Home Onderwerpen Zoek Over ons Doneer Contact

Cyberstad: droom of nachtmerrie

— Schoonheid en kwetsbaarheid van slimme steden—

dr. Albert Benschop
Universiteit van Amsterdam
Eerste versie: 7 December 2016 — Laatste versie: 24 March, 2017

Verwante teksten
rode_knop Kwetsbaarheid van slimme woningen — Hoe veilig is mijn thuisnetwerk?
rode_knop Slimme Auto’s Hacken — Hoe veilig zijn onze (semi)autonome voertuigen?
rode_knop Virtuele steden — Transformatie van de stadservaring
rode_knop Dichter bij je buren door internet — Lokalisering van het internet
rode_knop Uitwaaierende vriendenkringen — Magie van virtuele sociale netwerken
rode_knop Peer-to-peer — Netwerken van onbekende vrienden
rode_knop Virtuele Gemeenschappen — Bouwstenen voor een sociologie van het internet
rode_knop Zichzelf organiserende netwerken — Typologie en dynamiek van het internet

“Niemand houdt van een stad die te slim is.”

“De slimme steden van gister, zijn de nachtmerrie van vandaag.”

“Stel je voor dat je de meesterplanner bent die naar een leeg computerscherm aankijkt en die van begin tot eind een stad kan ontwerpen. Een planner die de meest geavanceerde stukjes techologie in zijn ontwerp kan incorporeren. Je zou kunnen uitkomen op Masdar, in de Verenigde Arabische Emitaten, of op Songdo, in Zuid-Korea. Dit zijn twee versies van de met stomheid geslagen slimme stad: Masdar is de meer beroemde, of beruchte versie; Songdo is op een perverse wijze de meer fascinerende versie.”
[Richard Sennett, The Guardian, 9.12.12]

“Als we kijken naar de visuele taal via welke de slimme stad wordt voorgesteld dan wordt deze getypeerd in simplistische, kinderlijk ronde hoeken en heldere kleuren. De burgers die de slimme stad zegt te dienen worden als kinderen behandeld.

We worden overvoerd met leuke iconen van stedelijk leven, geïntegreerd met ongevaarlijke apparaten, samengeplakt in prettig ogende diagrammen waarin burgers en bedrijven omringd zijn door meer en meer dienstencirkels die controlekoepels creëren.

Waarom bieden slimme steden alleen maar verbetering? Waar is de mogelijkheid van transgressie?”
[Rem Koolhaas, My thought on the smart city]


Steden hebben altijd al nieuwe technologieën geincorporeerd, maar het tempo waarin de technologie-adoptie nu plaats vind is in de hele wereld sterk toegenomen en steden zijn daardoor slimmer geworden.

Wat is een «slimme stad»? Het korte antwoord is dat dit een stad is die gebruik maakt van technologie om de stedelijke voorzieningen te automatiseren om het leven van de burgers te verbeteren. Het preciezere antwoord is dat het een visie is op stedelijke ontwikkeling om informatie- en communicatietechnologie (ICT) en het Internet of Things (IoT) te integregen in infrastructurele voorzieningen en diensten, waardoor systemen en apparaten onderling met elkaar kunnen communiceren en op afstand gecontroleerd en bediend kunnen worden.

Een stad is niet slim omdat zij overal gebruik maakt van hightech apparaten die zijn uitgerust met kunstmatige zintuigen (sensoren) die informatie verzamelen over de omgeving en deze doorspelen naar controlesystemen die daarmee specifieke apparaten op afstand kunnen besturen. Een stad is slim in de mate dat zij de mogelijkheden van het Internet of Things (IoT) gebruikt om de kwaliteit en veiligheid van het urbane leven van haar inwoners en bezoekers daadwerkelijk te verbeteren.

Ik breng hierna eerst de eigenaardigheden van de slimme stad in kaart. Daarna worden de kwetsbaarheden van het internet der dingen besproken en manieren waarop deze door kwaadaardige cyberaanvallen kunnen wordt benut om stadsbewoners te belagen en zelfs het functioneren van hele steden te ontregelen.

De eigenaardigheden en kwetsbaarheden van slimme auto’s en huizen zijn in andere teksten al uitvoerig behandeld en blijven hier grotendeels buiten beschouwing.


You’ve got the whole smart world in your hand.

Index Verdubbeling van de stedelijke leefwereld

Technologische omwentelingen hebben altijd al grote invloed gehad op de leefpatronen van de stedelijke bevolking. Het bekendste voorbeeld is de opkomst van gemotoriseerde voertuigen die niet alleen onze wijze van vervoer en onze mobiliteit drastisch veranderde, maar ook de hele inrichting van de gebouwde stadsomgeving. In het pre-digitale tijdperk werden onze ervaringen van de stad bepaald door de fysiek-lokale eigenaardigheden van de gebouwde omgeving en door de directe persoonlijke interacties met andere stadsbewoners die zich gelijktijdig in dezelfde lokale omgeving bevonden.

De digitale revolutie heeft opnieuw gezorgd voor fundamentele veranderingen in de inrichting van de stedelijke infrastructuren en in de sociale leef- en belevingswereld van de stad.

Index


Sociale infrastuctuur: IoP -Internet of People
Enerzijds heeft zij volledig nieuwe dimensies toegevoerd aan onze sociale leefwereld. De stad is niet meer alleen een fysiek-lokale omgeving van gebouwen, wegen en parken waarin we wonen en werken en waarin we ons verplaatsen met voeten, fietsen, scooters, auto’s en openbaar vervoer. Naast die fysiek-lokale leefomgeving van de stad is een tweede leef- en ervaringsdomein ontstaan: het digitaal-globale domein van cyberspace. Ook onze stedelijke leefwereld is al in vergaande mate gevirtualiseerd.

Door deze digitale verdubbeling van de leefwereld ontmoeten stadsbewoners elkaar niet meer alleen in de traditionele «derde plaatsen» (pleinen, parken, markten, kerken, cafés en dansgelegenheden), maar via internet en mobiele communicatie ook in cyberspace. Zij ontmoeten elkaar in online discussiefora, via websites, blogs en nieuwe sociale media (zoals Facebook, Twitter, YouTube, SounCloud, Printerest en Flickr). De inwoners van de stad staan via hun mobieltjes, tablets, laptops en pc’s permanent met elkaar in contact: zij kletsen, discussiëren, spelen en organiseren in de vrije ruimte van cyberspace.

Volgens de Amerikaanse historisch-socioloog Lewis Mumford [1938], die bekend werd door zijn studies over steden en urbane architectuur, behoren steden tot de grootste kunstwerken van de mensheid (samen met de taal). Hij had gelijk. Aan dit kunstwerk is nu slechts een nieuw artificieel domein toegevoerd: de virtuele stad die weliswaar met al zijn vezels is ingebed in de lokale stad, maar toch ook een geheel eigen karakter en dynamiek vertoont [zie: Virtuele steden en transformatie van de stadservaring].

Index


Materiële infrastuctuur: IoT -Internet of Things
Internet en mobiele communicatiesystemen zijn prachtige media die de virtuele interactie tussen mensen mogelijk maken. Maar het zijn tegelijkertijd media waardoor apparaten met elkaar kunnen ‘praten’. Naast het internet van mensen is er ook een internet der dingen ontstaan.

Het internet van apparaten is een netwerk van via internet of draadloze communicatie verbonden objecten die data verzamelen en uitwisselen met behulp sensoren die in die objecten zijn ingebed. Al die apparaten kunnen van afstand worden gemonitord en/of gecontroleerd. Een van de meest opvallende producten van dit Internet of Things (IoT) is de slimme stad.

Index De schoonheid van de slimme stad

Massale urbanisatie en druk op de steden
Urbanisatie [klik om te vergroten]
In de eerste 190.000 jaar van de geschiedenis van de menselijke soort woonden we in kleine mobiele gemeenschappen van enkele honderden individuen waarin iedereen iedereen kende. Tegenwoordig leeft een steeds groter deel van de mensheid in grote steden waar we omringd zijn door grote aantallen mensen die we nooit zullen ontmoeten, maar waar we toch in een stedelijk verband mee samenleven.

In een grote stad leven we niet alleen direct samen met onze huisgenoten, buren, vrienden en kennissen, maar ook met volledig vreemde stadsgenoten. Tussen deze bekende en onbekende stadgenoten staan de bekende vreemden. Het zijn de stadgenoten die we regelmatig tegenkomen maar waarmee we niet direct interacteren. Onbekende vreemden zijn stadgenoten die elkaar negeren zonder dat dit tot vijandigheid leidt.

De wereld is een stedelijke planeet geworden. Er wonen nu al meer mensen in stedelijke gebieden dan in landelijke gebieden. In 2014 was dat al 54 procent. In 1950 woonde nog maar 30 procent van de wereldbevolking in steden en de verwachting is dat dit in 2050 zal stijgen tot 66 procent [United Nations 2014].

De meest geurbaniseerde regio’s in 2014 waren Noord-Amerika (82%), Latijns Amerika en het Caraïbisch gebied (80%) en Europa (73%). De minder geurbaniseerde regio’s Afrika (49%) en Azië (48%) verstedelijken sneller dan de andere regio’s. Jaarlijks komen er in de wereld 60 miljoen stedelingen bij — dat zijn er 2 per elke seconde. Als we dat extrapoleren tot 2050 dan moet er om de vijf dagen een nieuw stad van 1 miljoen inwoners worden gebouwd.

Deze versnelde groei van de stedelijke populatie doet een enorm beroep op de draagkracht van steden en hun inwoners. Alle stedelijke infrastucturen komen onder druk te staan: voedselvoorziening, water- en energievoorziening, transport en communicatie, huisvesting en publieke ruimtes, afvalverwerking en veiligheid. Er worden dus steeds hogere eisen gesteld aan de infrastructuren in en rondom de steden. Deze stedelijke infrastructuren zijn van vitaal belang voor de economische welvaart en voor het menselijk welzijn. Ze vormen een steeds grotere belasting voor de omgeving en hebben een aanzienlijke invloed op onze gezondheid [Science, 520.5.16: 940-3.

Steden die maximaal gebruik maken van de meest geavanceerde technologieën en die voor mensen kansen creëren om nieuwe te ontwikkelen zullen het meest floreren. Slimme steden worden de norm in de belangrijkste metropolitische gebieden van de wereld.

Index


Een stad is slim als …
In de slimme stad zijn niet alleen alle inwoners en bezoekers digitaal met elkaar verbonden, maar ook met de stationaire en mobiele objecten in de stedelijke omgeving. Slimme steden gebruiken apparaten van het Internet of Things (IOT) zoals sensoren, actuatoren en elektronische regelsystemen om zowel haar architectuur en infrastructuur, als haar publieke voorzieningen en dienstverlening te verbeteren.

Een stad is slim als zij een geavanceerde digitale infrastructuur opbouwt waardoor alle inwoners beschikken over supersnelle internetverbindingen en iedereen vrijelijk en gratis toegang heeft tot een stadsomvattend draadloos datanetwerk (wifi-hotspots).

Een stad wordt slimmer door het implementeren van de nieuwste technologie in onze gebouwde en sociale omgeving en vooral door inwoners die daar op een verstandige manier mee om weten te gaan. Inwoners die weten dat zij bijvoorbeeld niet moeten fietsen of scooteren met alle aandacht gericht op hun mobieltje in plaats van op hun omgeving met andere weggebruikers.

Een stad is slim als het een stadsbreed informatienetwerk heeft voor toezicht en onderhoud. Waar sensoren op lantaarnpalen en verkeerslichten de plaatselijke luchtkwaliteit meten, maar ook verkeersopstoppingen detecteren en te grote mensenmassa’s registeren om die vervolgens via het informatienetwerk te laten verspreiden. De slimste steden hebben netwerk van camera’s, sensoren en gps-apparaten kunnen verstoppingen in het verkeersnetwerk kunnen voorzien en dus ook kunnen voorkomen.

Een stad is slim als op haar wegen en waterwegen alleen nog maar elektrische voertuigen rijden en vaartuigen varen. In een stad waar elektrisch vervoer de norm is zijn overal snelle oplaadpunten voorhanden — niet alleen voor auto’s, maar ook voor elektrische scooters en fietsen (en voor mobiele telefoons). Slimme en schone (semi)autonoom rijdende voertuigen kunnen in ad-hoc netwerken niet alleen met elkaar interacteren maar ook met de directe omgeving waarin zij zich bevinden. Hierdoor wordt de veiligheid op straat vergroot en kunnen opstoppingen worden voorkomen of behendig vermeden.

Een slimme stad haalt zoveel mogelijk auto’s uit het straatbeeld, maakt snelle fietsroutes, tram- en metroverbindingen, vangt het grote vrachtverkeer op bij cargohubs aan de rand van de stad en laat voetgangers de vrije loop.

Op de overslagpunten worden de pakketten van diverse besteldiensten verzameld. Daar worden ze op elektrische vrachtwagens geladen die efficiënt de pakjes rondbrengen.

In de Amsterdamse binnenstad staan 15.000 geparkeerde auto’s. “Al dat stilstaande blik op straat neemt het equivalent van 35 voetbalvelden in beslag, een immense ruimte. Denk die geparkeerde auto’s op de grachten weg en opeens heb je als voetganger zeven meter tot je beschikking, in plaats van de miezerige meter die nu stoep heet” [Saskia Naafs, in: De Groene, 24.7.16].

Een stad is slim als zij het aantal voertuigen in de stad weet terug te dringen door betaald gebruik van elektrische deelauto’s die voor iedereen in de hele stad beschikbaar te stimuleren en particulier autobezit te ontmoedigen. Door reductie van het aantal duurzaam geparkeerde motorvoertuigen komt meer ruimte vrij voor voetgangers. Het straatbeeld wordt aimabeler, de leefruimte wordt verduurzaamd en de ervaring van de stedelijke leefomgeving wordt gemoedelijker. Een stad is slim als het delen van de binnenstad volledig autovrij maakt en als het automobilisten in staat stelt om snel parkeerplaatsen te vinden waardoor er geen lange zoektochten naar een open plek meer nodig zijn. Een stad is slim als ze haar bezoekers stimuleert om hun auto’s te laten parkeren in garages aan de rand van de stad, waarna ze met snel openbaar vervoer of met elektrische fietsen de binnenstad kunnen bezoeken. Een slimme stad laat de parkeergarages in de binnenstad vooral door bewoners gebruiken waardoor er heel veel parkeerplaatsen van de staat kunnen verdwijnen.

Een slimme stad zorgt ervoor dat vooral in dichtbevolkte gebieden afhaalcentra staan waar burgers hun online bestellingen kunnen ophalen. De steeds toenemende drukte van bestelwagens die hun lading bij elk particulier adres lossen kan hierdoor substantieel worden teruggedrongen.

Een stad is slim als alle huizen en kantoren van groene energie worden voorzien en als bij de (ver)bouw van gebouwen de hoogste isolatienormen worden gehanteerd. Slimme gebouwen maken optimaal gebruik van IoT-apparaten om energie en geld te besparen en de kwaliteit daarvan te verhogen. Een stad is slim als zij ruimte biedt aan coöperaties die zelf stroom opwekken via zonnepanelen en hun overschot terug leveren aan het net.

