Home Onderwerpen Zoek Over ons Doneer Contact

CyberTerrorisme

—Dodelijk geweld vanaf het toetsenbord—

dr. Albert Benschop
Universiteit van Amsterdam

Er waart een spook door de wereld...
Wat is cyberterrorisme?
Technieken, methoden en tactieken
Denial of Service
Cybervandalen, hacktivisten en terroristen
Kwetsbare doelen
Wie zijn de schurken?
Niveaus van cyberterreur
Gerelateerde teksten
rode_knop ISIS en het cyberkalifaat  Internet als arena voor jihad
rode_knop Cyberjihad Internationaal: Waarom terroristen van internet houden
rode_knop Jihad in Nederland: Kroniek van een aangekondigde politieke moord
rode_knop Oorlog in Cyberspace: Internet als slagveld
rode_knop Doemdag in Cyberspace: Een hypothetische constructie
rode_knop Internet als surveillancestaat: Grootschalig afluisteren
rode_knop Netactivisme en wolkbewegingen
rode_knop Regulatie en zelfregulatie van internet
rode_knop Sociologie van WikiLeaks
rode_knop Encryptie: privacy beschermen

Het spook van het cyberterrorisme
 

“In toenemende mate maken terroristische groepen, inclusief Hezbolla, Hamas, en bin Laden’s Al-Qaida groep gebruik van gecomputeriseerde bestanden, e-mail, en encryptie om hun acties te ondersteunen”
[George Tenet, directeur van de CIA, maart 2000].
  “Wij maken gebruik van alle instrumenten die we kunnen gebruiken —e-mails, het internet— om de jihad tegen de bezetters en hun bondgenoten te faciliteren. De knapste koppen werken met ons samen” [Sheik Ahmed Yassin, oprichter van de militante Moslim groep Hamas, in een interview in de Gaza Strip].

 

Bedreiging van nationale veiligheid
Een spook waart door de wereld — het spook van het cyberterrorisme. Alle inlichtingen- en veiligheidsdiensten van de grootmachten ter wereld hebben zich verbonden tot een heilige drijfjacht tegen dit spook. De nationale veiligheid wordt niet meer alleen bedreigd door conventionele, chemische, biologische of nucleaire aanslagen door terroristen of schurkenstaten, maar ook door cyberterrorisme. Cyberterrorisme zou wel eens de grootste bedreiging van de nationale veiligheid kunnen worden, juist omdat het zo revolutionair is. Het internationaal terrorisme is gevaarlijker dan ooit en moeilijk te bestrijden [Mates 2001]. De door de Amerikaanse president George W. Bush uitgeroepen ‘oorlog tegen het terrorisme’ lijkt de terroristische dreiging slechts te versterken.

WTC torens na de aanslag van 11 september 2001 Vooral in de Verenigde Staten is men er pijnlijk op gewezen hoe kwetsbaar men is voor vijanden die terroristische acties niet schuwen en bereid zijn om daarvoor hun eigen leven op te offereren. Zelfs de meest fanatieke en godsdienstwaanzinnige terroristen weten echter dat zij de Verenigde Staten niet kunnen verslaan met tanks en vliegtuigen. Zij proberen het speelveld gedeeltelijk te verleggen of uit te breiden naar cyberspace. Voor hoogontwikkelde wereldmachten is het bijzonder moeilijk om zich effectief te beschermen tegen aanslagen in cyberspace. Schoorvoetend dringt het besef door dat sterke naties uiterst kwetsbaar zijn voor cyberaanslagen die door die door zeer vastbesloten kleine groepen worden gepleegd, al dan niet met steun van vijandige staten. De organisatoren van cyberaanslagen op vitale infrastructuren zijn waarschijnlijk geen staten, maar terroristen en criminele groepen [Gilmore Commission 2000].

Het door staten gesponsorde terrorisme is afgenomen. De nieuwe dreiging komt van transnationale groepen met een gedecentraliseerd leiderschap dat moeilijker is te identificeren en een netwerkstructuur welke zich moeilijk laat ontregelen. Er zijn minder centraal gecontroleerde operaties, en meer handelingen die op lagere niveaus worden geïnitieerd en uitgevoerd. De leiders van deze terroristische netwerken zijn niet zozeer militaire commandanten maar charismatische figuren die met moderne digitale middelen politieke en ideologische sturing geven.

Index


Gedecentreerd high-tech terrorisme
Cyberterrorisme is een gedecentreerde vorm van terrorisme, en is daarom moeilijker te bestrijden dan het traditionele terrorisme met zijn gecentraliseerde organisatie en leiderschap. Het terrorisme van de toekomst is gedecentreerd in haar organisatie en leiderschap en gebruikt nieuwe middelen. Ook terroristen hebben geleerd gebruik te maken van geavanceerde technologieën.

De meest directe en serieuze dreiging ging uit van Osama bin Laden en zijn wereldwijde netwerk van luitenanten en geassocieerden. Sinds 1998 bestempelde Bin Laden alle Amerikaanse burgers legitieme aanvalsdoelen. De bomaanslagen op de Amerikaanse ambassades in Afrika in 1998 en zijn Millennium plots lieten al zien dat zijn netwerk in staat is om zonder enige waarschuwing meerdere aanslagen tegelijkertijd te organiseren. Bij de gecombineerde aanslag op het World Trade Centre in New York en het Pentagon in Washington op 11 september 2001 rees daarom direct het vermoeden dat Bin Laden hiervoor verantwoordelijk was.

Osama bin Laden: “We predict a black day for America” [10.6.1998 - ABC News]
Osama bin Laden was jaren lang de meest gevreesde en gezochte terrorist ter wereld. Op 23 februari 1998 riep hij samen met andere terroristen een fatwa aan tegen de Amerikanen.
    ”The ruling to kill the Americans and their allies — civilians and military — is an individual duty for every Muslim who can do it in any country in which it is possible to do it”
Bin Laden stond als staatsvijand nummer 1 boven aan de lijst van de meest gezochte criminelen en terroristen van de FBI. Hij werd onder andere verantwoordelijk gehouden voor de bomaanslagen op de ambassades van de Verenigde Staten in Dar-Es-Salaam (Tanzanië) en Naïrobi (Kenia) op 7 augustus 1998. Vermoedelijk was hij ook betrokken bij de aanslag in oktober 2000 op het Amerikaanse marineschip USS Cole in Jemen. Het ministerie van Buitenlandse Zaken maande daarop de Amerikanen over de hele wereld alert te zijn en ernstig rekening te houden met de mogelijkheid van een terroristische aanslag op Amerikaanse burgers of belangengroepen in het buitenland.

In de jaren ’80 was Bin Laden een van de guerrilla-leiders tegen de bezetting van Afghanistan door de toenmalige Sovjet-Unie. Na de militaire nederlaag van de Sovjet-Unie kwam daar de fundamentalistische moslimbeweging Taliban aan de macht. De islamitische Taliban-regering heeft Bin Laden toegestaan zich in Afghanistan te verschansen en weigerde hem uit te leveren.

De Amerikaanse aanval op het ‘terroristen nest’ Afghanistan bracht het Taliban-bewind ten val, vernietigde kerndelen van Bin Laden’s netwerk, maar kreeg de spin van het netwerk niet te pakken. De politieke invloed van Bin Laden op verarmde en vernederde delen van de Arabische en Islamistische gemeenschappen werd hierdoor alleen maar versterkt. Bin Laden werd het inspirerende voorbeeld voor islamitische vrijheidsstrijders.

Het doel van Bin Laden en zijn Al-Qaida netwerk was om het hele Arabische schiereiland van Amerikaanse invloeden te zuiveren. In het bijzonder moeten de drie heilige plaatsen van de islam —Mekka, Medina en Jeruzalem— worden bevrijd. Op lange termijn wil Al-Qaida een wereldwijd kaliefaat instellen. Dat is een regeringsvorm waarin staat en religie volledig met elkaar verweven zijn, en waarin de elite(s) van de dominante kerken of stromingen het ‘recht op het laatste woord’ in alle politieke beslissingen opeisen. Instellingen en landen die zich tegen zo’n staatsvorm verzetten moeten door gewelddadige aanslagen in het fundamentalistische gareel worden gebracht.

