, een verwijzing naar westerns. De witte hoeden werkten voor de diensten, autoriteiten en bedrijven en hielpen om zwakke plekken in het systeem op te sporen en aanvallen af te weren. Degenen met de zwarte hoeden waren anarchisten of hielden zich bezig met spionage, sabotage of chantage, propaganda, opruiing en desinformatie voor vijandelijke diensten. De grenzen waren vaak niet zo duidelijk. Julian Assange, die later de beroemdste hacker in de geschiedenis zou worden met het klokkenluidersplatform Wikileaks, hackte als tiener de telefoonmaatschappij in zijn geboorteland Australië.

De VS waren de eerste die zich voorbereidden op het nieuwe slagveld. De FBI gaf al in het begin van de jaren tachtig toe hackers in dienst te hebben genomen om de nieuwe bedreigingen en methoden het hoofd te bieden. De eerste hoorzittingen voor de Senaat over dit onderwerp vonden plaats in 1983. In de jaren daarna werden wetten aangepast en werden de bevoegdheden van de geheime diensten uitgebreid naar cyberspace. Het onderzoeksinstituut DARPA van het ministerie van Defensie richtte in 1988 een computernoodhulpteam op. Tegenwoordig maken cyberafdelingen deel uit van alle afdelingen van de inlichtingendiensten en de strijdkrachten. De Amerikaanse luchtmacht, bijvoorbeeld, veranderde haar motto in 2005 in: ‘De missie van de Amerikaanse luchtmacht is vliegen en vechten in de lucht, in de ruimte en in de cyberspace.’

De rest van de wereld deed er iets langer over. Duitsland richtte al in 1991 het Federale Bureau voor Informatiebeveiliging op. De eerste uitgebreide beveiligingsstrategie voor de digitale wereld werd echter pas in 2011 gepubliceerd.

Gevorderd

In de rest van de wereld waren de gevechten al ver gevorderd. Een van de eerste gevallen waarin de hackerswereld een fysieke aanval uitvoerde via de communicatienetwerken was in 1996, toen de Israëlische geheime dienst Shin Bet springstof aanbracht in een mobiele telefoon die werd gebruikt door Hamas-bommenmaker Yahya Ayyash in de Gazastrook. Toen een surveillancevliegtuig hem tijdens een telefoongesprek identificeerde, activeerden de agenten de lading.

De tweeledige strategie werd grootscheeps toegepast. In 2010 voerden de Amerikaanse inlichtingendiensten en de Mossad de grootste hybride aanval uit, tot dinsdag 17 september. Agenten gebruikten USB-kaarten om het Stuxnet-computervirus het hermetische netwerk van het Iraanse nucleaire onderzoekscentrum binnen te smokkelen. Eenmaal geactiveerd zorgde het virus ervoor dat de centrifuges in een uraniumverrijkingsfabriek en een kerncentrale op hol sloegen. De schade was gigantisch, evenals het besef dat cyberaanvallen een impact hebben op de echte wereld.

In de afgelopen dertig jaar is de lijst van succesvolle cyberaanvallen uitgegroeid tot een ware encyclopedie. Vaak weten we niet eens waar de aanvallen vandaan komen. Drie jaar geleden werd de Zweedse supermarktketen Coop, en daarmee een van de basisvoorzieningen van het land, dagenlang platgelegd. In hetzelfde jaar saboteerde een cyberaanval de Colonial Pipeline, die Amerika vanuit Texas van brandstof voorziet. Grote delen van het land kwamen stil te liggen.

Oekraïne is een van de grootste testlaboratoria voor hybride oorlogsvoering en digitale wapentechnologieën

In andere gevallen is het heel duidelijk wie de aanvallen uitvoert. China, Noord-Korea en Iran behoren tot de agressiefste spelers op het digitale slagveld. En natuurlijk Rusland, dat Oekraïne sinds 2014 meerdere keren heeft lamgelegd. 

Oekraïne is nu op zijn beurt een van de grootste testlaboratoria voor hybride oorlogsvoering en digitale wapentechnologieën. Met de hulp van Amerikaanse en Europese bedrijven hebben de Oekraïense strijdkrachten een informatievoorsprong op het slagveld waarmee ze zich kunnen verdedigen tegen de Russische overmacht. Digitale oorlogsvoering bewijst haar waarde op het conventionele slagveld. Israël maakt daarentegen al jaren gebruik van hybride oorlogsvoering in zijn asymmetrische strijd tegen Hamas. Er zijn niet alleen surveillancenetwerken, maar ook nieuwe AI-toepassingen voor het afstellen van hun luchtaanvallen of AI-drones die autonome aanvallen uitvoeren.

Te vroeg

Dit is precies waarom de pieperaanvallen in Libanon een mijlpaal zijn in deze strategie. Gerichte explosieve aanvallen tegen vijandelijke sleutelfiguren zijn bij Israëlische inlichtingendiensten en troepen al lang een beproefde methode. In augustus nog doodden agenten het hoofd van Hamas in een beveiligd gastenverblijf in Teheran met drie explosieve ladingen. Het is echter nieuw dat deze methode via een communicatienetwerk wordt uitgebreid naar duizenden doelwitten tegelijk.

Het is nog te vroeg om te bedenken wat dit allemaal betekent op de lange termijn. Het asymmetrische tussen de digitale en de fysieke uit zich in de vereiste inspanning. Het is eenvoudig om een virus, propagandagolven of zelfs de ontsteker van een explosieve lading te programmeren en online te verspreiden. Het voorbereiden en plaatsen van dergelijke ladingen is echter ouderwets inlichtingenwerk.

Hoe vaker deze twee strategieën echter samenvallen, hoe gevaarlijker cyberspace wordt in geopolitieke conflicten. Het is geen toeval dat het baanbrekende werk van Nicole Perlroth over cyberoorlogsvoering This Is How They Tell Me the World Ends heet. Dit, zeggen ze, is hoe de wereld zal eindigen. Want zelfs als naties, bedrijven of mensen zich voorbereiden op dergelijke aanvallen, is er zelden tijd om ze af te weren. Dit komt omdat de aanvallers een ‘zero day attack’ op het oog hebben, waarbij het doelwit niet weet wanneer het wordt aangevallen noch kan begrijpen hoe het gebeurt. Dinsdag 17 september was zo’n zero day. Niet alleen voor Hezbollah, maar ook voor de geschiedenis van hybride oorlogsvoering.  

You May Also Like

More From Author