Een stad is slim als het een pneumatisch afvalverwerkingssysteem heeft dat vuilniszakken en -bakken en vuilnisauto’s overbodig maakt en alle vuilnis afvoert naar een ondergrondse faciliteit voor automatische centrale afvalverwerking. Of plaats slimme vuilnisbakken die een signaal geven als ze vol zijn waardoor vuilniswagens naar plekken gestuurd kunnen worden waar zij nodig zijn.

Een slimme stad voorziet oudere en invalide burgers van identificatiekaarten die radiofrequentie signalen verzenden die het groene oversteeklicht voor hen laat aanstaan.

Een slim stadsbestuur stelt alle diensten die zij digitaal kan aanbieden ook daadwerkelijk online beschikbaar voor haar burgers. Alle informatie die voor die burgers relevant zijn worden op aantrekkelijke wijze via internet toegankelijk gemaakt. Een slim stadbestuur betrekt haar burgers waar mogelijk bij alle menings- en besluitvormingsprocessen van de gemeente. Zij maakt intensief en extensief gebruik van de mogelijkheden die hiervoor in cyberspace aanwezig zijn. Zodra er veilige manieren zijn om zowel het stemgeheim te waarborgen als de uitslag volledig verifieerbaar te maken, worden burgers ook in de gelegenheid gesteld om online te stemmen bij verkiezingen van de gemeenteraad (of deelraden) en bij stedelijke referenda.

Een slimme stad biedt infrastructurele voorzieningen voor virtuele winkels waar mensen met hun mobieltje een foto nemen van het gewenste product dat desgewenst dezelfde dag nog thuis of bij een afhaalcentrum vlak in de buurt wordt afgeleverd.

Hoe moeilijk het is om een aantrekkelijk evenwicht te vinden tussen het wonen, werken en bezoeken in een grote stad blijkt als we de cijfers van Amsterdam tot ons laten doordringen. De Amsterdamse binnenstad telt meer arbeidsplaatsen (bijna 100.000) dan inwoners (ruimte 85.000). Het aantal bezoekers van de binnenstad is inmiddels opgelopen tot 17.000.000 (dat is 200 bezoekers op elke bewoner). Naar verwachting zijn dat er in 2030 zelfs dertig miljoen (ruim 350 op 1). Zelfs voor de meest gastvrije Amsterdammer is dat een feest waar je niet bij wilt zijn.
Een slimme stad streeft naar een aantrekkelijke mix van wonen, werken en recreëren. Om het wonen in de binnenstad voor grotere groepen betaalbaar te houden moeten vastgoedprijzen worden getemperd en de verkoop van sociale huurwoningen worden stopgezet. Om de overlast van het massatoerisme te reduceren moet het aantal hotelkamers worden gemaximeerd en de verhuur van Airbnb-appartementen aan toeristen worden gereguleerd. Om verschraling van het winkelaanbod tegen te gaan moet diversiteit in het winkelaanbod actief worden bevorderd. In de eenzijdig op massatoerisme gerichte winkels langs te drukste looproutes (met louter Nutella-wafels, souvenirs, Old Dutch cheese, touraanbieders etc.) hebben de stadsbewoners steeds minder te zoeken. Slimme stadsbesturen bestrijden deze verschraalde smakeloosheid en stimuleren verscheidenheid in het winkelaanbod.

  • Verkeerscontrole: Verkeerslichten en -signalen passen zich aan o.b.v. volume & verkeerscondities.
  • Parkeren: App om beschikbare van parkeerplekken te vinden.
  • Straatverlichting: Verlichting past zich aan bij mate van duisternis en weersomstandigheden en aan passerende verkeersdeelnemers.
  • Openbaar vervoer: Actuele info over dienstregeling, aankomst en vertragingen van bus, tram, metro en trein. Zonder contact betalen met mobieltje.
  • Energiebeheer: Slimme meters communiceren met netwerk en leveren op bepaalde tijden goedkope energie.
  • Waterbeheer: Sensoren meten waterkwaliteit, detecteren lekken, en verdelen water.
  • Vuilnisbeheer: Sensoren in vuilnisbakken die volume en geur van afval meten; pneumatisch systeem van afvalverwerking.
  • Veiligheid: Verkeers- en bewakingscamera’s geven actuele informatie over wat er waar gebeurt.

Index IoT-infrastructuur

Gelaagd netwerk
Het functioneren van een slimme stad zijn snelle en betrouwbare vaste en draadloze netwerken nodig. De onderste laag van het gelaagde netwerk is glasvezel. Het basisnetwerk (grid) onder de slimme bestaat uit supersnelle glasvezelverbindingen waarover grote hoeveelheden gegevens gelijktijdig en op betrouwbare wijze verstuurd kunnen worden.

Op dit basisnetwerk van glasvezel kan alles worden aangesloten waarbij snelheid, bandbreedte en betrouwbaarheid van groot belang zijn. Om op afstand een brug of sluis te bedienen moet het signaal snel en gegarandeerd aankomen en niet ergens in de ether blijven hangen.

De tweede netwerklaag is een draadloos netwerk —Wifi of een mobiel datanetwerk— dat via een gateway aan eerste laag wordt gekoppeld.

De derde netwerklaag is het IoT-netwerk. De slimme apparaten van het Internet of Things kunnen alleen maar goed functioneren wanneer sensoren hun data gemakkelijk op lange afstand naar het internet kunnen verzenden en wanneer die apparaten op hun beurt vanaf het internet opdrachten krijgen om iets te doen — aan/uit, open/dicht, hoger/lager, links/rechts etc.

De huidige 2G, 3G en 4G-netwerken zijn weliswaar betrouwbaar, maar ook relatief zwaar en duur om grote hoeveelheden apparaten die nauwelijks een internetverbinding nodig hebben aan te sturen. Het IoT heeft een eigen technologische infrastructuur nodig: een energie-efficiënt draadloos netwerk waarin elk apparaat van welk platform dan ook met elk ander apparaat verbonden kan worden en kan communiceren.

Geografisch Informatie Systeem
Binnen deze gelaagde netwerkstructuur functioneren de meest uiteenlopende software applicaties. Een van de belangrijke applicaties zijn de Geografische informatiesystemen (GIS). Zij maken elektronisch beheer en visualisatie van ruimtelijke informatie mogelijk. Ruimtelijke informatie is informatie over objecten, feiten en processen die verbonden zijn aan een specifieke geografische positie op aarde. Naast schatting heeft ongeveer 80% van alle informatie een directe of indirecte ruimtelijke link of referentie.

Data zijn een cruciaal onderdeel van een slimme stad. Die data komen enerzijds uit gemeentelijke informatiesystemen (zoals basisregistraties, vergunningen etc.) en anderzijds uit allerlei sensoren die grote hoeveelheden ruwe data genereren over verkeersstromen, passanten in winkelstraten, energieverbruik etc. Een stad wordt pas slim wanneer al deze gegevens in een GIS worden vastgelegd, gecombineerd, geanalyseerd en op gebruiksvriendelijke wijze beschikbaar worden gesteld voor iedereen die met de stad bezig is.

De kern van de gegevenshuishouding van de overheid wordt gevormd door basis- en kernregistraties. Basisregistraties zijn gegevensverzamelingen die binnen de overheid gebruikt worden om efficiënter te opereren en de dienstverlening aan burgers te verbeteren. Voorbeelden daarvan zijn de basisregistratie inkomen (BRI), voertuigen (BRV), ondergrond (BRO), kadaster (BRK), personen (BRP), adressen en gebouwen (BAG) en topografie (BRT). Voor Amsterdam is al deze informatie overzichtelijk ondergebracht in de Stelselpedia. De grote kunst is om dit stelsel van basisinformatie te verbinden met de dynamiek, diversiteit en massaliteit van gestructureerde en ongestructureerde sensordata.

Geografische informatiesystemen maken het mogelijk om gedetailleerde digitale kaarten te ontwikkelen waarop uiteenlopende informatielagen geprojecteerd kunnen worden die de preciese gelocaties aangeven van parken, pleinen en winkelcentra; doctoren, ziekenhuizen en gezondheidsdiensten; fietspaden, wandelroutes en snelwegen; kadaster- en omgevingsinformatie; toeristische attracties; sport, ontspannings- en recreatiefaciliteiten; zwembaden etc.

Al deze informatie kan aan de ingezetenen en bezoekers van een cyberstad beschikbaar worden gesteld in apps die de geodata in 3D visualiseren.

Index


LoRa - Netwerk van het IoT
Eind juni 2016 maakte de KPN bekend dat haar LoRa (Long Range) netwerk door het hele land beschikbaar was gesteld. LoRa is een netwerk voor IoT oplossingen en een aanvulling op de bestaande 2G, 3G en 4G netwerken. Nederland is daarmee het eerste land ter wereld met een landelijk dekkend netwerk voor IoT-applicaties. Apparaten die weinig data verzenden kunnen over een grote afstand aan het internet worden gekoppeld [KPN, 30.6.16].

Het netwerk breekt belangrijke barrières af (zoals kosten en energie) zodat talloze apparaten met het internet verbonden kunnen worden. De KPN heeft honderden bestaande zendmasten in heel Nederland uitgerust met een LoRa-gateway en -antenne, waardoor miljoenen apparaten met elkaar verbonden kunnen worden. Hierdoor heeft LoRa een goede landelijke dekking, tot in de woonkamer.

Het LoRa-netwerk wordt onder andere gebruikt op Schiphol Airport in logistieke processen zaols bagage verwerking en voor facilitaire diensten. Op Centraal Station Utrecht wordt LaRa gebruikt om treinwissels te monitoren. In de Rotterdamse haven zijn dieptemeters in apparaten gemonteerd die ze verbinden met het IoT netwerk.

De KPN zegt al contracten te hebben met fabrikanten van 1,5 miljoen apparaten die aan het LoRa netwerk verbonden zullen worden. En de verwachting is dat dit aantal snel zal stijgen. LoLa applicaties voor consumenten worden in de loop van 2026 op de markt gebracht.

Het LoRa netwerk kan bijvoorbeeld worden gebruikt om op afstand lantaarnpalen te bedienen - snel en per stuk. Maar het kan ook worden ingezet voor onderhoud aan borden, bewegwijzering en straatmeubilair, of voor het vinden van je fiets, huisdier of handtas of het op afstand openen en sluiten van poorten of hekken.

De cruciale vraag is natuurlijk hoe veilig het LoRa-netwerk is. LoRa maakt gebruik van radio-frequency chips (RFID) die een spread spectrum uitzenden.

Index


TTN - The Things Network
The Things Network «A global, crowdsourced, open, free and decentralized internet of things network.»
De Nederlandse start-op The Things Network (TTN) bouwt aan een wereldwijd IoT-netwerk. Het ontwikkelt open source software die wordt toegepast op bestaande hardware (gateways) en via crowdfunding-campagnes worden steden voorzien van deze hardware. Amsterdam werd via zo’n campagne voorzien van een LoRa-netwerk dat bestaat uit tien zendmasten die op verschillende plaatsen in de hoofdstad staan opgesteld om een dekkend netwerk te krijgen. TTN wil “overvloedige dataconnectiviteit bieden voor het IoT, zodat applicaties en bedrijven kunnen floreren.” Eind november 2016 waren al meer dan 35 Nederlandse steden van een IOT-netwerk voorzien.

Iedereen kan gebruik maken The Things Network. Je hebt alleen een zender nodig en een sensor van zo’n vijftig euro. Bedrijven en grotere wooneenheden kunnen voor circa €300 zelf een gateway plaatsen. Daarmee breidt het netwerk uit en wordt het onderdeel van het grotere LoRa-netwerk. Voor bedrijven komen er nog ongeveer vijftig tot honderd euro per maand aan cloudkosten bovenop voor bijvoorbeeld het hosten van de applicaties die ze op het LoRa-netwerk draaien.

Ook consumenten kunnen meedoen als communitylid. Daarvoor zijn er ontwikkelsets beschikbaar waarmee een prototype van een sensor kan worden gebouwd, die het mogelijk maakt om objecten (zoals fietsen of boten) te verbinden met het Things-netwerk [Computable, 8.7.16].

Het nadeel van de LoRa-netwerken van KPN is dat je een standaardproduct krijgt waarop je zelf geen invloed kunt uitoefenen. Bovendien heb je geen eigen controle over het beveiligingsniveau. In het LaRa-netwerk ontsleutelt de KPN jouw data voordat je ze via een speciale portal kunt ophalen.

Bij The Things Network bouw je zelf het netwerk waardoor je zowel kwaliteit als beveiliging zelf kunt regelen. Je kunt er een eigen gateway bij plaatsen als je te weinig bereik hebt en je kunt ervoor zorgen dat alleen jij beschikt over de decryptiesleutel. TTN kan eenvoudig worden verbonden aan je WiFi of Ethernet verbinding.

Hoos-je-Bootje
Hoos-je-Bootje Op het Amsterdamse Things Network werd al snel een typisch Amsterdamse toepassing ontwikkeld. Amsterdam herbergt in haar grachten veel woon- en plezierboten die lek kunnen raken of die bij regen nog wel eens willen vollopen en zinken. De IoT-toepassing bestaat uit een vlotter met een sensor die signaal geeft als het vaartuig vol begint te lopen. Het signaal wordt doorgestuurd aan het bedrijf Hoos-je-Bootje. Via Hoos-je-Bootje wordt een bericht aan de eigenaar gestuurd met een waarschuwing. De eigenaar kan vervolgens de organisatie opdracht geven om het water uit de boot de hozen.

Nooit meer je kinderen kwijt
Kind vermist op strand. Twee bedrijven uit Den Haag werken aan een toepassing om kinderen te traceren op het strand van Scheveningen. Het idee is simpel. De Nijntje-palen op het strand kunnen worden uitrust met bluetooth-low-energyzenders. De kinderen krijgen een armbandje om dat tijdelijk wordt gekoppeld aan de smartphone van hun ouders. Het is niet nodig om persoonlijke informatie af te geven. De armbandjes werken als een soort iBeacons en communiceren met de zenders op de palen. Deze informatie wordt via LoRa doorgestuurd naar een LoRa-paal in de buurt en van daaruit gaat de informatie via het mobiele netwerk naar de tijdelijk gekoppelde telefoon van de ouders. Kindje kwijt - even op je mobieltje kijken.

Nooit meer zoeken naar een vije kadeplaats
De haven van Amsterdam is een uitgestrekt gebied. Sensoren en detectoren leveren real-time informatie over schepen, objecten en ladingen. Sensoren kunnen bijvoorbeeld schade melden aan havenobjecten of meten wat de bezettingsgraad van een specifieke steiger is. De gehele haven is te groot voor een WiFi-netwerk en 3G-connectiviteit is te duur. Door het plaatsen van LoRa-gateways draagt het Havenbedrijf Amsterdam bij aan The Things Network in de hoofdstad en beschikt het daarmee zelf over een kosteneffectief IoT-netwerk.

Draadloze sensormodules leveren real time informatie over de kadebezetting in de haven. Het Havenbedrijf Amsterdam kan deze actuele data gebruiken om het scheepvaartverkeer te optimaliseren en wachttijden te verminderen. Een binnenvaartschipper die te vroeg aankomt bij de Haven van Amsterdam, kijkt via een app op zijn telefoon waar hij kan aanmeren om te wachten tot hij verder kan naar de losplaats. Het havenbedrijf ziet via de sensoren in de havens waar het wel en niet druk is en kan daarmee beslissen of er kades verplaatst of bijgebouwd moeten worden.