Terroristische groepen gebruiken elk wapen dat gemakkelijk te hanteren is. Internationale terroristische netwerken gebruiken de explosie in informatie- en internettechnologie om zich sterker te maken. Dezelfde technologieën die mensen gebruiken om online met elkaar te communiceren, informatie uit te wisselen, sociale netwerken te bouwen of boeken te kopen, maken het ook mogelijk dat terroristen via internet geld inzamelen, hun gewelddadige ideologieën en geloofsartikelen verspreiden, rekruten vinden, de interne organisatie reguleren en grootschalige operaties plannen. Sommige groepen ontwikkelen zelf rudimentaire instrumenten voor cyberaanslagen. Terroristische groepen zoeken actief op het internet naar informatie over chemische, biologische, radiologische en zelfs nucleaire aanslagen. Ze zoeken vooral naar relatief goedkope, maar uiterst krachtige middelen van ’massadisruptie’ via internet.

Index


Dreigingen
Onze samenleving en haar burgers zijn in nog steeds toenemende mate afhankelijk geworden van de stabiliteit, veiligheid en betrouwbaarheid van internet en mobiele communicatie. Daarom maken burger, politici en regeringsleiders zich zoveel zorgen over de kwetsbaarheid voor aanslagen op vitale informatiestructuren. De grootste dreiging bestaat hierin:
    Zwermen is een bewuste strategie om een krachtige vijand van alle kanten tegelijkertijd aan te vallen. Deze zwermstrategie is een revolutie in militaire zaken.
  1. De militaire superioriteit van een staat kan door haar vijanden op een asymmetrische manier worden beantwoord met een intelligent gecoördineerde en gedistribueerde informatie- of cyberoorlog. Op deze manier kan het overwicht in conventionele militaire macht worden gedegradeerd of omzeild.

  2. Vanaf elke plek ter wereld kunnen de militaire, economische of telecommunicatieve infrastructuren van een machtige natie worden aangevallen. Een terroristische cyberaanslag kan een ver verwijderd conflict zich direct verplaatsen naar het hart van de aangevallen natie. Omdat de wereld ook in militair opzicht ‘kleiner’ en ‘flexibeler’ is geworden, kunnen lokale conflicten in sneller tempo escaleren tot mondiale brandhaarden.

  3. Tegenstanders van de Amerikaanse supermacht begrijpen heel goed dat haar hegemonie strategisch sterk afhankelijk is van toegang tot ruimte. Bewegingen die zich verzetten tegen de Amerikaanse militaire superioriteit zullen daarom proberen de militair-strategische systemen in de ruimte te ontregelen, degraderen of te verslaan.

In het verleden concentreerden supermachten concentreerden hun aandacht altijd op het ‘buiten de deur’ houden van terroristen. Inlichtingen- en veiligheidsdiensten brachten terroristische dreigingen in kaart, lokaliseerden potentieel gevaarlijke organisaties en sektes, identificeerden leiders, leden en aanhangers, en spoorden logistieke en tactische bronnen op. Al deze inlichtingen hadden primair als doel terroristen bij de grens van de natie te keren of binnen de natie te isoleren. Tegenwoordig is dat niet meer zo eenvoudig. “De grenzen die ons altijd beschermden tegen dit soort internationale verschijnselen zijn steeds minder belangrijk, en met name in cyberspace zijn er geen grenzen” [Richard Clarke, nationaal coördinator voor veiligheid, bescherming van infrastructuur en contra-terrorisme voor de National Security Council, tijdens een persconferentie].

Al in 1991 sloeg de National Research Council alarm in haar rapport Computers at Risk: “De terrorist van morgen is in staat om meer te doen met een toetsenbord dan met een bom”. In 1998 werd deze waarschuwing herhaald in het rapport Cybercrime, Cyberterrorism, and Cyberwarfare van het Global Organized Crime Project van het Center for Strategic and International Studies in Washington, D.C.:

Volgens de directeur van het National Infrastructure Protection Center [NIPC 2001], Ronald L. Dick, kunnen de meeste vitale infrastructuren van de VS door iedereen worden aangevallen: van schurkenstaten, via terroristenorganisaties tot ontevreden individuele werknemers. Er is wel gesuggereerd dat de grootste dreiging niet zozeer komt van schurkenstaten of terroristische organisaties die internettechnologie gebruiken om vijandige landen of culturen militair of economisch te vernietigen, maar van ontevreden werknemers [FBI 5.4.01]. De zwakste schakel in de keten van computerveiligheid is de mens. De meeste computerinbraken zijn mogelijk door menselijke fouten.

Index Wat is cyberterrorisme?

Terrorisme is het opzettelijk zaaien en exploiteren van angst door het gebruik van politiek en/of ideologisch gemotiveerd onwettig geweld op het grondgebied van of gericht tegen een legitiem gekozen overheid. Alle terroristische handelingen impliceren geweld of het dreigen met geweld tegen personen of eigendommen. Naast het effect op directe slachtoffer(s) of het object van de terroristische aanslag heeft terrorisme veel verder reikende psychologische effecten. Het is erop gericht angst te zaaien en daardoor een bredere doelgroep te intimideren.

Cyberterrorisme is de terrorisme in de ruimte van cyberspace. Het betekent (a) dat er onwettige aanslagen en bedreigingen worden gericht tegen computers en netwerken, en de informatie die daarin ligt opgeslagen, (b) met de bedoeling om een regering of haar onderdanen te intimideren of te dwingen bepaalde politieke of sociale doelstellingen te bevorderen, of daarvan af te zien. Zo’n aanslag of bedreiging is pas cyberterroristisch wanneer zij leidt tot geweld tegen personen of eigendom, of tenminste voldoende schade veroorzaakt om angst op te roepen. Voorbeelden hiervan zijn aanslagen die leiden tot dood of lichamelijke kwetsing, explosies, vliegtuigongelukken, waterbesmetting, of aanzienlijke economisch schade.

Definitie van Cyberterrorisme
In de jaren tachtig van de vorige eeuw werd de term cyberterrorisme het eerst gebruikt door Barry Collin, een onderzoeker op het Institute for Security and Intelligence in Californië. Cyberterrorisme refereert aan de convergentie van cyberspace en terrorisme [Collin 1997].

Mark Pollitt, special agent voor de FBI, formuleerde de volgende werkdefinitie: “Cyberterrorisme is de opzettelijke, politiek gemotiveerde aanval op informatie, computersystemen, computerprogramma’s en data die resulteren in geweld tegen non-combattante doelwitten door subnationale groepen of clandestiene actoren” [Pollitt 1997]. Ook politiek gemotiveerde aanslagen die serieuze schade veroorzaken, zoals zware economische crisis of duurzaam verlies van energie of water, kunnen als cyberterrorisme worden aangeduid.

Cyberterrorisme in strikte zin is het gebruik van technieken en tactieken van ‘informatie-oorlog’ door terroristische organisaties teneinde cyberspace te beïnvloeden. Een cyberterrorist opereert uitsluitend binnen cyberspace. De infrastructuren die het bestaan van cyberspace ondersteunen worden niet fysiek vernietigd. Een technoterrorist richt zijn aanval tegen de systemen die in de fysieke wereld bestaan, teneinde cyberspace te vernietigen. Technoterreur richt zich dus tegen de hardware, de computers zelf worden met conventionele wapens zoals bommen en fysieke aangevallen [Littleton 1995]. Meestal wordt de term cyberterrorisme breed gedefinieerd zodat dit ook het technoterrorisme omvat.

Cyberspace is een permanent slagveld geworden. Cyberspionnen, dieven, saboteurs en sensatiezoekers breken in computersystemen, stelen persoonsgegevens, verhandelen geheimen, vandaliseren websites, ontregelen elektronische diensten, saboteren gegevens en systemen, lanceren computervirussen en wormen, bedrijven frauduleuze handelingen en persen particulieren en bedrijven af. Dergelijke criminele activiteiten worden vergemakkelijkt door steeds krachtiger en gebruiksvriendelijker software waarmee computerinbraken en systeemmanipulaties kunnen worden uitgevoerd. Zeer geavanceerde inbraak-, virus- en ontregelinssoftware kan volledig gratis van duizenden websites op het internet worden gedownload.