Kademonitoren zijn kleine draadloze sensormodules die in de kades worden geïnstalleerd om te ‘kijken’ of er schepen voor de kade zijn afgemeerd. Deze informatie geeft een actueel overzicht van de kadebezetting in de havenbekkens. Hiermee worden niet alleen de vrije wachtplaatsen voor de binnenvaart in kaart gebracht, maar worden ook statistische gegevens over kadegebruik verzameld en kunnen patrouillevaartuigen efficiënter worden aangestuurd. Dit bevordert tevens de veiligheid van zowel het havenbedrijf als de bezoekers van de Amsterdamse haven.

Index Slimme lantaarnpalen

Ook slimme lantaarnpalen geven licht
Er verschijnen steeds meer slimme lantaarnpalen in de stad. Hun slimheid bestaat erin dat ze behangen worden met diverse sensoren voor het meten van licht, luchtkwaliteit en geluidsniveaus; met roterende camera’s die gezichten kunnen herkennen; met microfoons en speakers etc.

De lantaarnpalen zijn slimme stadsverlichtingselementen omdat zij autonoom kunnen reageren op invallende duisternis en op de aanwezigheid van straatgebruikers. Er is niemand meer nodig om de straatverlichting aan of uit te zetten. De lantaarnpalen variëren hun vermogen niet alleen naar de mate van natuurlijke duisternis, maar ook naar de aanwezigheid van weggebruikers. Slimme lantaarnpalen bieden een energie-zuinige manier van verlichting die net zo’n veilig gevoel geven als bij de traditionele lantaarns die bijna overal aan staan.

De KPN deed in 2015 samen met Ziut (specialist in toepassingen voor de openbare ruimte) een proef aan het Havenspoorpad in Rotterdam. Als het donker is branden de LED-lampen van de lantaarnpalen standaard op maar 10 procent.

Op die manier kan een substantiële besparing van energiekosten worden gerealiseerd. De instelling van de verlichting kan op elk moment op afstand worden gewijzigd, en storingen worden direct gemeld en opgelost.

Index


Lantaarnpalen doen veel meer
Lantaarnpalen gaan echter ook heel andere functies vervullen dan het verlichten van onze straten. Een aantal van die nieuwe functies zijn zonder meer nuttig en tamelijk onomstreden. Het meten van de plaatselijke luchtkwaliteit zorgt ervoor dat we een zeer nauwkeurig beeld krijgen van de luchtvervuiling op verschillende locaties van de stad. Dat zijn inzichten die goed gebruikt kunnen worden om de luchtvervuiling gericht aan te pakken en de emissies van uitlaatgas, verdamping en slijtage terug te dringen — koolstofdioxide (CO2), methaan (CH4), distikstofmonoxide (N2O), koolmonoxide (CO), koolwaterstoffen (HC - hydrocarbons), stikstofoxides (NO en NO2) en fijnstof (PM10).

Tegen het terugdringen van voor mens en milieu schadelijke emissies kunnen weinig redelijke bezwaren worden aangebracht. Met behulp van deze in lantaarnpalen ingebouwde technologie kunnen lokale overheden hun volksgezondheidsbeleid verbeteren, de veiligheid in de stad gerichter bewaken, verkeersstromen efficiënter laten verlopen en de stad schoner maken. Met sensoren die fijnstof meten, kunnen astmapatiënten via hun mobieltje advies krijgen over plekken waar ze beter niet kunnen komen.

Van lichtmast naar digitaal object
De oude lantaarnpaal was louter een lichtmast. Nu staat er naast die lantaarnpaal een oplaadpaal voor elektrische auto’s en iets verderop een paal met een bewakingscamera. Fraai is het niet en voor elk apparaat zijn er verschillende installatiebureaus die op gezette tijden uitrukken om hun apparaat te controleren of te repareren. Het is efficiënter om de verschillende objecten met elkaar te combineren tot een digitaal object: een slimme lantaarnpaal die alle functies met elkaar verenigt.
De sensoren in lantaarnpalen kunnen worden gebruikt voor dijkbewaking, maar ook voor het detecteren van verkeersdrukte of voetgangersstromen. Weggebruikers kunnen via elektronische informatieborden of apps op hun mobieltje snel worden geïnformeerd over verkeersopstoppingen of ongelukken. En met gedetailleerde waarnemingen van het aantal mensen dat langs lantaarnpalen loopt kan het stadsbestuur proberen om bezoekersstromen beter over de stad worden verspreid.

Big Brother City Meeluisterende en meekijkende lantaarnpalen verzamelen echter geen gegevens over de leefomgeving, maar over het gedrag van alle stadsbewoners en -bezoekers. Wanneer deze gegevens over inwoners en bezoekers wordt gekoppeld aan andere databanken dan wordt de ‘slimme’ stad een ‘big brother’ stad. “Overheden die op grote schaal data verzamelen kunnen een nieuw soort totalitaire samenleving inluiden” [Dirk Helbing in: NRC, 15.4.16].

De technologische utopie van de slimme stad wordt energiek verspreid door grote technologiebedrijven en consultancies. De techno-utopisten projecteren een overal en altijd beschikbare draadloze breedbandverbinding en een toekomst waarin in de hele stedelijke configuratie gecomputeriseerde sensoren zijn ingebouwd.

Index


Stompzinnig allesomvattend toezicht?
De wereldberoemde Nederlandse architect Rem Koolhaas hield op 24 september 2014 in Brussel een lezing voor de High Level Group Meeting on Smart Cities waarin hij zich een uitermate kritisch opstelt tegenover de commerciële propagandisten van de slimme stad. De visuele taal waarmee de slimme stad wordt gerepresenteerd is simplistisch: “met kinderlijke ronde hoeken en heldere kleuren.” En dan volgt de scherp snijdende vraag: “Why do smart cities offer only improvement? Where is the possibility of transgression?” Een stad die zichzelf slim noemt is gedoemd om stupide te zijn, is zijn kritische credo. De slimme stad wordt steeds meer een allesomvattend surveillancesysteem.

Voor Koolhaas moet de ontwikkeling van de stad niet gaan over de (exclusief monetaire) waarden van de particuliere sector of over de controlebehoeften van een lokale overheid, maar over het ‘creëren van gemeenschap’.

Index Slimme elektriciteitsnetwerken

Het nut van slimme meters
Slimme elektriciteitsnetwerken (smart grids) hebben digitale energiemeters die hun meterstanden doorgeven via mobiel internet. Bij sommigen is ook de mogelijkheid ingebouwd om de stroomlevering uit te schakelen.

Zuiniger?
De verwachting was dat als consumenten een actueel inzicht krijgen in hun energieverbruik zij hierdoor zuiniger aan zouden doen. De Nederlandse regering schatte dat de digital energiemeters een besparing van 2% aan energieverbruik zouden opleveren. Helaas is deze verwachting niet bewaardheid.
De slimme meters waren bedoeld om de efficiëntie en betrouwbaarheid van de energievoorziening te verbeteren en de energieleveranciers in staat te stellen om verschillende tarieven te rekenen voor elektriciteit op verschillende tijden van de dag. Omdat de meters op afstand kunnen worden uitgelezen om het elektraverbruik te bepalen, hoeft de leverancier geen meteropnemers meer naar haar klanten te sturen. Via de websites van energiebedrijven krijgen klanten een actueel inzicht in het energieverbruik. Alleen maar voordelen, zowel voor de afnemers van elektra als voor de leveranciers.

Index


Stroomvoorziening cyboteren
Maar door kwetsbaarheden in hard- en software zijn de meters op afstand over te nemen en te manipuleren. In cyberspace zijn energieleveranciers de sector die het meest door hackers wordt aangevallen. In 2013 waren in de V.S. al 56% van de cyberaanvallen gericht op de energiesector. Die sector is op dit moment sterk gecentraliseerd en wordt van bovenaf gecontroleerd door de energieleveranciers. Dit maakt deze sector tot aantrekkelijk doelwit voor hackers die politiek-ideologische, criminele of terroristische redenen hebben om een bepaalde stad of regio in duisternis te hullen. Er worden allerlei pogingen gedaan om het elektranetwerk minder kwetsbaar te maken, maar geslaagde hackpogingen blijven zich voordoen.

Cybersecurity experts van IOActive stelden vast dat een aanvaller met $500 aan uitrusting en materiaal en een achtergrond in elektronica en softwareconstructie “het commando en de controle kan overnemen over de geavanceerde meterinfrastructuur waardoor grootschalige manipulatie van de dienstverlening aan huizen en bedrijven gemanipuleerd kan worden” [CNN. 21.4.09].

Index


Energie stelen
In 2009 waarschuwde de FBI al dat de zogenaamde ‘slimme meter’ door criminelen gecompromitteerd kunnen worden en dat deze praktijken zich in snel tempo verspreiden [KrebsonSecury, 17.4.09]. Er is slechts een gemiddelde kennis van computers nodig om slimme meters te compromitteren. De hiervoor noodzakelijke instrumenten zijn goedkoop en de benodigde software is op internet vrij verkrijgbaar. Geoefende amateurhackers en voormalig personeel van slimme meterfabrikanten bieden zich aan om tegen betaling energiemeters te herprogrammeren en trainen anderen om hetzelfde te doen.

De methodieken zijn inmiddels algemeen bekend. Bij de eerste methode wordt ingebroken via de (onbeschermde) optische poort van de slimme meter die bedoeld is om een technicus om problemen te diagnosticeren. Daarbij wordt gebruik gemaakt van een optische converter (zoals infrarood licht) die aan een laptop wordt verbonden. Hierdoor kan met de slimme meter worden gecommuniceerd. Als deze verbinding is gemaakt kunnen criminelen met de van het internet geplukte software de instellingen veranderen voor het registreren van de energieconsumptie. De optische converter kan op internet worden aangeschaft voor ongeveer $400. Aan de hardware van de slimme meter wordt er met deze methode niets gewijzigd: geen verwijdering of wijziging van onderdelen, en geen ontmanteling. — de meter blijft fysiek volledig intact.

Bij de tweede aanvalsmethode wordt een sterke magneet op de meter gezet: deze zorgt ervoor dat de meter stopt met het meten van het gebruik, terwijl er toch elektriciteit aan de klant wordt geleverd. Meestal wordt de magneet pas ’s avonds geplaatst en wordt deze er tijdens werkuren weer afgehaald als de klant niet thuis is en de meter door een technicus van de energieleverancier geïnspecteerd kan worden.

Als je weet waar en hoe je moet kijken kun je tenslotte ook de beveiligingscode van het apparaat aflezen omdat dit onversleuteld van de ene component naar het andere wordt doorgeven. Het geheugen van de meeste slimme meters is niet versleuteld.

Omdat de slimme meters op afstand worden afgelezen is de opsporing van de fraude erg moeilijk. Daarom is het ook voor particulieren in interessante optie om op frauduleuze wijze te energiekosten te drukken. In een speciale controle van slimme energiemeters in de V.S. bleek dat er met ongeveer 10 procent van de meters was geknoeid.

[@@@ eventueel: het prototype voor inbraak op slimme meters van Tom Liston en Don Weber].

Index


Privacy in het geding
Doordat energiebedrijven het actuele stroom- en gasverbruik kunnen zien, weten zij of een persoon thuis is of niet. De Consumentenbond heeft daarom een aantal keren geprotesteerd tegen de komst van de slimme meter. Het gevaar is dat criminele hackers kunnen achterhalen wanneer mensen lange tijd niet thuis zijn. Met deze informatie kunnen inbrekers hun slag slaan. Volgens de Consumentenbond waren de slimme meters ook in strijd met het Europees Verdrag van de Rechten van de Mens.

Uit onderzoek van prof. Marko van Eekelen (Radboud Universiteit) blijkt echter dat de dataverbinding met de slimme meters inmiddels goed beveiligd is. Belangrijker is welke apparatuur je aansluit op de slimme meter, zoals een energieverbuiksmanager. Bij de apps en sites die inzicht geven in energieverbruik wordt echter de identiteit van de gebruiker vaak niet goed gecontroleerd waardoor de gegevens in verkeerde handen kunnen komen.

Na protesten van burgerrechten organisaties en de Consumentenbond werd nog eens goed gekeken naar de dataveiligheid en privacy. De slimme meters werden door de netbeheerders vanaf 2015 breed uitgezet, maar consumenten kunnen zo’n meter weigeren. Het is ook mogelijk om “administratief lezen op afstand’ uit te laten zetten. Je moet dan zelf de meterstanden doorgeven. Tenslotte is het in Nederland ook niet meer mogelijk dat een huishouden via de slimme meter op afstand kan worden afgesloten van energielevering [Consumentenbond, mrt. 2015].

Index


Duurzaamheid
Energieleveranciers zijn gewend om meters te plaatsen die minstens 30 jaar meekunnen voor zij vervangen moeten worden. Maar de geavanceerde interactieve componenten die in moderne meters worden ingebouwd vereisen een heel andere benadering. De traditionele meters waren weliswaar niet volgepropt met digitale technologie, maar zij waren veel weerbarstiger. Zij hadden geen draadloze verbindeng en kenden geen opslag voor geheugen. Wie met deze meters wilde sjoemelen moest ze letterlijk openbreken. De moderne slimme meter kunnen ongezien worden gecompromitteerd zonder fysieke braaksporen achter te laten. Daarom zal de levensduur van slimme digitale meters aanzienlijk korter zijn dan van traditionele analoge meters.

Echt slim meters hebben een beveiligingscode die niet zo makkelijk te ontfutselen, versleutelen al hun data en sturen deze in ieder geval niet onbeschermd draadloos in de ruimte waar zij met minimale inspanning kunnen worden afgetapt.

Index Slimme verkeersregulatie

Beheersing van verkeerschaos
Door de versnelde verstedelijking is er meer dan ooit behoefte om de verkeerschaos in en rondom de stad te beheersen. Bijna alle grote steden raken steeds meer verstopt door forenzen die dagelijks van huis naar werk en omgekeerd reizen, door automobilisten die op zoek zijn naar een parkeerplek, door toeristen die plezierreisjes door de stad maken om bezienswaardigheden te bezoeken, en door mensenmassa’s die door grote evenementen worden aangetrokken.

Grote steden investeren daarom vele miljoenen euro’s; in mobiliteitstechnologieën die de verkeerschaos in en rondom de stad terug te dringen of minstens beheersbaar te maken. Verkeerslichten zijn een belangrijk instrument om verkeerschaos op kruispunten en opstoppingen te voorkomen.

Het idee van een slimme stad stamt waarschijnlijk al uit 1922 toen de automatische verkeerslichten werden uitgevonden en toegepast in de Amerikaanse stad Houston in Texas. In 1928 experimenteerde de Haagse politie als eerste met automatische verkeerslichten op de steeds drukker wordende Laan van Meerdervoort op het kruispunt met de Anna Paulowna straat.