Veel aanvallen op computersystemen zijn serieus en kostbaar. Het ILOVEYOU virus heeft in mei 2000 naar schatting tientallen miljoenen gebruikers besmet en 6,4 miljard dollar schade veroorzaakt. De denial-of-service aanval tegen Yahoo, CNN, eBay en andere commerciële websites zou meer dan een miljard dollar schade hebben veroorzaakt. Dit schokte het vertrouwen van ondernemers en consumenten in e-commerce.

Index Technieken, methoden en tactieken: Aanvallen.....!

Hoe gaan cyberaanslagen in zijn werk en welke middelen en tactieken worden daarbij gehanteerd? Er bestaat inmiddels een groot repertoir aan middelen en methodieken om de toegang tot computers te blokkeren, computernetwerken te ontregelen en gegevensbestanden te manipuleren. Om een indruk te krijgen volgen eerst een paar voorbeelden.

  1. Terrorisme met politieke boodschap
    In 1996 legde een computerhacker, die verbonden was met de uiterst rechtse beweging voor ‘White Supremacy’, een provider in Massachusetts plat en beschadigde een deel van zijn administratie. De provider had geprobeerd om de hacker te laten ophouden met het wereldwijd versturen van racistische boodschappen uit naam van de provider. De hacker tekende met de dreiging: “You have yet to see true electronic terrorism. This is a promise.”

    In 1998 bombardeerden Spaanse activisten het Institute for Global Communications (IGC) met duizenden nep-emails. Omdat deze email niet bij ISP-gebruikers bezorgd kon worden werd de emailvoorziening lam gelegd. De activisten overlaadden IGC medewerkers en hun accounts met spam, overvielen hun website met nepbestellingen met creditcards, en dreigden dezelfde tactiek toe te passen op organisaties die gebruik maken van IGC diensten. Volgens de activisten ondersteunde het IGC terrorisme omdat haar website materiaal over de terroristische groep ETA bevatte. Het IGC besloot uiteindelijk toe te geven en haalde de site van het net.

    In 1998 overspoelde de Tamil guerrillas ambassades van Sri Lanka gedurende twee weken met miljoenen e-mails. De boodschap luidde: “We are the Internet Black Tigers and we’re doing this to disrupt your communications.” Waarschijnlijk was dit de eerste politiek gemotiveerde cyberaanslag op computersystemen van een land. De aanval was bedoeld om de communicatie van de overheid te ontregelen

  2. Email bombardement en webonthoofdingen in oorlogstijd
    Tijdens het Kosovo conflict in 1999 werden Nato-computers belaagd door email bombardementen en getroffen door DoS-aanvallen door hacktivisten die protesteerden tegen de NATO bombardementen. Ook ondernemingen, publieke organisaties en academische instellingen ontvingen sterk gepolitiseerde e-mails met virussen vanuit een reeks Oosteuropese landen.

    Er werd ook gebruik gemaakt van de techniek van het ‘onthoofden’ van webpagina’s: het stelen of modificeren van de openingspagina. Nadat per ongeluk de Chinese ambassade in Belgrado was gebombardeerd, plaatsten Chinese hacktivisten boodschappen zoals: “We won’t stop attacking until the war stops!” op websites van de Amerikaanse overheid.

    Sinds het Kosovo conflict is cyberspace veranderd in “een ethetische oorlogszone waar de strijd om de harten en hoofden wordt gestreden middels het gebruik van elektronische beelden, berichten op online discussiegroepen, en aanvallen op computersystemen” [Los Angeles Times, 3.4.99]. Het was slechts de eerste ronde van wat een belangrijk, uiterst geavanceerd instrument zal worden in de eeuwenoude traditie van oorlogspropaganda [Pratkanis/Elliot 1991]. Als oorlogsstrategen zich daarover al geen zorgen maakten, dan doen zij dat sindsdien wel degelijk [Kosovo in Oorlog].

  3. Web sit-ins
    In december 1997 organiseerde het Electronic Disturbance Theater (EDT) web sit-ins tegen diverse sites die de Mexicaanse Zapatistas steunen. Op een afgesproken tijdstip richten duizenden activisten hun browsers naar een site met software die het doelwit overstroomt met snelle en herhaalde download verzoeken. De software van EDT werd ook gebruikt door groepen die zich keren tegen organisaties die dieren misbruiken. Een andere groep hacktivisten, de electrohippies, organiseerde sit-ins tegen de World Trade Organization (WTO) toen deze eind 1999 in Seattle bijeenkwam. Om effectief te zijn vereisen web sit-ins massale deelname. Zij zijn dus meer geschikt voor activisten dan voor terroristen. Zowel de EDT als de Electrohippies zien hun eigen optreden als daden van burgerlijke ongehoorzaamheid, analoog aan straatprotesten en fysieke sit-ins, niet als geweldsdaden of als terrorisme.

  4. Verbergen van kaarten en foto’s van doelen en instructies voor aanslagen
    In zijn geschiedenis van de Persische Oorlogen vertelt Herodotus over een boodschapper die zijn hoofd kaal schoor en een geheime boodschap op zijn schedel liet tatoeëren. Hij wachtte tot zijn haar weer gegroeid was en ging naar de plaats waar hij verwacht werd en schoor zijn haar weer af, waarna de boodschap werd onthuld. Dit was het eerste gebruik van steganografie in de geschiedenis. In de digitale wereld is steganografie —het verhuld schrijven— een populaire vorm van versleuteling geworden die door terroristen wordt gebruikt om hun onderlinge communicatie verborgen te houden voor hun tegenstanders.

    Moslim-extremisten, zoals de Saoedische terrorist Osama bin Laden, zetten versleutelde foto’s en boodschappen op populaire websites en gebruiken deze om aanslagen tegen de Verenigde Staten en haar bondgenoten te lanceren [USA Today, 1.6.00 en 19.6.2001]. De jihadisten gebruiken email, digitale bestanden en encryptie om kaarten en foto’s van hun doelen en instructies voor aanslagen te verbergen, en heimelijk te verspreiden. Deze versleutelde bestanden worden geplaatst in sportieve babbelboxen, pornografische nieuwsgroepen en normaal ogende websites. Het internet is een nieuwe vorm van dead drop geworden, de Koude Oorlog-uitdrukking voor de plek waar een spion zijn informatie achterlaat.

    Technical Mujadin
    Het al-Fajr Information Center is een jihadistische organisatie die het online magazine Technical Mujahid publiceert. Volgens de hoofdredacteur, Abu al-mothanna al-Najdi, is het doel van het tijdschrift om de angst weg te nemen bij jihadisten die denken dat inlichtingendiensten in staat zijn om al hun online activiteiten te monitoren. Het tijdschrift wil het zelfvertrouwen van de jihadis versterken door hen op ‘een wetenschappelijke wijze’ jihadistische propaganda te leren en hun kennis van veldoperaties te vergroten. Om dit doel te bereiken biedt het tijdschrift technische instructies om de mujehadeen te helpen om bepaalde taken uit te voeren.

    In februari 2007 publiceerde het tijdschrift een instructie over geheime communicatie en het verbergen van geheimen in plaatjes. Veilige communicatie is een belangrijk instrument voor elke ondergrondse groep. Na een korte historische verhandeling over de evolutie van geheime communicatie (van het gebruik van geheime inkt tot Morse code tot binaire 256 bit en 2048 bit codering) wordt het thema aangesneden “dat de FBI de meeste schrik aanjaagt’: het gebruik van geheime communicatietechnieken - de wetenschap van de verheling. Daarbij wordt uitvoerig aandacht besteed aan de steganografische techniek van het verbergen van informatie in onschuldig uitziende foto’s.

    Het artikel is geschreven door de Algerijn Abi Musab al-Jazayri. Gezien de gedetailleerdheid waarmee hij de techniek verklaart lijk thij een expert te zijn. Hij gaat in op aantal pixels van een foto, de mathematische vergelijkingen om verstoringen in een foto te vermijden en de voordelen van encryptie-software die op de markt beschikbaar is. Een goed programma om te gebruiken is het door Al-Qaida gemaakte Secrets of the Mujahideen. Het is een duaal systeem dat geëncrypteerde informatie in een foto verbergt en de bestanden comprimeerd om stegodetectoren te misleiden. Tenslotte geeft de auteur een voorbeeld waarin 20 communiqués van het Islamitische Leger in Irak verborgen worden in een 100 x 50 pixel plaatje. De conclusie is dat de beste encryptie gebruik maakt van meerdere verbergingstechnieken zoals compressie, codering en verheling.

    Dit poezenplaatje is een voorbeeld van hoe terroristen forum avatars kunnen gebruiken om geheime berichten te versturen. Deze avatar bevat de boodschap: “Osama zegt dat we vanavond om 23:55 uur de brug moeten opblazen.” De boodschap is geëncrypteerd met mozaiq en gebruikt “rotzak;” als wachtwoord.

    Al deze informatie wordt versleuteld met behulp van vrij verkrijgbare encriptie-programma’s (zoals White Noise Storm, S-Tools, Steghide, JSteg, JPHide, OutGuess, MP3Stego en Spam Mimic) die zijn opgezet door groepen die opkomen voor privacy op het internet (of met zeer goedkope commerciële programma’s zoals Cloak). Deze programma’s kunnen ook kaarten en foto’s verbergen in een bestaand plaatje op geselecteerde websites. De emails en plaatjes kunnen alleen worden ontsleuteld met behulp van een ‘private key’ of code welke door de ontvanger wordt geselecteerd. Voor terroristen is de steganografische technologie zeer aantrekkelijk omdat er weinig kosten aan verbonden zijn en relatief makkelijk te gebruiken is. Voor rechtshandhavers is het erg moeilijk om dergelijke berichten te onderscheppen en te decoderen.

    Steganografie
    Steganografie is het opslaan van informatie in de minst significante bit van een digitaal bestand (least significant bit substitution). Deze bits kunnen zodanig veranderd worden dat het menselijk oog of oor ze niet kunnen opsporen. Geheime boodschappen worden zodanig ingebed in andere boodschappen dat een waarnemer niet merkt dat er iets ongebruikelijks aan de hand is.

    Steganografie is een van de meest populaire instrumenten geworden om in het geheim digitale boodschappen te versturen en te ontvangen. De geheime berichten kunnen in diverse formaten worden gecamoufleerd, zoals in digitaal beeldmateriaal, geluids- en tekstbestanden. Steganografie werd vroeger op een nuttige manier gebruikt om auteursrechtelijk beschermd materiaal van een watermerk te voorzien. Tegenwoordig wordt steganografie gebruikt door allerlei personen en groepen die bestanden uitwisselen welke het daglicht niet kunnen verdragen.

    De technologie voor het digitaal manipuleren van beeld, video en audo bestanden is in de laatste jaren sterk ontwikkeld. Het gevolg hiervan is dat er een groot aantal programma’s verkrijgbaar zijn waarmee informatie in binaire databestanden kan worden verborgen. Met steganografie wordt informatie ingevoerd in digitale bestanden die voor het menselijke oog onzichtbaar blijven. Maar toch worden door de manipulatie van beelmateriaal de ‘originele’ eigenschappen van het digitale bestand vervormd en gedegradeerd [Johnson/Jajodia 1998].

    Op de vrije internetmarkt zijn honderden programma’s verkrijgbaar waarmee stego-bestanden gemaakt kunnen worden [Steganography_Tools; JJTC]. Maar er zijn ook programma’s verkrijgbaar zijn waarmee stego-bestanden geïdentificeerd kunnen worden. WetStone Technologies ontwikkelde een stegodetector met de naam S-Dart. Dit programma inspecteert of er op websites bestanden staan die tekenen vertonen van steganografie. Niels Provos ontwikkelde de Stego Suite, een programma voor de opsporing en analyse van digitale steganografie in .pnm en .jpeg beeldformaten en in het .wav audio formaat.
        Voor meer informatie over steganografie: StegoArchive.Com en de artikelen van Neil F. Johnson.

  5. Virussen verspreiden
    Diverse groeperingen hebben uiteenlopende redenen om computers en mailsystemen met virussen te infecteren. De zwakte van dergelijke methoden is hun ongerichtheid: een virus of worm maakt geen onderscheid tussen landen of politieke gezindheid. Daarom zijn virussen meestal ongeschikt om een bepaald land of politiek systeem te treffen. De kans is groot dat niet alleen de communicatie van de vijand wordt bemoeilijkt, maar dat men hierdoor zelf ook getroffen wordt.

    De nieuwste generaties virussen zijn logische bommen die op een specifiek tijdstip worden geactiveerd of wanneer er bepaalde instructies worden gegeven. Zij zijn moeilijk op te sporen en onschadelijk te maken. Het Genetic-Based Virus (GBV) kan zichzelf repareren en reproduceren volgens dezelfde principes als biologische organismen. Elke volgende generatie kan een nog complexere GBV reproduceren met zijn eigen immuunsysteem waardoor het zich nog beter kan ontrekken aan detectie en destructie.

  6. Afluisteren en manipuleren van informatie
    ‘Sniffers’ zijn afluisterprogramma’s die door cyberterroristen worden gebruikt om de communicatie of commerciële transacties in de gaten te houden. Op die manier worden bijvoorbeeld toegangscodes voor gevoelige informatienetwerken gestolen. Door het plaatsen van Trojaanse paarden kunnen heimelijk vitale gegevens van de server worden vernietigd, gecorrumpeerd of gestolen.

    Tijdens de Golfoorlog slaagde een Europese crackersgroep erin de communicatie vanuit de Verenigde Staten af te tappen. Toen zij ook de militaire communicatie onderschepten, werd deze geheime informatie te koop aangeboden aan de Irakezen. Een populaire techniek van criminele hackers en terroristen is het inbrengen van wormen in het computersystemen van een bedrijf met instructies om zoveel mogelijke gevoelige gegevens te versleutelen. Als het management niet toegeeft aan de eisen van de afpersers blijven de gegevens versleuteld en ontoegankelijk.

  7. Software maken
    Een intelligente techniek van cyberterroristen is het zelf maken van software. Een opmerkelijk voorbeeld daarvan deed zich voor in Japan. In maart 2000 meldde het Japanse Metropolitan Police Department dat zij een software systeem hadden laten bouwen om de 150 politiewagens, inclusief ongemarkeerde auto’s te traceren. Het programma was ontwikkeld door de Aum Shinryko sekte, dezelfde groep die in 1995 zenuwgas in de metro van Tokyo liet ontsnappen waardoor 12 mensen werden gedood en 6.000 mensen gewond. Toen dit ontdekt werd, had de sekte geclassificeerde gegevens over 115 voertuigen ontvangen. Bovendien had de sekte software ontwikkeld voor minstens 80 Japanse bedrijven en 10 overheidsinstellingen. Mantelorganisaties van de Aum sekte hadden als onderaannemers voor andere bedrijven gewerkt, waardoor het bijna onmogelijk werd om te achterhalen wie de software eigenlijk ontwikkelde. Als onderaannemer had de sekte Trojaanse paarden kunnen installeren om op een later tijdstip cyberterroristische aanslagen te lanceren of te vergemakkelijken. Het Amerikaanse State Department zond in februari 2000 een urgent bericht naar ongeveer 170 ambassades met de mededeling software te verwijderen waarvan zij achteraf moesten vaststellen dat deze was geschreven door burgers van de voormalige Sovjet-Unie.