Index


Slimme verkeerslichten
In veel steden zijn de verkeerslichten al slimmer geworden. Ze worden gecontroleerd en aangestuurd door draadloze sensoren die precies aangeven hoeveel verkeer er van de diverse richtingen een kruispunt benaderen. Op grond daarvan beslist de software in de elektronica in de verkeerslichten hoelang welk licht op rood dan wel groen moet staat. Bovendien geven de verkeerslichten aan welke snelheid een automobilist moet aanhouden om te profiteren van een ‘groene golf’. Op dit manier wordt het verkeer niet meer opgehouden door stoplichten die op vastgestelde intervallen van kleur veranderen. De doorstroming van het verkeer wordt hierdoor aanzienlijk bevorderd.

In de nabije toekomst worden stoplichten van een breder project waarin data over draadloos met elkaar verbonden zelfrijdende auto’s worden gemonitord, gecontroleerd en gesystematiseerd. Auto’s en stoplichten gaan dan met elkaar communiceren. De meest vergaande optie is een systeem dat stoplichten op kruisingen helemaal overbodig maakt. Autonomous intersection management (AIM) wordt dat genoemd: als zelfrijdende auto’s een kruising naderen remmen zij automatisch af versnellen juist zodat zij op het juiste moment op de juiste plaats zijn - zonder op elkaar te botsen. Dat elimineert voor automobilisten niet alleen irriterende wachttijden voor het rode stoplicht, maar verminderd ook het brandstof/energie verbruik van de voertuigen [Guardian, 20.4.15].

Index


Ontregeling van verkeerslichten
De sensoren die draadloos hun gegevens door de lucht sturen zijn cruciaal voor het snel en vooral veilig oversteken van een kruispunt. Maar juist deze sensoren zijn zeer kwetsbaar voor cyberaanvallen en kunnen relatief eenvoudig worden gemanipuleerd. Niet in de laatste plaats omdat deze signalen door de lucht worden doorgegeven (en dus makkelijk kunnen worden opgevangen) en dat de signalen zelf vaak niet of heel zwak versleuteld zijn (en dus makkelijk kraakbaar zijn).

De Argentijnse beveiligingsonderzoeker Cesar Cerrudo, constateerde in 2014 zien dat er 200.000 sensoren voor verkeerscontrole zijn geïnstalleerd in tal van grote steden (zoals Washington, New York, New Jersey, San Francisco, Seattle, Lyon, en Melbourne) die kwetsbaar zijn voor cyberaanvallen. De informatie die deze sensoren versturen kan vanaf meer dan 450 meter worden onderschept (eventueel door een drone). De producent van die sensor had eenvoudig vergeten om het dataverkeer te versleutelen. Toen Cerrudo een jaar later de sensoren nog eens controleerde bleek het dataverkeer nog steeds niet versleuteld te zijn [NYT, 21.4.15].

Zombies Ahead
In de Amerikaanse stad Austin (Texas) werd op ludieke wijze een verkeersbord gehackt dat weggebruikers waarschuwde voor zombies. De hackers hadden zich waarschijnlijk laten inspireren door de film Zombies Ahead van George A. Romero. Om de schelmen op te sporen richtte de politie van Austin al haar aandacht op de nabijgelegen Universiteit van Texas. Dergelijke verkeersborden worden geacht minstens met een wachtwoord te zijn beveiligd. Maar veel installateurs plaatsen de borden met het standaard wachtwoord, wat vrij makkelijk is te achterhalen. Bovendien wordt het bedieningspaneel van deze mobiele borden vaak niet afgesloten [Fox News, 29.1.09; Naked Security, 29.1.09].

In 2011 deed zich een vergelijkbaar incident voor in Denver (Colorado). Automobilisten waren geschokt toe zij een verkeersbord zagen waarop stond dat er op 14 maart een Armageddon zou plaatsvinden.

Index


Onderhoud
Het onderhoud aan de stoplichten en verkeersborden, maar ook aan lantaarnpalen en banken kost een gemeentes veel tijd en geld. Regelmatig moeten alle gemeentelijke objecten worden geïnspecteerd om ze te controleren op mankementen of beschadigingen. Als die objecten zelf kunnen aangeven dat er iets mis is gaan medewerkers alleen op pad de gemankeerde objecten die onderhoud nodig hebben. Verkeersborden kunnen bijvoorbeeld zelf aangeven of ze zijn gedraaid, niet meer rechtop staan of dat een van de sensoren niet meer functioneert. Het managementsysteem geeft op een plattegrond een actueel overzicht van de status van alle borden. Wanneer er een bord omver wordt gereden dan wordt dit onmiddellijk gedetecteerd en kan er een reparateur naar toe gestuurd worden.

Elke stadsbewoner heeft de app Maak mijn straat op z’n mobieltje. Wie ziet dat er op straat iets niet in orde is (zwerfvuil, grafitti, kapotte tegels etc.) maakt daarvan een foto, stuurt het door via de app en de gemeente zorgt ervoor dat het gemaakt wordt. Het is een vorm van crowdsourcing data met behulp van slimme systemen die toch al in je zak/tas zitten.

Index Slim boeven vangen - Voorspellen van misdaden

Commerciële bedrijven (zoals IBM en Atos) proberen stadsbesturen die slim willen zijn diensten aan die in staat zijn om in zeer grote hoeveelheden data over burgers en activiteiten op straat patronen te ontdekken waarmee criminaliteit en opstandigheid van burgers voorspeld kan worden. Met deze informatie kan de politie preventief ingrijpen op criminele incidenten. Predictive policing wordt dat genoemd: het stoppen van misdaad voordat deze wordt begaan [Willems/Doeleman 2014; Rienks 2015].

Index


Voorspellen van criminaliteit: precognitie vs. voorspellend toezicht
De sciencefictionfilm film Minority Report uit 2002 van Steven Spielberg laat zien hoe de politie in de toekomst criminaliteit voorspelt. Vlak voordat de woedende echtgenoot met een schaar zijn vreemdgaande vrouw doodsteekt, valt een arrestatieteam binnen en houdt de aanstaande moordenaar aan. Het misdrijf wordt voorkomen en de bijna-dader wordt achter slot en grendel gezet. Tom Cruise, de agent van de speciale politie-eenheid die moordenaars kan arresteren voordat zij hun misdaden hebben begaan wordt in de film uiteindelijk zelf beschuldigd van een toekomstige moord.

TomCruise in Minority Report In de film wordt aan de hoofdcommissaris van Pre-Crime, John Anderton (alias Tom Cruise) de vraag gesteld:

“Is er eigenlijk wel sprake van moord als de daad zelf niet gepleegd is?”

Zijn antwoord is:

“Het feit dat je iets voorkomt wil niet zeggen dat het niet zou gebeuren wanneer je niet had ingegrepen.”

De techniek die in de film wordt gebruikt is nogal onrealistisch: Tom Cruise gebruikt voor de voorspelling visioenen uit de hersenen van drie op elkaar aangesloten helderzienden (precogs) die samen in een bad liggen en foutloos de toekomst kunnen voorspellen. Maar de film bevat ook technieken die nu al in Nederland worden gebruikt: het tijdruimtelijk voorspellen van criminele incidenten met behulp van statistische en dataminingmethoden. Misdaad voorspellen op basis van grote hoeveelheden data is geen sciencefiction meer. Ondanks het gevaar van privacy schending en etnische profilering zijn er al diverse politiekorpsen die gebruik maken van deze slimme methodiek.

De software voor de predictieve handhaving van de openbare orde werd ontwikkeld door de statisticus Richard Berk van de Universiteit van Pennsylvania. Zijn software werd door de politie in Baltimore en Philadelphia aanvankelijk gebruikt om te voorspellen welke individuen op proef- en parooltijd er waarschijnlijk een moord begaan of vermoord zullen worden [Daily Mail, 25.8.10; Yahoo! NEws, 27.8.10; Bllomberg, 18.7.16].

Met intelligentie software —zoals het in Amsterdam gebruikte Criminaliteits Anticipatie Systeem (CAS) en het in Los Angelos gebruikte PredPol — is de politie in staat om locaties te ontdekken waar het risico op misdaad (woninginbraken, autokraken, autodiefstal, straatroof en overval) relatief hoog is en kan zij daarop meer aandacht richten.

Index


Criminaliteits Anticipatie Systeem (CAS)
Potentieel Crimineel
Potentieel Crimineel
In het Criminaliteits Anticipatie Systeem (CAS) wordt Amsterdam eerst opgedeeld in vakjes van 125 bij 125 meter. Vervolgens worden eerst gebiedjes verwijderd waarvan de kans op een incident vooraf al laag kan worden ingeschat, zoals weilanden en open water. Van de overgebleven vakjes wordt een grote hoeveelheid gegevens verzameld. Naast demografische en socio-economische gegevens gaat het daarbij vooral om criminaliteitshistorie, afstand tot bekende verdachten, afstand tot de dichtstbijzijnde snelwegoprit, soort en aantal bij de politie bekende bedrijven. Op verschillende peilmomenten wordt van ieder vakje geregistreerd welke gegevens er op dat moment bekend zijn en welke incidenten zich na de laatste peiling hebben voorgedaan. Voor dit laatste wordt gebruik gemaakt van het incidentenregistratiesysteem dat sinds eind 2009 door de Nederlandse politie wordt gebruikt: de Basisvoorziening Handhaving (BVH).

Uit deze gigantische hoeveelheid gegevens moeten vervolgens met behulp van algoritmes relevante patronen worden gedestilleerd (datamining). Daarmee wordt een model gecreëerd dat laat zien welke combinaties van kenmerken indicatief zijn voor criminaliteit in de nabije toekomst. Op die manier worden de locaties ontdekt waar en wanneer het risico op misdaad hoger is en kunnen op deze crimogene zones meer agenten worden ingezet (hot spot policing). Uiteindelijk kan op basis van deze analytische methode “ongeveer 40% van de woninginbraken en 60% van de straatroven in Amsterdam worden voorspeld” [Willems & Doeleman 2014].

Misdaadpreventie wordt ook gediend door op strategische plekken (zoals winkelcentra) slimme CCTV-camera’s te installeren die kunnen herkennen wanneer mensen zich verdacht gedragen. Hetzelfde geld voor het aanbrengen van sensoren die schoten van vuurwapens detecteren. In steeds meer Amerikaanse steden gebeurt dit al.

Index


Risico’s van voorspellend toezicht
Strikt genomen heeft de methodiek van predictive policing weinig te maken niet het voorspellen van toekomstige misdaad. Wat zij feitelijk wel voorspelt is waar de volgende observaties van de politie op gericht zullen worden. Agenten krijgen via smartphones, tablets en laptops kaarten aangereikt waarop locaties staan waar de criminaliteit relatief hoog is.
Het traditionele politiewerk bestond in het repressief optreden nadat er een misdaad was gepleegd. In het moderne slimme politiewerk verschuift de aandacht meer in de richting van een voorspellende en preventieve benadering. Met deze nieuwe aanpak zijn politiecorpsen in veel steden erin geslaagd om de criminaliteit aanzienlijk terug te dringen. Dit geldt in het bijzonder voor straatroof, diefstallen en woninginbraken.

Deze preventieve aanpak kan in bepaalde omstandigheden weliswaar waardevol zijn, maar kan ook leiden tot repressieve maatregelen tegen onschuldige mensen als gevolg van stereotypering, vaak op basis van etniciteit (huidskleur), inkomensklasse (arme wijken) of zelfs godsdienst [Economist, 20.7.13; HRDAG, 4.11.16]. Burgerrechtenorganisaties vrezen dat door voorspellend toezicht de raciale vooroordelen op een gevaarlijke nieuwe manier worden bestendigd.

Het doel van elk algoritme voor machinaal of automatisch leren is om patronen te ontdekken in de data die in de software worden ingevoerd. Als die gegevens van de politie zelf komen dan leert het algoritme patronen herkennen in de politiedata. De machine leert dan geen patronen in criminaliteit, maar in de manier waarop de politie misdaad registreert. Alle mogelijke vooroordelen die zijn gebruikte data worden op deze manier in de voorspellingen gereproduceerd. Leden van de Human Rights Data Analysts Group hebben uitvoerig gedocumenteerd welke gevolgen dit heet voor de Amerikaanse situatie [HRDAG, 10.10.16; Significance, 7.10.16]. Vergelijk ook het onderzoek naar risicoprofielen van de Amerikaanse justitie door het journalistenplatform Propublica [ProPublica, 23.5.16]. Daaruit bleek dat zwarte burgers ten onrechte twee keer zo vaak als toekomstige criminelen uit het politiesysteem rollen dan blanke personen. De daaruit voortvloeiende praktijk van etnische profilering leidt ertoe dat politieagenten burgers disproportioneel vaak aanhouden op basis van etniciteit en/of huidskleur. Ook goedverdienende rappers en voetballers in dure auto’s worden niet ontzien wanneer hun huidskleur niet blank is en worden regelmatig zonder redelijke rechtvaardiging staande gehouden. Niet door een verkeersovertreding maar omdat hun nieuwe auto past niet bij hun profiel.

Laten we niet vergeten dat het voorspellen en anticiperen van misdaden niet de oorzaken van het probleem oplossen. Naarmate de politie effectiever weet op te treden in crimogene zones, zullen criminelen hun heil elders zoeken. Zij verleggen hun criminele werkzaamheden snel naar andere geografische zones met minder toezicht, of naar het internet. De enorme explosie van cybercrime laat weinig ruimte voor speculatie.

Een echt slimme politiemacht zal haar aandacht in toenemende mate moeten verplaatsen naar online bedreven misdaden. Stadsbewoners hebben steeds minder contant geld op zak en worden daarom minder op straat beroofd. Voor slimme criminelen is het daarom veel lucratiever om hun werkterrein naar het internet te verplaatsen. De slimme cybercrimineel slaat zijn slag vanachter zijn laptop in de beschutting van zijn eigen huis.

Online surveilleren en opsporen
De politie heeft een toezichthoudende taak ter handhaving van de openbare orde. “In principe kunnen opsporingsambtenaren daarom net als in de fysieke wereld al dan niet in burger in een internetomgeving rondkijken” [Oerlemans/Koops 2012]. Ook opsporing via internet is toegestaan. Alleen bij een meer dan geringe inbreuk op de privacy van een verdachte moet een bijzonder opsporingsbevoegdheid worden ingezet. Maar zoals Oelemans en Koops [2012] hebben laten zien zijn de grenzen aan deze bevoegdheden voor online surveilleren en opsporen niet erg helder.
Daarom verschuift het politieel surveilleren en opsporen steeds meer naar het internet. De vraag is welke middelen de politie hierbij mag gebruiken en onder welke condities specifieke individuen of groepen nauwlettend gemonitord mogen worden. Het gebruik van sociale media om boeven te vangen is omstreden. Het verzamelen van informatie over hoe iemand zich op in virtuele sociale netwerken gedraagt vereist dezelfde toestemming als nodig is om iemand in publieke plaatsen te monitoren. Dit geldt ook voor het anoniem of pseudoniem op internet opereren en het sturen van autonoom opererende zoekrobots (crawlers) naar bepaalde internetzones [Lodder/Schuilenburg 2016].

Het meest te vrezen is privacy schendende algoritmes die in de sociale netwerken zelf worden ingebouwd om misdaad te traceren. Hoe dit in z’n werk gaat bij de Amerikaanse NSA werd door Edward Snowdon aan het licht gebracht [Internet als surveillancestaat].

In oktober 2016 kreeg de Nationale Politie een Big Brother Award uitgereikt vanwege haar activiteiten rondom predictief toezicht. Bits of Freedom eert met deze prijs ‘de grofste privacy-schenders’. Het juryrapport zegt: “De politie van de toekomst houdt iedere burger non-stop en nauwlettend in de gaten. Daar zijn ze nu al mee begonnen.”

Door overmatig en ongericht informatie te verzamelen over alle burgers breiden controles zich snel uit tot personen die zelf niet onder strafrechtelijke verdenking staan. Volgens criminoloog Marc Schuilenburg dreigt hierdoor niet de daad, maar de intentie van een persoon strafbaar te worden. De politie moet niet al te diep in de kristallen bol proberen te kijken. “Het gevaar is dat je uitkomt bij een gedachtenpolitie die steeds meer in de stoel van de psychiater gaat zitten en probeert criminele intentie te lezen in bepaald gedrag” [Groene, 8.6.16]

Index De gehackte slimme stad

Ontregeling en cybotage van stedelijke infrastructuren
Alles wat door software wordt beheerd en gecontroleerd kan door malware worden gecompromitteerd of gecyboteerd. Ook onderdelen van slimme steden kunnen worden gehackt. Dat geldt voor slimme straatverlichting en stoplichten, maar ook voor energievoorzieningen en sluisdeuren. Hoe meer sensoren, infrastructuren en besturings- en controlesystemen met het internet of mobiele communicatiekanalen verbonden zijn, hoe meer er kwetsbaar worden.

Ik zal kort een aantal recente voorbeelden bespreken waarin hackers inbraken op computernetwerken of waarin de volledige controle over infrastructurele voorzieningen werd overgenomen. Omdat ik deze elders uitvoerig heb beschreven laat ik voorbeelden van het hacken van slimme auto’s en thuisnetwerken hier buiten beschouwing. Hetzelfde geldt voor incidenten van cyberspionage en cybotage in het kader van internationale conflicten. Deze komen uitvoerig aan de orde in mijn studie over Cyberoorlog.

Index


Ontregeling energiesector

2003 — Kerncentrale Davis-Besse
In januari 2003 besmette de Microsoft SQL Server worm Slammer een particulier computernetwerk op de inactieve David-Besse kerncentrale in Oak Horbor (Ohio). Het systeem dat toeziet op de veiligheid van de reactor werd bijna 5 uur buiten werking gesteld. Bovendien werd de computer voor procesbesturing van de centrale ontregeld en kon pas na 6 uur weer aan de praat worden gebracht [MotherJones, 28.11.08; Networkworld, 13.09.10].

De hackers maakten gebruik van een SQL-lek. De beheerder van het computersysteem van de kerncentrale was vergeten om de patch voor de MS-SQL te installeren waarvan de Slammer worm gebruik maakte. Die patch was al zes maanden eerder (in juli 2002) door Microsoft verspreid.

Beheerders van kerncentrales zeggen altijd dat het onmogelijk is om op hun computersystemen in te breken. Daarom bood Scott Lunsford, onderzoeker van internetbeveiligingssystemen bij IBM, aan om het eens te proberen.

Het saboteren van de energievoorziening door de kerncentrale was niet moeilijker dan het sluiten van een klep. Hoewel SCADA-computers extern slecht zijn beveiligd, vergt het wel enige deskundigheid om daadwerkelijk de controle over te nemen. Inbreken op kerncentrales is dus zeker geen kinderspel.

2014: Wodka in de energiesector - Energetic Bear
Russische hackers voeren systematisch aanvallen uit op westerse bedrijven in de energiesector. De hackers drongen door tot de controlesystemen van elektriciteitsbedrijven en oliepijpleidingen en zouden daarmee de energievoorziening kunnen cyboteren. Maar volgens Symantec is het motief voor de aanvallen waarschijnlijk in de eerste plaats spionage. Het is een cyberspionage campagne met een cybotage optie.

De aanvallen werden uitgevoerd door een groep die Energetic Bear (a.k.a. DragonFly) wordt genoemd en die over veel hoogwaardige technologisce middelen beschikt. De groep is minstens sinds eind 2010 actief. In eerste instantie richtte deze groep haar aanvallen op defensie- en luchtvaartbedrijven in de VS en Canada. Maar in 2013 verlegden de hackers hun aandacht naar energiebedrijven in de VS (24%) en Europa: met name Spanje (27%), Frankrijk (9%), Italië (8%), Duitsland (7%), Turkije (6%) en Polen (5%).

Niet alleen de controlesystemen van elektriciteitsbedrijven, oliepijpleidingen, windturbines en biogasinstallaties werden het doelwit, maar ook de netbeheerders zelf. De hackers maken vooral gebruik van remote access tools (RATs). Favoriet instrument is het Trojaanse paard Havex (ook wel Oldrea, of Energetic Bear RAT). Het functioneert als een achterdeur voor de aanvallers op de computers van de slachtoffers waardoor zij data kunnen vervreemden en andere malware kunnen installeren, inclusief modules die penetreren in industriële controlesystemen.

De initiële infectie wordt gerealiseerd door social engineering (spear-phishing en waterholing) en door het compromitteren van updates van ICS/SCADA-software. Er werd ingebroken op de websites van minsten drie verkopers van ICS/SCADA-software waarna het achterdeurtje Havex werd geïmplanteerd. Bij het updaten van de software zetten de beheerders van industriële controlesystemen ongemerkt zelf de malware op hun computers [F-Secure, 23.6.14; Kaspersky 31.7.14; PCWorld, 24.6.14; VK, 1.7.14; DarkReading, 31.7.14].

You can’t win them all
Cybotage van elektriciteitsnetwerken is een van de grootste bedreiging van de nationale veiligheid van een land. Het zou uitermate destructief zijn omdat de economie en de samenleving niet kunnen functioneren zonder stroom [Koppel 2015].

Elektriciteitsnetwerken worden permanent bedreigd door cyberaanvallen. Volgens het Engelse parlementslid James Arbuthnot gebeurt dat niet dagelijks, maar elke minuut [Bloomberg, 9.1.15; CERT-UK, Quarterly Report Jul-Sep 2014].

De beheerders van deze netwerken doen hun uiterste best om die aanvallen af te slaan. Maar niemand verwacht dat zij daarin altijd zullen slagen.

2015: Stroomstoring in Oekraïne
Op 23 december 2015 werd om 19:30 uur Oost-Oekraïne getroffen door een stroomstoring die zes uur duurde en 700.000 woningen trof. Drie centrales waren door Russische hackers besmet met de malware BlackEnergy [GlobalSecurity, 7.1.16; The Register, 4.3.16].

Toen een van de technici van de elektriciteitscentrale Prykarpattyaoblenergo naar huis wilde gaan, zag hij opeens de cursor van zijn muis over het beeldscherm gaan naar de schakelaar van een elektriciteitsvoorziening. De cursor klikte deze aan en zette de schakelaar uit. Daarop verscheen een venster om de actie te bevestigen. De cursor klikte op ‘bevestig’. De technicus probeerde nog om met zijn muis de cursor te bedienen, maar die reageerde niet op zijn bewegingen. Hij werd door de computer uitgelogd.

De wanhopige technicus probeerde opnieuw in te loggen, maar de hackers hadden zijn wachtwoord al veranderd. Hij kon alleen maar machteloos toekijken hoe dertig elektriciteitsvoorzieningen stuk voor stuk werden uitgeschakeld. Vervolgens werden tegelijkertijd twee andere distributiecentra aangevallen en nog eens 30 tussenstations uitgeschakeld.

Nadat de stroom was uitgevallen volgde een tweede aanvalsfase. Door het uitschakelen van de reserve-voorziening werd verhinderd dat de energiecentrales weer konden worden opgestart. En door een stormvloed van net-telefoontjes werd de telefooncentrale overbelast.

De hackers waren geen amateurs die toevallig een ingang vonden om het elektriciteitsnetwerk te kraken. Het waren bekwame strategen die hun aanval maandenlang hadden voorbereid. Volgens een van de onderzoekers, Robert M. Lee, was het een briljante aanval. “De planning, de duur, de uitvoering: het was van een heel hoog niveau” [Wired, 3.3.16].

De stroomstoring zelf duurde hoogstens zes uur. Maar meer dan twee maanden na de aanval waren de controlecentra nog steeds niet volledig operationeel. De aanvallers hadden de bedrijfssoftware op kritische apparaten van 16 tussenstations overschreven met eigen programmatuur, waardoor zij niet meer reageerden op online commando’s van de technici.

BlackEnergy
In de lente van 2015 werd het voorbereidend werk gedaan voor de aanval op het elektriciteitsnetwerk van de Oekraïne. Er werd een speervis-campagne gelanceerd die gericht was op de IT-staf en systeembeheerders die verantwoordelijk zijn voor de stroomverdeling in het land. Zij ontvingen een lokmail die afkomstig leek te zijn van het Oekraïense parlement. Daaraan was een kwaadaardig Word-document verbonden: de valstrik was verborgen in de macro-functies van het document. Als er op dit document werd geklikt opende zich een popup-venster waarin gevraagd werd om de macro’s voor het document te activeren.

Bij de argeloze medewerkers die het document openden, werd ongemerkt het programma BlackEnergy3 op de computer gezet waardoor voor de hackers een achterdeur werd open gezet. Daarmee kregen de hackers alleen nog maar toegang tot het bedrijfsnetwerk, en niet tot de SCADA-netwerken die de stroomvoorziening controleren. Maandenlang brachten de hackers de netwerken in kaart en verschaften zij zich uiteindelijk toegang tot het systeem waarin de inloggegevens van netwerkgebruikers worden beheerd. Op die manier konden zij de hand leggen op de gebruikersnamen en wachtwoorden waarmee op afstand kan worden ingelogd op het SCADA-netwerk.

De aanval kende echter meerdere niveaus.

    (1e) De firmware werd herschreven waardoor alle manuele pogingen om de energievoorziening te herstellen werden geblokkeerd. (2e) De reserve energievoorziening werd buiten werking gesteld waardoor het controlecentrum niet kon functioneren. (3e) Er werden DoS-aanvallen uitgevoerd tegen telefooncentrales van de klantenservice om berichten te blokkeren over stroomuitval. (4e) Er werd gebruik gemaakt van KillDisk om te verhinderen dat netwerkbeheerders gebruik kunnen maken van de computers die nodig zijn om hun systeem te herstarten.

Zo’n gelaagde cyberaanval is samengesteld uit bekende exploitatietechnieken en -methoden. De meest geavanceerde cyberaanvallen kenmerken zich niet alleen door de ontwikkeling van nieuwe cyberwapens, maar ook en soms hoofdzakelijk door de uiterst behendige wijze waarop al bekende technieken en tactieken worden gebruikt om een doorslaggevend strategisch voordeel te behalen. De sluwste strategen kennen de ingrediënten van hun toekomstig succes: ontwikkel nieuwe cyberwapens, modificeer bestaande cyberwapens en combineer de resultaten daarvan in een massieve en gelaagde strategische campagne.

Index


Ontregeling watervoorziening

2006 — Watervoorziening in Harrisburg (Pennsylvania)
In oktober 2006 drong een buitenlandse hacker door het beveiligingssysteem van een waterzuiveringsinstallatie in Harrisburg. Hij brak eerst in op de laptop van een medewerker en gebruikte vervolgens zijn afstandscodes om een virus en spionagesoftware in de computer van de watervoorziening te installeren. De inbreker plaatste kwaadaardige software die in staat was om de waterbehandelingsoperaties van de voorziening te beïnvloeden. Maar deze aanval leek niet direct gericht op het manipuleren van controlesysteem. De inbraak werd gebruikt om een eigen distributiesysteem op te zetten voor e-mails en piratensoftware [InTech, 2.11.06].

Het was de vierde cyberinbraak op een watervoorziening van de VS. Bij een van de eerste incidenten gebruikten de hackers een telecombedrijf in Korea om een denial-of-service aanval op een watervoorziening te lanceren. Bij een tweede incident werd doorgedrongen tot het hoogste niveau van datacontrole van een rioolverwerkingsinstallatie. Bij een derde incident werd het computersysteem voorzien van de mededeling: “I enter in your server like you in Iraq.”

In moderne waterleidingbedrijven is zowel de winning, zuivering als distributie van drinkwater in sterke mate geautomatiseerd. Ook hier zijn procescontrolesystemen (PCS) onmisbaar geworden. Met behulp van PCS/SCADA worden bijvoorbeeld verbruiksprognoses gebruikt voor de aansturing van het productieproces waardoor er veel gelijkmatige geproduceerd kan worden. Bovendien zijn de gegevens over het productie- en distributieproces ook veel sneller beschikbaar, waardoor er sneller gereageerd kan worden op storingen (in veel gevallen gebeurd dit volledig automatisch).

2011 — Watervoorziening in Houston (Texas)
Nadat hackers gehoord hadden wat Stuxnet teweeg had gebracht, richtten zij hun aandacht op industriële controlecomputers. Een daarvan was een werkloze 22-jarige Shodan-gebruiker die zichzelf ‘pr0f’ of ‘@pr0f_srs’ noemde. PrOf meende dat onveiligheid van industriële controlesystemen krankzinnig en onverantwoordelijk was.

Hij programmeerde zijn computer om het internet af te zoeken naar een Siemens S7 controler. De eerste die hij vond was toevallig een S7 in South Houston, een klein stadje duizend mijl en een oceaan weg van waar hij zat. Hij navigeerde naar het internetadres van de machine en werd daar verzocht om zichzelf als beheerder te identificeren. PrOf wist wat hij moest doen: hij had de gebruikershandleiding gelezen. Hij typte het standaard wachtwoord dat in de handleiding werd beschreven: slechts drie eenvoudige cijfers. Even later had hij de controle over de waterinstallatie die 16.000 Texanen bedient.

Om zijn identiteit te verbergen kondigde hij op 5 november 2011 vanuit een e-mailadres in Roemenië aan dat hij in de watervoorziening van South Houston had ingebroken. Om dit te bewijzen plaatste hij diverse screenshots van het controlesysteem op het internet. “Dit vereist bijna geen enkele vaardigheid” [O’Harrow 2012].

Pr0f wilde alleen maar demonstreren hoe onveilig dergelijke systemen zijn.

Tijdens een innovatie van de watervoorziening was meer dan tien jaar daarvoor het controlesysteem S7 geïnstalleerd. In die tijd dachten weinig mensen dat deze industriële systemen weleens het doelwit van cyberaanvallen zouden kunnen worden. Of zoals Joe Soto, de burgemeester van Houston zei: “Niemand dacht er verder over na. Toen het S7 systeem werd geïnstalleerd hadden we nog geen terroristen.”

De inbraak nam niet meer dan 10 minuten in beslag. De hacker veroorzaakte geen schade, maar legde beelden van het controlesysteem vast als bewijs van hoe gemakkelijk het voor hem was om in te breken.


Verbaasd was ook de burgemeester toen hij op internet de beelden zag van de controlepanelen van de waterinstallatie. Maar hij dacht ook na over de verdere implicaties: “Wij zijn waarschijnlijk niet de enigen die helemaal open staan. De hacker betrapte iedereen met onze broek op de hielen.” De burgemeester drong er net al veel andere autoriteiten op aan dat het beveiligingslek zo snel mogelijk moest worden afgesloten.