  8. Hackers opleiden
    Wie een cyberterroristische aanval wil voorbereiden moet over goed opgeleide hackers beschikken. Wanneer men deze niet op de vrije internetmarkt kan recruteren zal men deze zelf moeten opleiden.
Met relatief eenvoudige middelen en een gemiddelde kennis van inbraak- en ontregelingstechnieken kan op het internet al een aanzienlijke schade worden toegebracht. Er zijn echter nog andere technieken en methoden beschikbaar waarmee ingebroken kan worden op computersystemen die niet op het internet zijn aangesloten. Er zijn dus nog andere scenario’s denkbaar.
Het kan...
Wie een samenleving wil ontwrichten moet over zeer krachtige bronnen beschikken om de centrale mechanismen van stabilisatie en garantie te ontregelen. Hackers hebben echter aangetoond dat er soms maar weinig fantasie en middelen nodig zijn om in te breken op voorzieningen die voor het functioneren van een samenleving van vitaal belang zijn.

Eind 2000 werd het controlenetwerk van de elektriciteitsdistributie van Californië gekraakt door een hacker die hierdoor in staat was het licht uit te doen. In juni 2001 werd een vergelijkbare poging gedaan. Het controlecentrum van de Gazprom, de Russische Gasunie, werd overgenomen door hackers die de pompen en afsluiters konden bedienen. Een Australische hacker kon de afsluiters en pompen van de riolering zodanig manipuleren dat de riolen overstroomden in de rivier en kustwateren van Maroochydore. Wat in het water leefde ging dood, de rivier werd zwart en de stank voor de bewoners was ondragelijk. Zie voor een uitgebreide analyse van deze incidenten: Meer dan indicenten.

Deze voorbeelden geven een indruk van ontwrichtende en destructieve effecten die bereikt kunnen worden met een minimum aan middelen en een gemiddelde kennis van ontregelingstechnieken. In diverse landen stellen overheden aan militaire instanties enorme fondsen beschikbaar voor hooggekwalificeerde computer- en netwerkexperts die nieuwe cyberwapens ontwikkelen. Hierdoor zullen er nog veel krachtiger en effectiever ontregelingstechnieken in het cyberstrijdperk worden geworpen.

Eén geïsoleerde cyberaanslag kan slechts tot een —kostbare en vervelende— vertraging of ontregeling van het internetverkeer leiden. Maar door een simultane combinatie van fysieke en cyberaanslagen kan een samenleving volledig worden ontwricht.

Zowel het internet als op zichzelfstaande computersystemen kunnen van binnenuit of van buitenaf worden gemanipuleerd en vernietigd. Van buitenaf is dit is bijvoorbeeld mogelijk met instrumenten zoals het op afstand afluisteren van datacommunicatie van computers (‘square waves’), toetsenborden (‘keystroke logging’) en van draadloze lokale netwerken en mobiele computers. Draadloze netwerken kunnen vanaf grote afstand worden afgeluisterd ën gemanipuleerd.

Het terroristisch arsenaal dat gebruikt kan worden om computersystemen te ontregelen is zeer gevarieerd. Een van de gevaarlijkste wapens is elektromagnetische straling (EMP). Dat zijn wapens die intensieve elektromagnetische energie uitstralen — zoals High-Power Microwaves (HPM) en High-Energy Radio Frequency (HERF). Met deze wapens kunnen computers, radar en alle elektronische apparatuur ernstig worden beschadigd of vernietigd.

Met het HERF-wapen kunnen de elektronische circuits van computers en communicatieapparatuur zo sterk worden overbelast dat het aangevallen informatiesysteem volledig wordt ontwricht. De elektromagnetische straling is zo sterk dat niet alleen de cruciale interne componenten van het systeem (chips en de elektrisch transfertechnologie) worden vernietigd, maar ook de harddisks, floppy diskettes, tapes en backups. De elektromagnetische straling verplaatst zich via antennes of bedrading voort en maakt alle daarop aangesloten elektronische apparatuur onklaar in een omtrek van enkele honderden meters. Sommige HERF-wapens lijken op bommen die hun straling in alle richtingen verspreiden; anderen zijn zo sterk geconcentreerd dat het precisiegeweren lijken. In de handen van terroristen kan zo’n wapen bijvoorbeeld worden gebruikt om vliegtuigen te laten neerstorten, en wel op veilige afstand.

EMP-wapens zijn niet alleen goed bekend in Rusland, maar werden ook met succes ingezet door de Amerikaanse luchtmacht tegen radarinstallaties in Irak (1991) en tegen de elektronische infrastructuur van Yugoslavië (1999). Het Los Alamos National Laboratory in New Mexico, dat al sinds het eind van de jaren vijftig testen uitvoert met EMP-bommen, ontwikkelde een EMP-wapen in kofferformaat. Eenvoudige EMP-wapens kunnen met enig talent al binnen twee weken worden geconstrueerd (kosten € 500,-). Dergelijke instrumenten kunnen worden ingezet om computers, communicatiesystemen, energiecentrales, auto’s, vliegtuigen en medische apparatuur te ontregelen [Schwartau 2000].

Afschrikking en eerste slag met e-bom
Tijdens het testen van nucleaire wapens in het begin van de jaren vijftig van de vorige eeuw werd een nieuw elektrisch verschijnsel ontdekt, dat Electro-Magnetic Pulse (EMP) werd genoemd. EMP is een extreem scherpe en sterke elektromagnetische straling die vrijkomt door electronen die zich bijna met de snelheid van het licht van een nucleaire explosie verplaatsen.

Het bleek dat EMP altijd de communicatie via de radio ontregelt (later werd ontdekt dat dit ook goldt voor radar en voor computers). Dit riep twee nieuwe vragen op. Zou het verschijnsel gebruikt kunnen worden om een ontwapenende eerste slag uit te delen? En op welke manier zou de eigen elektronische apparatuur beschermd moeten worden zodat de afschrikking overeind blijft ook al is de vijand geneigd om EMP te gebruiken. Elektronische ontwrichtingen zouden de vijand ervan kunnen weerhouden om een vergeldingsactie te ondernemen.

Intussen zijn er niet-nucleaire methoden ontwikkeld om sterke elektromagnetische straling op te wekken. Een van de technisch meest uitgerijpte methoden is de Flux Compression Generator Design (FCD). Het principe van de bommen die daarmee gemaakt kunnen worden is dat door een explosie een elektromagnetisch veld in zeer korte tijd wordt gecomprimeerd. Daarbij verandert de mechanische explosieenergie zich in elektromagnetische energie die door de bom als elektromagnetische straling wordt vrijgemaakt.

De elektronische bommen van dit type bevinden maken intussen ook onderdeel uit van de arsenalen van de strijdkrachten van staten uit het voormalige Oostblok. Zij genereren een elektromagnetische straling van miljoenen Joules, die in enige tienden tot hondersten microseconde vrijkomt [Güow 2001].

Militaire (contra) inlichtingen
Militaire inlichtingen- en veiligheidsdiensten beschikken over diverse elektronische systemen en apparaten voor het observeren en volgen van het elektromagnetisch spectrum. Deze apparatuur kan ook gebruikt worden om observatie- en volgactiviteiten tegen te gaan.

Index Denial of Service Attack [D.o.S]

Een ‘Denial of Service’ (DoS) aanval is geen virus, maar een methode die hackers gebruiken om legitieme gebruikers de toegang tot een computer of netwerk te verhinderen. DoS is het zonder toestemming uitschakelen van diensten, bijvoorbeeld door het laten crashen van het hele systeem. Het primaire doel van de aanval is om te verhinderen dat het slachtoffer toegang krijgt tot een specifieke bron. Dergelijke aanvallen zijn gemakkelijk te lanceren en het is zeer moeilijk om zich daartegen te beschermen. Het basisprobleem is dat Unix ervan uitgaat dat gebruikers van het systeem of van andere systemen zich goed gedragen.

Een DoS-aanval is een gerichte poging door hackers om legitieme gebruikers uit te sluiten van een dienst. Voorbeelden hiervan zijn:

De gevolgen kunnen zeer ernstig zijn. DoS-aanvallen kunnen computers en netwerken buiten werking stellen. Al naar gelang de aard van de operatie kan hierdoor de hele organisatie effectief worden ontwricht. Sommige Dos-aanvalen worden uitgevoerd met beperkte bronnen tegen een grote, geavanceerde site of computersysteem (militaire strategen noemen dit ‘asymmetrische aanvallen’ aanvallen).