Index


Ontregeling van riolering

2000: Rioleringssysteem in Australië
In 2000 werd na een inbraak op besturingscomputer van het rioleringssysteem 1 miljoen liter rioolwater geloosd in de rivier en kustwateren van Maroochydore in Queensland. De hacker had hiervoor een draadloze radio gebruikt en gestolen controlesoftware. De verantwoordelijke hacker, Vitek Boden (49 jaar) werd in 2001 gearresteerd.

SCADA aangestuurde pompen
Het Maroochy Water Services Sewerage verwerkt 35 miljoen liter afvalwater per dag. Het wordt aangestuurd door een SCADA systeem dat bestaat uit 142 pompstations met twee controlecomputers die gebruik maken van drie radiofrequenties. Bij elk van die pompstations werden procescontrole systemen (van het type PDC Compact 500) geïnstalleerd die instructies ontvangen van een centraal controlecentrum; zij sturen ook alarmsignalen en andere gegevens naar de centrale computers. Ook de instructies om te beginnen of stoppen met pompen worden via deze systemen doorgegeven. Door de manipulaties van Vitek Boden draaiden de pompen niet meer als zij het zouden moeten doen, werden er geen alarmsignalen doorgegeven naar de centrale computer en werd de verbinding tussen de centrale controlecomputer en diverse pompstations verbroken.
Vitek Boden had tot 2000 gewerkt bij een Australische producent van industriële software. In het voorjaar van 2000 solliciteerde hij op een baan bij de lokale overheid van Marroochy Shire. Hij werd afgewezen en raakte hierover zeer verbitterd. In een periode van 2 maanden brak hij met een radiozender minstens 46 keer op afstand in op het controlesysteem van het rioolwater in Queensland. Hij veranderde de elektronische gegevens voor bepaalde pompstations en ontregelde hun operaties. Hierdoor werd een enorme hoeveelheid rioolwater in de nabijgelegen rivieren en parken geloosd. De milieuorganisatie verklaarde: “Alles wat in het water leefde ging dood, het rivierwater werd zwart en de en de stank was ondragelijk voor de bewoners.”

Index


Ontregeling waterkeringen: dammen, dijken, sluizen

2012: Nederlandse dijken, dammen en gemalen - Veere
In Nederland zijn nog —afgezien van manipulaties met financiële systemen— nog geen duidelijke voorbeelden van cybersabotage bekend. Maar dat betekent helaas niet dat wij daarvoor immuun zijn. In de lage landen bij de zee vormen dijken, dammen en gemalen een zeer belangrijke vitale infrastructuur. Hoe goed of slecht het gesteld is met de veiligheid van onze waterwerken heb ik elders gedemonstreerd aan het voorbeeld van sluizen van de gemeente Veere.

2013: Bowman Dam bij New York
Tussen augustus en september 2013 drong een groep hackers die gelieerd was aan de Iraanse overheid binnen in het controlesysteem van een kleine dam buiten New York. Er werd diverse keren ingebroken op het computersysteem van de Bowman Avenue Dam. Er gebeurde weliswaar niets, maar de schrik was groot [WSJ, 20.12.15]. De aanvallers hackten een Windows XP van de controlekamer van de dam met behulp van de zoekmachine Shodan. Tijdens de inbraak onderging de dam echter een onderhoudsbeurt waardoor deze was ontkoppeld van het computersysteem. Anders hadden de hackers de controle gekregen over waterniveaus en de stroomsnelheden - een duidelijk gevaar voor de veiligheid en gezondheid van veel Amerikanen.

De Amerikaanse autoriteiten zijn (nog steeds) op zoek naar zeven Iraanse mannen die voor beveiligingsbedrijven werken die nauw verbonden zijn met de regering van Iran en met de Islamitische Revolutionaire Gardes.

Doelwitten bij de vleet
Alleen al in de Verenigde Staten zijn er meer dan 37.000 industriële controlesystemen die met het internet zijn verbonden. Jaarlijks worden daarop honderden aanvallen uitgevoerd. In 2015 werden er bijna 300 aanvallen op cruciale infrastructuren uitgevoerd.

Index


Ontregeling verkeerslichten

2006 — Verkeerslichten in Los Angeles
Op 21 augustus 2006 hackten twee werknemers van de stad Los Angeles de computers die de verkeerslichten van de stad controleren. Gabriel Murillo en Kartik Patel werkten beide als ingenieur bij het geautomatiseerde verkeerscentrum van de gemeente. Zij ontregelden de verkeerslichten op vier drukke kruispunten en veroorzaakten grote opstoppingen en vertragingen. Zij manipuleerden het systeem zodanig dat andere beheerders niet in staat waren om de problemen te corrigeren.

stoplichten De aanvallen gingen vooraf aan een aangekondigd protest van de verkeersingenieurs van de stad. Uit angst dat de stakers vernielingen zouden aanrichten werd de toegang tot de computer die het verkeerssignalen controleert tijdelijk geblokkeerd voor alle ingenieurs. Murillo en Patel vonden toch een manier om op het systeem in te breken [Two City Engineers Charged with Allegedly Hacking into City’s Traffic Computer, 5.1.07].

Het hacken van verkeerscontrole systemen is niet al te moeilijk. Onderzoekers van de Universiteit van Michigan [Ghena e.a. 2014] en Cesar Cerrudo hebben in 2014 laten zien dat er nog steeds apparaten worden gebruikt zonder dat communicatie tussen verkeerslichten en de controlesystemen is versleuteld. Hierdoor kan een cyberaanvaller direct alle verkeerslichten manipuleren. Alleen al in de V.S. en Canada zouden hiermee 100.000 kruispunten in een chaos veranderd kunnen worden.

Verkeers- en beveiligingscamera’s verblinden
In bijna alle steden in de wereld wordt gebruik gemaakt van camera’s die het verkeer en de veiligheid te bewaken. Verkeers- en bewakingscamera’s zijn de ogen van de stad en door de aan te vallen kunnen steden blind worden gemaakt.

DDoS-aanvallen op deze apparaten zijn niet moeilijk uit te voeren en zijn erg effectief. Door de kwetsbaarheden van videosystemen te benutten kan de bedrijfssoftware worden veranderd waardoor zo’s aanval duurzame effecten kan hebben. De vele draadloze videocamera’s versturen de data vaak zonder versleuteling of met zwakke encryptie [Kaspersky Lab, 19.2.15].

Snelheidscamera’s
De camera’s waarmee de snelheid van voertuigen op de wegen wordt gemeten hebben een eigen IP-adres. Met behulp van de zoekmachine Shodan zijn deze gemakkelijk te vinden. Vaak draaien alle camera’s in een stad op hetzelfde subnet, en vertonen de IP-adressen van deze apparaten een zekere regelmatigheid. Daarom kun je ook IP-adressen vinden die niet in de zoekresultaten van Shodan naar boven komen.

Denis Makrushin en Vladimir Dashchenko maakten van dit inzicht gebruik om nog meer van dergelijke subnetten te vinden en controleerden of daarop bepaalde poorten open stonden. Dat bleek inderdaad het geval te zijn. De poorten waren zelfs niet met een wachtwoord vergrendeld zodat de onderzoekers makkelijk op het systeem konden inbreken en alle videostreams konden bekijken. Zelfs de geografische coördinaten van de camera’s waren zichtbaar [Securelist, 15.9.16].

De camera’s kunnen van afstand worden geherprogrammeerd via een draadloos netwerk. Daarmee kan de controle op regelovertredingen op een specifieke rijbaan op een bepaald tijdstip worden aan en uitgezet. Voor criminelen een uitgelezen mogelijkheid om onopgemerkt te blijven nadat er ergens een misdaad is gepleegd.

Routers
Routers zijn een belangrijk elemente van de digitale infrastructuur van wegen. Zij versturen informatie tussen de diverse elementen van de slimme stat die onderdeel zijn van de infrastructuur van verkeerswegen. Ook deze apparaten gebruiken of helemaal geen wachtwoorden of zeer zwakke. Bovendien zijn de namen van de meeste routers makkelijk te achterhalen omdat ze vaak corresponderen met hun geografische lokatie (straatnamen en gebouwnummers). Criminelen die toegang weten te verwerven tot zo’n router kunnen de geheime route van een geldauto makkelijk volgen met behulp van de camerabeelden.

Sensoren
De laagste verdiepint in de infrastructuur van een slimme stad zijn de sensoren die ruwe data verzamelen over het verkeer en deze doorgeven aan het verkeersmanagementssysteem. Maar ook de sensoren die gebruikt worden om het aantal en de omvang van voertuigen op een rijbaan te tellen en om hun gemiddelde snelheid te bepalen zijn manipuleerbaar. Denis Legezo heeft dit uitvoerig aangetoond voor het verkeerscontrolesysteem in Moskou [Securelist, 18.416].

De logos die op deze sensoren zijn geplakt geven aan wat de fabrikant is en vaak ook wat de naam van het type is of het nummer van het model. Op de site van de verkoper is uitgebreide informatie te vinden over de sensor en vaak ook de software die gebruikt wordt om met deze apparaten te werken. Daarnaast moet je achterhalen welk communicatieprotocol de sensor gebruikt. Daarna kan een scanner worden geïnstalleerd die de apparaten detecteert waarna je op zoek bent. Als je eenmaal de juiste sensor hebt gelokaliseerd dan kun je daarop vanaf je laptop draadloos de configuratiesoftware installeren die je bij de verkoper hebt opgehaald. Daarna is het mogelijk om de instellingen van de sensor te manipuleren en de signalen die verstuurd worden volkomen te verhaspelen.

Index


Ontregeling openbaar vervoer

2003 — Seinsysteem van treinen: CSX
In augustus 2003 werd seinsystemen van het treinverkeer in de hele oostkust van de VS stilgelegd door het Sobig virus. Het virus arriveerde in een e-mail met een bijlage. Zodra er op de bijlage werd geklikt werd de computer geïnfecteerd en stuurde het zichzelf verder naar de e-mailadressen in het adressenboek van het slachtoffer. Op deze manier werd het centrale computersysteem van het hoofdkwartier van CSX Corporation in Jacksonville (Florida) besmet. Het virus opende een achterdeur waardoor de hackers ongezien naar binnen konden komen. Daarna werd het seinsysteem van de hele oostkust van de VS buiten werking gesteld. De seinen, de interne communicatie en andere systemen werkten niet meer. Het reguliere treinverkeer werd ontregeld en moest grotendeels worden stilgelegd.

2008: Poolse scholier hackt tramsysteem
In januari 2008 hackte een middelbare scholier in Polen het tramsysteem en gebruikte het als een gigantische speelgoedtrein. Hij veroorzaakte grote chaos en liet vier trams ontsporen. Twaalf passagiers raakten daarbij gewond. De 14-jarige scholier werd door zijn leraren beschreven als een modelleerling en als een elektronisch genie dat een afstandsbediening van een televisie gebruikte om de spoorseinen in de stad Lodz te controleren. Tegenover de politie verklaarde de jongen dat hij dit voor de grap had gedaan.

Tramhack in Polen
De Poolse scholier en de uitrusting die hij gebruikte om het tramverkeer in Lodz te ontregelen.

De woordvoerder van de politie in Lodz verklaarde: “Hij bestudeerde lange tijd de trams en sporen en bouwde toen een apparaat dat lijkt op een TV-afstandsbediening en gebruikte het om de trams en wissels te manoeuvreren” [The Telegraph, 11.1.08; The Register, 11.1.08]. In zijn oefenboek op school beschreef hij wat de beste knooppunten waren om de trams te manipuleren en welke signalen daarvoor veranderd moesten worden.

2016: Openbaar vervoer in San Francisco gegijzeld
Op zaterdag 26 november 2016 werd de systeemcomputer van de San Francisco Municipal Raiway gehackt waardoor de ticketautomaten niet werkten. Op computerschermen op de Muni-stations stond de boodschap: “You hacked, ALL Data encrypted. Contact For Key (cryptom27@yandex.com)ID:681 ,Enter.”

ticket automate De vervoerder kon alleen nog maar de betaalpoortjes open zetten en zo de ritjes gratis maken. De hacker eiste 100 bitcons (ruim 70.000 euro) aan losgeld om het systeem vrij te geven. Een dag later werkte de ticketautomaten weer, maar het is onduidelijk hoe de hack uiteindelijk is opgelost.

De criminele hacker kreeg niet alleen toegang tot de ticketautomaten, maar ook tot de database- en emailservers, trainingsmateriaal en zelfs het loonbetalingssysteem.

Op maandag slaagde een beveiligingsonderzoeker erin om de inbox van de email van de dader zelf te hacken. Daaruit bleek dat de hacker op 20 november met succes 63 bitcois had afgeperst van een Amerikaanse fabrikant. Om veiligheidsredenen wisselt de hacker regelmatig van Bitcoin-rekening. In totaal had hij minsten $140.000 in bitcoins van zijn slachtoffers afgetroggeld. Een nadere analyse leerde dat de hacker waarschijnlijk vanuit Iran opereerde. De meeste organisaties die hij afperste waren fabrikanten en bouwondernemingen in de V.S. De meeste slachtoffers betaalde uiteindelijk het volledige losgeld. Slechts een paar ondernemingen slaagden erin om over het losgeld te onderhandelen [KrebsonSecurity, 29.11.16].

Harde schijf op slot
Mamba Ransomware De hacker die het computersysteem van de stadstrein in San Francisco gijzelde maakte gebruik van verschillende ransomware-programma’s, waaronder Mamba ook wel HDDCryptor genoemd. Het is een exemplaar van een nieuwe generatie ransomware die geen individuele bestanden meer encrypteerd, maar de harde schijf van de computer.

Mamba wordt verspreid via lokmails. Als een machine eenmaal is geïnfecteerd wordt de bestaande Master Bootrecod (MBR) overgeschreven waarna de hele harde schijf wordt versleuteld. Hierdoor kan het besturingssysteem van de computer niet meer worden geladen, tenzij er een wachtwoord wordt ingevoerd dat als decryptiesleutel fungeert.

Van de slachtoffers wordt een losgeld gevraagd van 1 bitcoin (€700) per geïnfecteerde machine in ruil van de decryptiesleutel. Daarbij wordt ook een ID-nummer van de gecompromitteerde computer meegeleverd en een e-mail adres waar de sleutel kan worden opgevraagd.

Index


Ontregeling luchtverkeer

1997: Ontregeling van luchtverkeer in Worcester
Op 10 maart 1997 brak een Amerikaanse teenager met zijn pc en een telefoonverbinding in op het computersysteem van het telefoonbedrijf dat het vliegveld van Worcester (Mass.) bediende. Zes uur lang werd de communicatie met de toren voor de luchtverkeerscontrole afgesloten. Ook de brandweer, de beveiliging en de weerkundige dienst waren van de buitenwereld afgesloten. Zelfs de lichten van de start- en landingsbanen konden niet meer worden aangezet. Er gebeurde geen ongelukken, maar de beheerder van het vluchtcontrolesysteem besefte goed dat hij de dans maar net ontsprongen was: “Die dag ontweken wij een kogel.”