Een traditionele manier om diensten te blokkeren is het gebruik van de telefoon. Wanneer een hacker een lokale pizza-bezorger wil aanvallen kan hij een programma schrijven dat automatisch verbinding zoekt met de pizzawinkel. De pizzawinkel beantwoordt de teleloon, maar merkt dat het een neptelefoontje is. Wanneer het programma deze taak permanent herhaalt, kunnen legitieme klanten hun bestellingen niet plaatsen omdat de telefoonlijn bezet is.
Hoe gaat een DoS-aanval precies in z’n werk? In een normale verbinding stuurt de gebruiker een bericht met het verzoek aan de server om de authenticiteit te bevestigen. De server (meestal Web, FTP of Mail server) stuurt de bevestiging van authenticiteit naar de gebruiker. De gebruiker herkent deze goedkeuring en wordt dan op de server toegelaten. Bij een DoS-aanval stuurt de gebruiker diverse authenticiteitsverzoeken naar de server waardoor deze overspoeld raakt. Alle verzoeken hebben valse retour-adressen, zodat de server niet in staat is om de gebruiker te vinden om de bevestiging van authenticiteit terug te sturen. De server wacht, soms meer dan een minuut, voordat de verbinding wordt verbroken. Wanneer het de verbinding sluit, stuurt de aanvaller een nieuwe serie misleidende verzoeken, en het proces begint opnieuw - hierdoor wordt de dienst oneindig in beslag genomen.

Cybervandalen: de mafiaboy
De jeugd heeft de toekomst en laat ons nu al zien hoe goed zij zijn uitgerust om de zwakheden van elektronische netwerken bloot te leggen. in februari 2000 werd een Canadese teenager gearresteerd die erin geslaagd was om een succesvolle DoS-aanval te lanceren tegen een aantal van de meest geprofileerde sites van het web.

De 15-jarige Canadese ‘mafiaboy’ —zijn computernaam— speelde in ieder geval een rol in de aanval op de CNN-site, en het vermoeden is dat hij ook een rol speelde in andere aanvallen in de VS, zoals die op Yahoo!, EBay, Amazon, Excite en Etrade.

Mafiaboy werd opgepakt omdat hij in een Internet Relay Chat (IRC) had opgeschept over zijn prestaties. Hij beschikte niet over bijzondere computervaardigheden en maakte gebruik van een paar eenvoudige en gemakkelijk te vinden instrumenten. De aanval werd uitgevoerd met een script dat op het internet vrij gedownload kan worden (in dit geval: Tribe Flood Network, ontwikkelt door de Duitse hacker Mixter). Het script vereist alleen maar dat de gebruiker een doel aangeeft en beslist wanneer het de aanval moet beginnen en eindigen. De rest is grotendeels geautomatiseerd.

Mafiaboy werd aangeklaagd onder de Computer Fraud and Abuse Act, waarvan in 1996 de reikwijdte werd uitgebreid tot alle computers die in het bedrijfsleven worden gebruikt. Het verbiedt ongeautoriseerde toegang om informatie te verwerken, de transmissie van alles wat schade, fraude of afpersing kan veroorzaken. De straffen lopen op tot 6 maanden gevangenisstraf, of 10 jaar voor recidieve en tweemaal het monetaire verlies van het slachtoffer.

Mafiaboy meende dat hij geboren was om computers te gebruiken en de site van Yahoo! uitkoos als eerste doel, omdat hij deze beschouwde als ‘de God van alle internet sites’. Hij werd veroordeeld tot 6 maanden gevangenisstraf. De officier van justitie, Louis Miville-Deschenes, verklaarde dat hij hoopte dat zijn veroordeling een sterke boodschap voor de hackers wereld zou zijn: wie zoiets doet wordt gepakt en bestraft.

Er zijn veel instrumenten in omloop waarmee gedistribueerde DoS-aanval kan worden uitgevoerd. De hacker plaatst zijn programma in meerdere computers op het internet. Dit heeft een groter effect omdat er meer computers zijn die tegelijkertijd contact zoeken met een bepaalde server. Het is ook moeilijker om de aanvaller te lokaliseren omdat het programma niet draait vanuit de computer van de aanvaller. De aanvaller controleert alleen de computers waarin het programma heimelijk is geïnstalleerd. Systemen waarin heimelijk instrumenten zijn geïnstalleerd voor een DoS-aanval worden Zombie agents of Drones genoemd.

Door de groei van het internet is niet alleen het aantal potentiële aanvallers en doelen toegenomen, maar ook het aantal kwetsbaarheden die, wanneer zij eenmaal zijn ontdekt, ook snel geëxploiteerd worden. Bovendien ontstaat er meer en meer geavanceerde instrumenten voor hacking waardoor zelfs gebruikers met matige internetvaardigheden in staat zijn om vernietigende aanvallen uit te voeren. In de instrumenten die gebruikt worden om Dos-aanvallen te plegen worden steeds meer commando- en controlemogelijkheden ingebouwd. De aanvaller bedient zich van client software voor het dirigeren en coördineren van de acties van server software die draait op honderden of duizenden eerder gecompromiteerde ‘zombie’ computers. Om potentiële zombies te vinden en automatisch de aanvalssoftware te installeren wordt gebruik gemaakt van computerwormen zoals Code Red.

Er zijn diverse programma’s waarmee een gedistribueerde DoS-aanval kan worden opgezet, zoals Tribal Flood Network (TFN), TFN2K, Trinoo en Stacheldraht. Inmiddels zijn er veel gevaarlijker instrumenten voorhanden, zoals Trinity. Trinity is een op Linux gebaseerd instrument voor gedistribueerde DoS-aanvallen, die hackers gebruiken om een massieve IP-stroom tegen een computer van het slachtoffer te lanceren. De Trinity software agent moet eerst in het geheim worden geïnstalleerd op een gehackte Linux server. Daarna kan deze agent op afstand worden gecontroleerd om een massale netwerk-overstroming te lanceren.

Trinity is een effectiever aanvalsinstrument omdat het gecontroleerd kan worden door een standaard Internet Relay Chat (IRC) kanaal of de AOL chat, ICQ.

DoS-aanvallen kennen diverse vormen en zijn gericht tegen uiteenlopende diensten. Er zijn drie basisvormen van aanval:

  1. Consumptie van schaarse, beperkte of niet-vernieuwbare bronnen
    1. Netwerkverbinding
      DoS aanvallen richten zich vaak tegen netwerkverbindingen. Het doel hiervan is dat hosts of netwerken niet meer in staat zijn op het netwerk te communiceren.
    2. Eigen bronnen worden tegen je gebruikt
      Een indringer kan ook op geheel onverwachte wijze je eigen bronnen tegen je gebruiken. De indringer gebruikt valse UDP-pakketten (User Datagram Protocol) om de echodienst op de ene computer te verbinden met de ‘chargen service’ op een andere computer. Het gevolg is dat de twee diensten alle beschikbare netwerk-bandbreedte tussen de twee computers gebruiken.
    3. Consumptie van bandbreedte
      Een indringer kan alle beschikbare bandbreedte op een netwerk consumeren door het genereren van een groot aantal berichten (‘packets’) gericht op dat netwerk. Dit zijn vaak IMCP ECHO packets, maar het kan ook iets heel anders zijn.
    4. Consumptie van andere bronnen
      Ook andere bronnen dan netwerk-bandbreedte kunnen worden geconsumeerd zodat systemen niet meer functioneren. In veel systemen is een beperkt aantal datastructuren beschikbaar om procesinformatie vast te houden (process identifiers, process table entries, process slots etc.). Een indringer kan deze datastructuren consumeren door een eenvoudig programma of script te schrijven dat niets anders doet dan het telkens zichzelf kopiëren.

  2. Vernietigen of veranderen van configuratie-informatie
    Een verandering van de computer configuratie kan ertoe leiden dat de computer niet meer goed functioneert of helemaal niet meer werkt. Een indringer kan bijvoorbeeld de ‘routing’ informatie in de routers veranderen, waardoor het netwerk plat komt te ligggen.