De jonge hacker werd gearresteerd en in maart 1998 veroordeeld tot twee jaar voorwaardelijke gevangenisstraf, een boete en een aantal uren verplichte gemeenschapsdienst. Ook werd hem twee jaar lang verboden om een computer met modem te gebruiken [CNN, 18.3.98].

2015: Pools vliegverkeer
Op zondagmiddag 21 juni 2015 wordt vijf uur lang een computersysteem van de Poolse luchtvaartmaatschappij LOT ontregeld. Hackers hadden toegang gekregen tot computers die de vluchtplannen opstellen en verspreiden onder de piloten. Die computers bepalen de precieze route die het vliegtuig neemt naar haar eindbestemming. Zo’n vluchtplan houdt rekening met honderden variabelen, zoals weersomstandigheden, verwachte gewicht van het vliegtuig bij opstijgen. Het doel van het nauwkeurig berekende vluchtplan is niet alleen het reduceren van het brandstofgebruik, maar ook het minimaliseren van botsingen in het luchtruim.

Zodra de vliegtuigautoriteiten op de luchthaven Chopin het disfunctioneren van het computersysteem bemerkten, besloten zij 10 vluchten van LOT te annuleren en tientallen anderen uit te stellen.

Een woordvoerder van LOT verklaarde dat de computersystemen die door de maatschappij worden gebruikt ‘state-of-the-art’ waren en dat deze ook door veel andere luchtvaartmaatschappijen worden gebruikt [Reuter, 1.6.2013; ArsTechnica, 22.6.15].

Zoals gebruikelijk stelde de luchtvaartautoriteiten een onderzoek in naar dit incident. Is er daadwerkelijk ingebroken op het computersysteem dat de vluchtplannen bepaalt, en zo ja wie was daarvoor verantwoordelijk? Of werd het computersysteem van LOT geteisterd door een of andere rampzalige fout in de software?

Hackertainment
Veiligheidsexperts hebben aangetoond dat het mogelijk is om met een laptop controle te krijgen over de vluchtsystemen door in te breken op het interne amusementssysteem van een Boeing 737. Via dat systeem —gelokaliseerd onder de stoelen van de passagiers— kan toegang worden verkregen tot andere vliegtuigsystemen, zoals de Thrust Management Computer, die de kracht controleert die naar de vliegtuigmotoren wordt gestuurd. Door bijvoorbeeld het commando “CLB” naar een van de motoren te versturen kan het vliegtuig gedwongen worden om een bocht te maken [TechTimes, 19.5.15].

Index


Ontregeling fabrieken

2014: Beschadiging van hoogoven in Duitsland
De hoogoven van een Duitse staalfabriek werd door computermanipulaties ernstig beschadigd. Het Bundesamt für Sicherheit in der Informationstechnik (BSI) maakte dit in haar jaarverslag 2014 bekent. De aanvallers kregen toegang tot het kantoornetwerk van de staalfabriek middels speervissen en uitgekiende social engineering. Van daaruit wisten zij toegang te krijgen tot het productienetwerk. De uitval van sommige besturingscomponenten of van hele installaties zorgde ervoor dat een van hoogovens niet meer op een gecontroleerde manier kon worden afgesloten. Hierdoor werd de hoogoven zwaar beschadigd [BSI 2014:31]. De BSI maakte niet bekend welke staalfabriek werd aangevallen, wanneer de aanval precies plaats vond en hoe lang deze duurde.

Arbeider bij hoogoven De aanvallers waren niet alleen deskundig op het gebied van de klassieke IT-beveiliging, maar beschikten ook over gedetailleerde vakkennis over industriële besturingssystemen en productieprocessen [Wired, 8.1.15].

Index


Ontregeling ziekenhuizen

2009: Ziekenhuis in België
In januari 2009 werd het Imelda-ziekenhuis in Bonheiden (België) zwaar getroffen door het Conficker-virus. Dit virus — dat voluit Win32/Conficker.B heet— was verspreid via een besmette USB-stick. Het virus scant op het netwerk naar andere apparaten en voert een brute kracht-wachtwoordaanval uit op het account van de systeembeheerder. Daarna zet het virus een http-server op die verder gaat met de verspreiding en instructies ophaalt bij andere servers op besmette pc’s. Hierdoor treden aanzienlijke vertragingen op in het netwerkverkeer.

Het virus taste de apparaten van het ziekenhuis aan en verstoorde de werking daarvan. Operaties konden geen doorgang vinden. Een uur na de infectie lag het computernetwerk volledig plat. De 900 pc’s waren totaal onbruikbaar. De interne communicatie werd grondig verstoord. Niemand kon meer inloggen en doctoren konden geen gegevens meer opvragen. Drie dagen en nachten lag het Imelda-ziekenhuis virtueel plat. Pas toen slaagde men erin het computernetwerk weer operationeel te maken [Panorama, 31.05.12 - Cyberwar [55:42].

Vooral bedrijven en grote instellingen waren het slachtoffer van het Conficker-virus. Het virus verspreidde zo snel dat het wereldwijd meer dan 15 miljoen computers overbelaste. Het Franse leger moest haar straaljagers aan de grond houden omdat de piloten niet meer in staat waren om de vluchtplannen te downloaden [Telegraph, 7.2.09]. In Engeland werden 24 basis van de RAF besmet en 75% van de systemen van de Royal Navy, waardoor duikboten niet meer konden uitvaren. Zelfs het Britse House of Parliament werd geïnfecteerd.

2016: Ziekenhuis in Los Angelos betaald losgeld voor gegijzelde computers
Het Presbytarian Medical Center in Los Angeles betaalde bijna $17.000 aan hackers nadat deze haar hele communicatiesysteem had platgelegd. Het ziekenhuis betaalde het losgeld in 40 bitcoins om weer toegang te krijgen tot haar computer- en communicatiesysteem. De hackers waren via het WiFi-netwerk ingebroken en hadden alle informatie versleuteld [ABC, 18.2.16].

2016: Ziekenhuizen in Duitsland terug naar jaren ’90
Op 10 februari 2016 werd het Lukaskrankenhaus in Neuss plotseling geteisterd door een virus waardoor de kliniek zich gedwongen zag het hele IT-systeem uit te schakelen. Het ziekenhuis werd gedwongen om net zo te werken als 15 jaar geleden. Berichten konden alleen nog worden gefaxt of per bode worden rondgebracht. Een deel van de operaties moest worden uitgesteld. Het virus was het computersysteem binnengekomen via een besmette e-mail die beter niet geopend had kunnen worden. Omdat het virus elk uur haar eigen code veranderde, was het onmogelijk om het met antivirusprogramma’s onschadelijk te maken [Die Welt, 12.2.16].

Ransomware Vergelijkbare cyberaanvallen vonden plaats bij minstens 5 andere ziekenhuizen. In juli 2014 werd in het Ruhrgebied een ziekenhuis geld afgeperst. Met ransomware werden alle computerbestanden versleuteld, en de afperser vraagt losgeld om deze bestanden weer te ontsleutelen. Opvallend aan dit incident is dat de afperser slechts een losgeld van niet meer dan honderd dollar eist, alleen te voldoen in de vorm van 0,16 bitcoin (BTC). Het lijkt een slechte grap, maar in werkelijkheid werd hierdoor het functioneren van het ziekenhuis ernstig ontregeld. Ook in dit geval slaagden veiligheidsonderzoekers er niet in om de dader(s) te identificeren [Die Welt, 31.7.14; Securelist, 25.7.14].

Afpersen en identiteitsfraude is erg, maar het kan nog erger
In het digitale tijdperk zijn alle moderne ziekenhuizen volledig overgestapt op het digitaal beheer van patiëntinformatie, klinische documentatie en financiën. Wanneer het computernetwerk van een ziekenhuis wordt gehackt en de permanente stroom van digitale informatie wordt geblokkeerd of gecorrumpeerd, heeft dit grote gevolgen voor het functioneren van de medische en verplegende diensten.

De informatietechnologische systemen van de gezondheidszorg zijn voor criminelen een lucratief doelwit geworden. Wanneer zij met ransomware worden besmet kan er substantieel losgeld worden afgeperst. Daarnaast bevatten de computersystemen van ziekenhuizen een grote hoeveelheid persoonlijke informatie: naam, leeftijd, geboortedatum, huwelijkse status, contactgegevens (email, telefoon, adres), code van zorgverzekeraar, rekeningnummer van de bank etc. Cybercriminelen gebruiken deze informatie om zelf identiteitsfraude te plegen, of om deze informatie op de zwarte internetmarkt te verkopen aan andere criminelen.

Risico’s van illegale software
De data die gestolen worden uit conputersystemen in de zorginstellingen hebben in de cyberonderwereld meer marktwaarde dan andere persoonlijke informatie [Computable, 22.11.16].

Dat is waarschijnlijk ook het hoofdmotief voor de hackers achter het Gatak Trojan-virus dat vooral een gevaar vormt voor zorginstellingen. Computers van de slachtoffers worden door cybercriminelen geïnfecteerd via websites die licentriesleutelgenerators aanbiedenvoor illegale software die gebruikt wordt in professionele omgevingen. Aan die generator wordt kwaadaardige software gekoppeld die geïnstalleerd wordt zodra deze wordt gedownload.

Omdat zorginstellingen over relatief weinig financiële middelen beschikken, zijn medewerkers sneller geneigd om illegale software te downloaden. Juist daarom zijn de cyberaanvallen met het Gatak Trojan-virus sterk geconcentreerd op zorginstellingen.

Moderne medische apparaten zijn computers met besturingssystemen en geïnstalleerde applicaties. Ze zijn vaak verbonden met het internet en kunnen meestal ook draadloos worden gecontroleerd en aangestuurd. Het zijn hightech apparaten die maar voor een doel zijn gemaakt: om doctors in staat te stellen hun patiënten van de allerbeste zorg te voorzien. Het zijn prachtige medische apparaten maar bij het ontwerp daarvan wordt niet of nauwelijks gedacht aan veiligeid of hackbaarheid. Nauwkeurige studies naar de robuustheid dan wel kwetsbaarheid van medische technologie laten helaas maar een conclusie toe: “de gezondheid van de patient blijft extreem kwetsbaar” [ISE, Hacking Hospitals, 2016].

Ongeautoriseerde toegang tot deze medische apparaten kan desastreuze gevolgen hebben voor de gezondheid van patiënten — het manipuleren van de resultaten van een diagnose of van de voorgeschreven behandeling kan hun leven in accuut gevaar brengen.

Het is al vaker aangetoond dat het eenvoudig is om bij een ziekenhuis toegang te krijgen tot haar internet netwerk en om daar controle te krijgen over een MRI-scanner. De cyberhacker krijgt dan toegang tot de persoonlijke gegevens van de pati|ent, de procedures voor behandeling en tot het datasysteem van de scanner. Zelfs de kleinste wijzigingen in deze data kan voor een of meerdere patiënten levensbedreigende gevolgen hebben [Securelist, 24.3.16].

Index


Ontregeling mobiele netwerken

2014: Openbare wifinetwerk van Tel Aviv
Amihai Neiderman
Amihai Neiderman
“Je kan heel veel interessante data vinden rond een netwerk, van allerlei verschillende apps, en deze kunnen veel persoonlijke informatie prijsgeven. Bedrijven moeten meer investeren in het controleren van codes en beveiliging voordat ze een product uitbrengen” Zijn toespraak op de Defcamp conferentie is op YouTube te zien.
Slechts drie dagen had de Israëlische hacker Amihai Neiderman nodig om het gratis openbare wifinetwerk van Tel Aviv te hacken. Voor de 26-jarige veiligheidsonderzoeker was het een fluitje van een cent. Op een schaal van 1 tot 10 omschreef hij de moeilijkheidsgraad van de klus als “een goede 5.” Hij had de hack al in 2014 uitgevoerd, maar legde zijn werkwijze pas in november 2016 uit tijdens de DefCamp conferentie in Boekarest [Motherboard, 23.11.16].

Neiderman scande wifinetwerken om te kijken of ze veilig zijn. Hij hackte uit nieuwsgierigheid en deed dat ook toen hij op zekere dag onderweg naar huis was en op zijn mobieltje «Free_TLV» zag verschijnen. Het bleek het gratis openbare wifinetwerk van Tel Aviv te zijn. Hij verbond zijn telefoon aan het netwerk en zocht via WhatIsMyIP het IP-adres op van de router. De poort van die router stond wagenwijd open. De router bleek gefabriceerd te zijn door het onbekende bedrijf Peplink waarvan de gebruikersinterface online te vinden was.

De firmware van de router was versleuteld en moeilijk te kraken. Heiderman vond echter een minder sterk versleutelde versie van de firmware die voor een ander apparaat werd gebruikt. Daarin vond hij een zwakke plek die ook in de firmware van de router bleek te zitten. Door het stadsnetwerk thuis te emuleren kon hij de hack testen zonder iets illegaals te doen. Dat lukte.

Nu was hij in staat om de openbare wifi van de stad over te nemen en toegang te krijgen tot gebruikersnamen, wachtwoorden, foto’s en gevoelige informatie. Neiderman deed dit echter niet maar stelde de fabricant Peplink op de hoogte van het lek in de firmware die onmiddellijk maatregelen nam om de kwetsbaarheid te repareren.

Index


Ontregeling infrastructuur internet

2016: Internetinfrastructuur in V.S.
Op vrijdag 21 oktober 2016 werd een grootschalige cyberaanval uitgevoerd op het belangrijke internetbedrijf Dyn waardoor een groot deel van het Amerikaanse internet aan de oostkust werd platgelegd. Het was zeker geen gewone DDos-aanval: het was de meest omvangrijke en diepingrijpende in de geschiedenis van de blokkeringsaanvallen. Het raakte de achilleshiel van de infrastructuur van het internet [NYT, 22.10.15].

Buitenrader ziet de bui al hangen
Ook in Nederland waren een aantal websites tijdelijk niet bereikbaar. “Buienradar is op dit moment helaas niet bereikbaar als gevolg van een DNS-storing waar wereldwijd veel grote partijen mee kampen vandaag” [Twitter: Buienradar, 21.10.16].
Dyn is een bedrijf dat een deel van het Domain Name System (DNS) herbergt. De cyberaanvallen waren zorgvuldige gepland en uitgevoerd. Per keer werd met tientallen miljoenen IP-adressen tegelijkertijd aangevallen. Het gevolg was dat grote internetbedrijven zoals Amazon, CNN, BBC, Fox News, The Guardian, New York Times, Wall Street Journal, Wired, Spotify, Printerest, SouncLoud, Twitter, Netflix, PayPal, PlayStation Network, Reddit en GitHub onbereikbaar werden. Het Amerikaanse ministerie van Binnenlandse Zaken doet (samen met de FBI) onderzoek naar de mogelijke oorzaken van de aanval op de (inter)nationale infrastructuur van het internet.

De eerste aanval begon rond 13.10 uur en was rond 15.20 Nederlandse tijd verholpen dppr het Network Operation Center (NOC) van Dyn. De tweede aanval begon om 17.52 en duurde een uur voordat Dyn die aanval kon afweren. De derde aanval kon gestopt worden voordat de verbindingen op grote schaal kon lamleggen.