  3. Fysieke vernietiging of modificatie van netwerkcomponenten
    Primair oogmerk van dit aanvalstype is fysieke veiligheid. De aanval zelf bestaat uit het verwerven van ongeautoriseerde toegang tot of het fysiek vernietigen van computers, routers, network wiring closets, network backbone segments, elektriciteits- en koelingscentrales, en alle andere vitale componenten van een netwerk.
Een van de meer gebruikelijke methoden om een DoS-aanval te blokkeren is het opzetten van een filter of ‘sniffer’ op een netwerk voordat een informatiestroom de servers van de website bereikt. Het filter kan aanvallen identificeren door het ontdekken van patronen of ‘identifiers’ die in de informatie zijn vervat. Als een patroon zich frequent voordoet, kan het filter worden geïnstrueerd om de berichten met dat patroon te blokkeren. Het probleem is dat het filteren bij de toegang van het netwerk een aanzienlijk deel van de kracht van de processor van de router in beslag neemt, en dat het tamelijk duur is om dit goed uit te voeren.

Hoewel het onmogelijk is om alle DoS-aanvallen te voorkomen, zijn er eenvoudige voorzorgsmaatregelen die beheerders van servers kunnen nemen om het risico van zo’n aanval te verkleinen. Norton Internet Security 2001 kan een computer beschermen tegen het gebruik als Drone of Zombie. Het beschermt de computer door een ondoordringbare barrière tussen de computers en de hackers op het internet te bouwen.

Er is vaak gezegd dat het internet net een kakkerlak is — het zou alles kunnen overleven. Het zou dus eigenlijk onmogelijk moeten zijn dat ‘gansch het raderwerk’ van het internet stil komt te staan als er een machtige arm is die dat wil. Voor het platleggen van het Nederlandse treinverkeer in 1903 waren er nog enkele duizenden mannen nodig. Maar voor het platleggen van het internetraderwerk is een individu genoeg.

Robuust, zelfherstellend maar met faalpunten
Internet werd ontworpen als een robuust, gedistribueerd communicatienetwerk dat zelfs na een nucleaire oorlog in staat is te blijven functioneren. De internetprotocollen en het principe van ‘packet switching’ werden ontwikkeld om communicatie te continueren zelfs als een aantal knooppunten van het netwerk worden uitgeschakeld.

Internet is zo ontworpen dat het automatisch de beschadigde onderdelen ontwijkt. Bovendien steunen de computernetwerken op een ruggegraad van telecommunicatiesystemen met een hoge capaciteit die relatief veilig zijn voor cyberaanslagen. Haar vermogen om te overleven is door nieuwe communicatietechnologieën —draadloze en satellietcommunicatie— nog versterkt. Toch heeft internet een paar faalpunten die het mogelijk maken dat het hele systeem wordt ontwricht.

Op 21 oktober 2002 werd het wereldwijde internetverkeer getroffen door de tot nu toe grootschaligste aanval op haar belangrijke knooppunten. Negen van de dertien centrale computers — Domain Name Servers — die het wereldwijde internetverkeer regelen werden drie uur lang door een DDoS-aanval buiten werking gesteld. De domain name servers zijn omgekeerde telefoongidsen die de IP-nummers opzoeken van computers die schuilgaan achter internet- en emialadressen. Met de aanval werd geprobeerd de dertien belangrijkste dns-servers onbereikbaar te maken. Zeven van de knooppunten bezweken onder de aanval, twee servers haperden.

Technisch gesproken was de aanval mislukt: pas als acht of meer van de dns-servers bezwijken, wordt de overlast groot. Daarom ondervonden gebruikers weinig hinder van de aanval (slechts 6% van de verzoeken aan de domeinnaamdienst werden niet beantwoord). Maar de schaal waarop deze aanval werd uitgevoerd is ongeëvenaard en verontrustend. Naar schatting worden er 4000 DDoS-aanvallen per week ondernomen. Veel analysten zijn ervan overtuigd dat het wachten is op die machtige arm die toch een keer het gansche internetwerk laat ontsporen.

Index Cybervandalen, hacktivisten en cyberterroristen

Veel van de aanvallen op en inbraken in computers en netwerken zijn het werk van hackers, cybervandalen of hacktivisten. Cyberterrorisme wordt echter meestal bedreven om bepaalde politieke en maatschappelijke doelen te realiseren. Het is lang niet altijd even duidelijk waar de grens ligt tussen

Het onderscheid tussen cybervandalen en crackers, netactivisten en hacktivisten, crackers en cyberterronisten is niet altijd even duidelijk te trekken. Dat komt vooral omdat zij vaak van gelijksoortige middelen gebruik maken om computers en netwerken te penetreren om informatie te stelen, te modificeren of ontoegankelijk te maken, of om de communicaties af te tappen, te modificeren of te blokkeren.

Hoewel terroristen vaak van dezelfde middelen (software) en tactieken (email-bombardementen) gebruik maken als hacktivisten, is dit nog geen reden om beide groepen op een grote ‘terroristische’ hoop te gooien. Ook netactivisten maken gebruik van inzichten en middelen die door hackers zijn ontwikkeld. Hun protestacties zijn veeleer daden van burgerlijke ongehoorzaamheid, net als straatdemonstraties en fysieke sit-ins.

Hackers zijn dus niet per definitie terroristen. Daarom was er veel protest toen de Engelse regering de Terrorism Act 2000 doorvoerde, waarin hackers worden gelijkgesteld aan terroristen, zoals de IRA. Volgens deze wet is iedereen een terrorist die een elektronisch systeem probeert te ontregelen met de intentie van het bedreigen of beïnvloeden van de overheid of het publiek, die “een politiek, religieus of ideologisch doel” dienen. Terrorisme omvat in deze ruime definitie alle acties die een elektronisch systeem penetreren of ontregelen. Daarmee lijkt ook het democratisch legitieme internet-activisme (‘hacktivisme’) bij voorbaat in de terroristische hoek gezet te worden.

Een hacker is iemand die probeert in te breken op computers en elektronische netwerken om te laten zien hoe kwetsbaar deze systemen zijn. Hackers zijn bekwaam in het omzeilen of doorbreken van beveilingssystemen. Hackers zijn er in allerlei kleuren en maten. Daarbij wordt vaak een ethische lijn getrokken tussen ‘white hat’ hackers en de bad guys. Aan de ene kant van het spectrum staan veiligheidsspecialisten van bedrijven die zich strikt aan de regels houden en kwetsbaarheden van software alleen maar melden bij de fabrikanten of betrouwbare derde partijen. Aan de andere kant staan de zwarte hackers of crackers die alleen maar geïnteresseerd zijn in het verwerven van ongeautoriseerde toegang en het kraken van veiligheidssystemen voor eigen monetaire of kwaadaardige doeleinden. Daartussen staan de grijze hackers die het publiek informeren over de veiligheidsgaten in de bedrijfssystemen. Zij maken duidelijk dat de bedrijven en organisaties die hardware, software en diensten maken voor het internet niet genoeg gedaan hebben om hun producten veilig te maken. Zolang dat het geval is zal er op die systemen worden ingebroken. Sterker, “zij verdienen het ook om gehackt te worden” [Richard Clarke, top adviseur van de Amerikaanse regering voor cyberveiligheid].

A pain in the ass
Hackers
Een 15 jarige Amerikaanse jongen werd in staat van beschuldiging gesteld omdat hij minstens drie keer had ingebroken op het computersysteem van de National Aeronautics Space Administration [NASA]. Hij plaatste op de websites plaatjes die verbonden zijn aan een bekende hackersgroep, “Electronic Souls”. In januari 2001 brak de jongen uit Michigan in het systeem van de “Jet Propulsion Laboratory” [JPL] in Pasadena, California en tweemaal in het Goddard Space Flight Center in Greenbelt, Maryland. De autoriteiten beweerden dat deze jongen - wiens naam niet bekend gemaakt werd - in dezelfde maand ook inbrak op het U.S. Department of Energy system bij Sandia Natoinal Laboratories in Albuquerque, New Mexico. De jongen werd beschuldigd van ongeauthoriseerde toegang tot de computer, een overtreden waarop een maximale gevangenisstraf van 5 jaar staat.