Volgens de internetbeveiligingsbedrijven Flashpoint en Akamai zijn de aanvallen gepleegd met behulp van met het Mirai botnet besmette slimme apparaten die mensen thuis gebruiken: digitale videorecorders, routers, camera’s, printers van Panasonic, Samsung en Xerox, etc. Het Mirai botnet zoekt naar bepaalde Internnet of Things (IoT) die gebruik maken van standaard gebruikersnamen en wachtwoorden. Kwetsbare apparaten worden besmet met kwaadaardige software die ze in bots veranderen die gebruikt worden om cyberaanvallen uit te voeren. De apparaten worden gedwongen om zich aan te geven bij een centrale controleserver die gebruikt kan worden als een lanceerbasis voor krachtige DDos-aanvallen om website uit te schakelen.

Deze cyberaanvallen tonen eens te meer aan dat al die ‘slimme’ apparaten die we thuis en op ons werk of onderwijs gebruiken uitermate onveilig zijn. Het zijn allemaal ingangpoorten tot interne netwerken waaraan zij zijn verbonden. Ze tonen bovendien aan dat de manier waarop het internet functioneert een aantal serieuze kwetsbaarheden vertooond: DNS is een van de verouderende technologieën die zeer moeizaam wordt geupdated; authenticering met een factor (password only security), niet geëncrypteerde webverbindingen etc.

De broncode van het Mirai botnet werd begin Oktober 2016 bekend gemaakt op de Engelstalige hackersgemeenschap Hackforums. Hierdoor is het gemakkelijker en goedkoper geworden om vergelijkbare aanvallen te entameren. Het garandeert dat het internet binnenkort overspoeld zak worden met aanvallen van veel nieuwe botnets die worden aangedreven door onveilige routers, IP-camera’s, digitale videorecorders en andere gemakkelijk te hacken ‘slimme’ apparaten [ZDNet, 3.10.2016; KrebsonSecurity, 16.10.16].

Al deze incidenten tonen aan dat er uiteindelijk weinig is dat niet gehackt kan worden. Alle computergestuurde en sensor-afhankelijke apparaten die zorgen voor de meest uiteenlopende stadsvoorzieningen kunnen worden gehackt en ontregelt. En alle digitale informatie- en communicatiesystemen kunnen worden gecompromitteerd. Dat geldt in het bijzonder voor de draadloze communicatie waarvan onze mobieltjes, tablets en laptops gebruik maken.

Er worden steeds meer goedkope apparaten op de markt gebracht die onderdeel uitmaken van het Internet of Things. Ze zijn eenvoudig te installeren ook door mensen zonder enige computer- of netwerkkennis en die geen idee hebben van de risico’s die deze apparaten met zich meebrengen.

De standaardinstellingen van de apparaten zijn bekend of gemakkelijk te achterhalen; zelfs als gebruikers de instellingen wijzigen zijn de wachtwoorden vaak makkelijk te raden of te kraken. Hierdoor kan de controle over al deze apparaten makkelijk worden overgenomen en als zombie worden ingevoegd in een gigantisch kwaadaardig botnet. Zonder dat de gebruikers zich dit realiseren kunnen hun printers, camera’s, thermostaten, game consoles en andere gadgets gaan functioneren als soldaten van een cyberleger dat het hele internet ontregelt en kritische bedrijfsprocessen cyboteert.

Een louter hypothetische constructie
Live Free or Die Hard In de vierde Die Hard hackt een groep hightech terroristen de verkeerslichten van Washington D.C. om in de hele stad een enorme verkeerschaos te veroorzaken. De terroristen breken in op de computers van de FBI en laten op afstand computers ontploffen. Gelukkig weet in deze film de legendarische actieheld John McClane (alias Bruce Willis) de terroristen van verdere destructies te weerhouden.

Laten we nu eens aannemen dat er wel goed geschoolde extremisten zijn die om hun moverende redenen een bepaalde stad zouden willen terroriseren. En laten we om niet romantisch te worden geen held opvoeren die ons voor de meest vreselijke rampen weet te behoeden.

De terroristen hebben uitvoerige studie gemaakt van de cyberaanvallen op stedelijke infrastructuren, voorzieningen, diensten, vervoers- en communicatiesystemen. Ze hebben de lijst van incidenten die hierboven zijn beschreven goed gelezen.

Het eerste dat de terroristen doen is het volledig uitschakelen of minstens ontregelen van de energievoorziening van de stad. Alleen al daardoor zou er een enorme chaos ontstaan. Het licht gaat uit, je radio, televisie en internet functioneren niet meer, trams, metro’s en treinen zijn niet in beweging te krijgen, en omdat het winter is zit je in de kou. Bij de supermarkten is niets meer te kopen omdat de kassa’s niet meer werken. Na enige tijd kun je helemaal niets meer kopen omdat de pinautomaten je ook geen cash geld meer geven.

Het ontregelen van het verkeer in de stad is voor de terroristen een fluitje van een cent. Door het versturen van wat lokmailtje naar verkeersregelaars hadden zij de hand weten te leggen op een paar waardevolle gebruikersnamen en wachtwoorden. Daarmee konden diep penetreren in het systeem van het stedelijke verkeersmanagement. De gebruiksvriendelijke interface maakte het vervolgens kinderspel om verkeerslichten en richting- en snelheidsaanwijzers zodanig te manipuleren dat er een verkeerschaos ontstond met vele botsingen en enorme verkeersopstoppingen.

Het controlesysteem van het rioolwater was op de meest cruciale plekken slechts beveiligd met een zwak wachtwoord dat door de fabrikant van dat systeem als standaard wordt gebruikt. Met Shodan was dat wachtwoord snel gevonden. De terroristen lozen miljoenen liters rioolwater in de grachten en kanalen van de stad. Al het water wordt zwart en de stank is ondragelijk.

De watervoorziening wordt niet helemaal afgesloten. Maar de terroristen breken wel in op de waterzuiveringsinstallaties waardoor het kraanwater afwisselend bitter of zuur wordt.

Omdat ook de ziekenhuizen geen stroom meer hebben moeten bijna alle operaties worden afgeblazen. Een kwaadaardig virus dat al een week eerder in een Trojaans paard in het ziekenhuissysteem werd gebracht, wordt opeens actief en legt het hele informatiesysteem van het ziekenhuis plat.

Gelukkig is maar een verzonnen verhaal. Maar dit verhaal is slechts een extrapolatie van feitelijke gebeurtenissen. Cyberaanvallen op stedelijke infrastructuren, voorzieningen en diensten zijn aan de orde van de dag. Naarmate de steden ‘slimmer’ zal dit alleen maar toenemen.

Index Voorkomen van en verdediging tegen cyberaanvallen

De slimme steden van de toekomst zijn kwetsbaarder voor cyberaanvallen dan de computers en mobieltjes van vandaag. De meeste steden hebben wel noodplannen voor aardbevingen, overstromingen en andere rampen, maar meestal niet voor cyberaanvallen. Hoe slim we onze steden ook inrichten, we zullen ook altijd rekening moeten houden met de mogelijkheid dat zij door kwaadaardige cyberactoren worden aangevallen en ontregeld.

Het is een indrukwekkende lijst van mogelijke gevaren. Gelukking zijn ze niet allemaal in dezelfde intensieve mate een accuut gevaar. De criminele dreiging is accuut en permanent. Dat geldt ook voor de vandalistische dreiging waarvan de schade relatief lager is. De terroristische dreiging is substantieel maar incidenteel. De oorlogsdreiging is niet direct actueel, maar er vinden wel regelmatig cyberschermutselingen plaats waarbij vanuit het buitenland wordt ingebroken op Nederlandse computersystemen en netwerken om data en documenten te stelen (cyberspionage), maar ook om daarin logische bommen, virussen en Trojaanse paarden te plaatsen waardoor deze systemen en netwerken worden gecompromitteerd.

Index


Voorkomen is beter …
Stadsbesturen en nationale overheden die de grote afnemers zijn van technologiebedrijven testen niet de veiligheid van de systemen die zij komen. Zij testen wel de functionaliteit van het systeem en zijn apparaten, maar doen geen veiligheidstest. Zij vertrouwen op de verkopers die vaak geen enkel benul hebben van beveiliging.

Veel bedrijven verkopen slimme systemen maar bouwen geen effectieve beveiligingen in (zoals encryptie). Een belangrijk probleem omdat zoveel apparaten hun data draadloos overdragen. Alle data gaan door de lucht en als je geen goede encryptie hebt dan kan iedereen de data via de lucht opvangen en de systemen compromitteren.

Veel producten en systemen die geïncorporeerd zijn in slimme steden vertonen diverse zwakheden: eenvoudige softwarefouten (bugs), slecht geïnstalleerde encryptie, zwakke encryptie en zelfs geen enkele encryptie. Veel van die apparaten staan daarom wagenwijd open voor een DDoS-aanval waarbij hackers een netwerk overweldigen met verzoeken totdat ze onder de lading bezwijken. Eenvoudige softwarefouten kunnen grote problemen veroorzaken.

Fabrikanten van IoT-producten hebben geen goede update-mechanismen, waardoor zij een pleister op het lek kunnen plakken dat snel op de systemen en apparaten geïnstalleerd kan worden.

Beveiligingsonderzoekers zeggen dat er voor kwaadaardig gezinde hackers mogelijkheden in overvloed zijn. Door het manipuleren van slimme meters en het exploiteren van encryptieproblemen in de communicatietechnologie van de netcentrales kunnen hele stadsdelen in het duister worden gezet.

Die dreiging is niet hypothetisch. “This is a real and immediate danger” [Cerrudo]. We hebben gezien dat er diverse groeperingen zijn (zoals Dragonfly/Energetic Bear) die energienetwerken in de VS en Europa op de korrel nemen.

Index


Vertrouwen is goed, controle is beter
Het bestuur van een cyberstad kan de controle op de veiligheid van de geïmplementeerde systemen en apparaten niet overlaten aan de fabrikanten en verkopers van die technologieën. Ze moet een eigen systeembeveiligingsafdeling opbouwen waarin hooggekwalificeerde specialisten alle IOT-systemen en apparaten voor de implementatie testen op kwetsbaarheden (beveiligingscontrole) en op inbraakrisico’s van veiligheidslekken (petentratietest). Neem de tijd om de beveiligingssystemen te begrijpen en zorg ervoor dat zij daadwerkelijk goed functioneren.

Stadsbesturen zouden hun eigen computer emergency response teams (CERTs) moeten oprichten die zich bezighouden met beveiligingsincidenten, die de reacties moeten coördineren en die de dreigingsinformatie delen met andere steden.

Voor overstromingen en andere grote calamiteiten zijn rampscenario’s opgesteld en worden regelmatig oefeningen gehouden om de alertheid en effectiviteit van bestrijdingsdiensten te testen. Ook voor grootschalige cyberaanvallen op cybersteden moeten rampscenario’s wordt opgesteld en geoefend.

Cybersteden moet de toegang beperken tot data die vitaal zijn voor het ongestoord functioneren van haar infrastructuren, nutsvoorzieningen en publieke diensten. Zij moeten degenen die wel toegang hebben monitoren en penetratietests uitvoeren waarbij hackers proberen in te breken op de stad zodat geleerd kan worden waar deze het meest kwetsbaar is.

Index Informatiebronnen

  1. Stadssociologische informatiebronnen [SocioSite]

  2. Amsterdam by Bite [SocioSite]

  3. ABC News

  4. Amsterdam Smart City (ASC)

  5. Bakker, Michel

  6. Bits of Freedom (BOF)

  7. Bloomberg

  8. Boyer, M. Christine
    • [1996] Cybercities
      New York: Princton Architectural Press.

  9. Bryan, Cathy / Tambini, Damian / Tsagarousianou, Roza

  10. Business Insider

  11. Calder, Kent E.

  12. Cerrudo, Cesar

  13. CNN

  14. Computable

  15. Consumentenbond

  16. Correspondent, De

  17. Daily Mail

  18. DarkReading

  19. Donath, Judith Stefania

  20. Economist, The

  21. Ghena, Brandon / Beyer, William / Hillaker, Allen / Pevarnek, Jonathan / Halderman, J. Alex

  22. Glaeser, Edward

  23. Goffman, Erving

  24. Graham, Stephan / Marvin, Simon

  25. Groene, De

  26. Guardian, The

  27. Helpnetsecurity

  28. Hermsen, R.

  29. Horn, Stacy

  30. HRDAG - Human Rights Data Analyst Group

  31. Iglhaut, Stefan / Medosch, Armin / Rötzer, Florian

  32. IOActive

  33. Jacobs, Jane

  34. Kaspersky Lab

  35. Koll-Schretzenmayr, Martina / Kleiner, Marco / Nussbaumer, Gustav

  36. Koolhaas, Rem

  37. KPN

  38. KrebsonSecurity

  39. Lindsay, Greg

  40. Lodder, A.R. / Meulen, N.S. van der / Wisman, T.H.A. / Meij, Lisette / Zwinkels, C.M.M.

  41. Lodder, A.R. / Schuilenburg, Marc

  42. Lynch, Kevin

  43. McLuhan, Marshall / Powers, Bruce R.

  44. Milgram, Stanley

  45. Mitchell, William J.

  46. Moss, Mitchel L. / Townsend, Anthony M.

  47. Motherboard

  48. Mumford, Lewis

  49. New York Times, The - (NYT)

  50. NRC

  51. Oerlemans, J.J. / Koops, B.J.

  52. Oort, Frank van / Raspe, Otto / Snellen, Daniëlle

  53. Paulos, Eric / Goodman, Elizabeth

  54. Pro Publica

  55. Rheingold, Howard

  56. Rienks, Rutger

  57. Rötzer, Florian

  58. Rygiel, Kim

  59. Schuilenburg, Marc

  60. Science

  61. SecureList

  62. Shark, Alan R. / Toporkoff, Sylviane

  63. Significance
    • [07.10.16] To predict and serve? - Kristian Lum / William Isaac
      Predictive policing systems are used increasingly by law enforcement to try to prevent crime before it occurs. But what happens when these systems are trained using biased data?

  64. Sikiaridi, Elizabeth / Vogelaar, Frans

  65. Silver, David

  66. SmartCities

  67. Stimmel, Carol L.

  68. The Things Network

  69. Time
    • [28.11.2011] The 50 Best Inventions - Lev Grossman, Mark Thompson, Jeffrey Kluger, Alice Park, Bryan Walsh, Claire Suddath, Eric Dodds, Kayla Webley, Nate Rawlings, Feifei Sun, Cleo Brock-Abraham en Nick Carbone

  70. Townsend, Anthony

  71. Volkskrant, De

  72. Vooren, Clémentine
    • [2007] De Internetdate.
      In: Ineke Teijmant (red.) [2007] De samenleving ligt op straat. Essays voor Léon Deben.
      Apeldoorn/Antwerpen: Het Spinhuis.

  73. Wall Street Journal, The (WSJ)

  74. Webwereld

  75. Wheeler, James O. / Aoyama, Yuko / Warf, Barney L.

  76. Willems, Dick / Doelemans, Reinder

  77. Whyte, William H.

  78. Yahoo! News

  79. YouTube

Index


Home Onderwerpen Zoek Over ons Doneer Contact

24 March, 2017
Eerst gepubliceerd: 7 December, 2016