Dit was slechts een incident in een serie aanvallen die gericht zijn op overheidssites, met de NASA als een bijzonder geliefd doel. De NASA was een van de 26 overheidsinstellingen in de VS, Engeland en Australië die door een gecoördineerde aanval in januari 2001 werden onthoofd (= openingspagina vervangen).

In vergelijkbare gevallen bekende een jaar daarvoor een 20 jarige man uit Californië schuld aan de inbraak in NASA computers van het Jet Propulsion Lan. Een 16 jarige jongen kreeg 6 maanden gevangenisstraf omdat hij erin geslaagd was het NASA systeem zodanig te kraken dat het 3 weken lang ‘down’ was.

Autoriteiten van de Amerikaanse Navy stellen in maart 2001 een onderzoek in naar hackers die ingebroken hadden in de computers van een van haar onderzoeksinstellingen. De broncodes voor een programma voor geleide projectielen werden gestolen. De FBI vermoedde dat deze aanval vanuit het buitenland was uitgevoerd [The Register, 14.3.01].

Crackers
Het Amerikaanse Federal Bureau of Investigation [FBI] maakte in maart 2001 bekend dat diverse georganiseerde groepen crackers, die opereren vanuit Oosteuropese servers, informatie hebben gestolen van honderden e-commerciële en bancaire sites, inclusief databanken met klantgegevens en meer dan een miljoen creditcard nummers. In sommige gevallen werd de creditcard informatie verkocht aan elementen uit de georganiseerde misdaad. De crackers opereren primair vanuit Rusland en de Oekraïne. Rusland heeft een groeiende reputatie als thuisbasis voor een aantal van de meest notiore hackers en crackers (criminele hackers) op het net.

Na een succesvolle inbraak op de klantgegevens worden de bedrijven meestal door de criminele groepen op de hoogte gesteld van hun inbraak of diefstal. Men doet verhulde pogingen tot afpersing door internet veiligheidsdiensten aan te bieden om het systeem tegen andere hackers en crackers te beschermen. Zij vertellen het slachtoffer dat zonder hun diensten zij niet kunnen garanderen dat andere hackers niet het netwerk zullen binnenkomen en zij zetten de creditcard informatie en details over het compromis op het internet. Als het slachtoffer niet coöperatief is bij betalingen of het huren van een groep voor hun eigen veiligheid, wordt de correspondentie steeds bedreigender. Het is het oude mafia-principe: “I’ll make you an offer you cann’t refuse.”

Een andere tactiek is het vragen van zwijggeld. Een geval dat veel aandacht trok was de diefstal van ongeveer 300.000 kaartnumers van CDUniverse.com in december 1999. Daarbij publiceerde een Russische teenager (‘Maxus’) duizenden nummers op het net nadat de muziekverkoper weigerde om tegemoet te komen aan zijn afpersingseis van 100.000 dollar [bron]. In december 2000 begon de FBI een onderzoek naar de Russion Link bij de diefstal van 55.000 credit card nummers van ‘merchant card processor’ CreditCards.com. Nadat de site weigerde om 100.000 dollar te betalen, plaatsten de hackers bijna de helft van het aantal nummers op het web (op de site “Maxus Data Pipe”). Het patroon is globaal hetzelfde: er wordt ingebroken op een informatiesysteem met vitale gegevens en de eigenaar wordt afgeperst onder dreiging van het openbaar maken van het veiligheidslek.

Hackers, crackers en cyberterroristen bewegen zich door diverse computersystemen om hun oorspronkelijke lokatie te verbergen. Ook al wordt er vanaf buitenlandse computers op openbare elektronische netwerken ingebroken, de initiatiefnemers kunnen evengoed vanaf eigen grondgebied opereren, en doen dat niet zelden van binnenuit de aangevallen organisatie. Een cyberterrorist kan zijn vernietigende aanvallen vanaf elke plek ter wereld lanceren. Wie digitale tijdbommen gebruikt hoeft niet aanwezig te zijn op de plek waar de computer staat die deze aanval inzet, richt en coördineert. Zelfmoordacties zijn overbodig geworden — de cyberterrorist overleeft zijn aanslag.

Index Kwetsbare doelen

Infrastructurele doelwitten
Voor een inschatting van de potentiële gevaar van cyberterrorisme moet een analyse worden gemaakt van twee factoren. Ten eerste: welke doelen zijn kwetsbaar voor aanslagen die kunnen leiden tot geweld of substantiële schade? Ten tweede: welke actoren zijn gemotiveerd en in staat om deze aanvallen uit te voeren?

Vitale infrastructuren
Vitale infrastructuren zijn fysieke of virtuele systemen en bronnen die zo vitaal zijn voor een natie dat de ontregeling of vernietiging daarvan een ontwrichtend effect zou hebben op nationale veiligheid, economische zekerheid, volksgezondheid of veiligheid. Tot de vitale infrastructuren behoren in ieder geval de voorzieningen voor elektriciteit, olie en gas, water, vervoer, financiële transacties, telecommunicatie, nooddiensten en overheidsdiensten.
De stabiliteit van samenlevingen is in steeds sterkere mate afhankelijk van goed en betrouwbaar functioneren van informatie- en communicatietechnologieën. Er zijn diverse kritische of vitale infrastructuren die in potentie kwetsbaar zijn voor cyberterroristische aanvallen. In veel landen vertonen de stroomvoorziening en noodsystemen diverse zwakheden die relatief makkelijk benut kunnen worden door tegenstanders die alleen maar gebruik maken van publiek toegankelijke instrumenten op het internet. Vitale infrastructuren zijn juist zo kwetsbaar omdat zij zo nauw met elkaar verweven en van elkaar afhankelijk zijn: interconnectiviteit leidt tot een domino-effect (‘het systeem valt zichzelf aan’). Deze kwetsbaarheid neemt alleen nog maar toe, terwijl de kosten van een cyberaanslag dalen [Soo Hoo e.a. 1997:3].

Zwaktes van gecomputeriseerde systemen kunnen worden gecorrigeerd. Maar het is praktisch onmogelijk om alle faalfactoren te elimineren. Ook al is de technologie zelf goed beveiligd, zij wordt vaak zodanig geconfigureerd of gebruikt dat zij open staat voor interne balansverstoringen en aanvallen van buitenaf. Bovendien is er altijd nog de mogelijkheid dat insiders, die alleen of samen met andere terroristen opereren, hun toegangsrechten misbruiken.

Het internet werd gebouwd om een nucleaire ramp te overleven. Het is een robuust netwerk dat van buitenaf niet gemakkelijk uit de lucht te blazen is. Maar het is ook een netwerk dat kwetsbaar is voor interne balansverstoringen. Kwaardaardige hackers zouden kunnen proberen de 13 ‘root servers’ aan te vallen die computers naar Web adressen of domeinnamen dirigeren, of de 10 top-level ‘domain servers’. Zij kunnen daarmee het internetverkeer ontregelen en grote schade aanrichten. Dat geldt ook voor het tweede veiligheidsrisico, de ‘registrars’, dat wil zeggen de bedrijven die domeinnamen of webadressen verkopen. Als er ingebroken wordt op de databank waarin domeinnamen geregisteerd staan, kan een eigenaar van een domeinnaam niet meer bewijzen dat het zijn domein is. Het internet is dus eigenlijk ook erg fragiel.

Dit wordt nog eens versterkt doordat de bedrijven en organisaties die hardware, software en diensten maken voor het internet zich onvoldoende inspannen om hun producten veilig te maken. De statistieken van het Computer Emergency Response Team (CERT) laten zien dat het aantal kwetsbaarheden van software elk jaar toeneemt. Niet zelden komen er virussen in computers door gebruik te maken van zwaktes die al langer bekend zijn. Het internet zit vol met veiligheidsgaten die zich even snel lijken te vermenigvuldigen als er zogenaamd ondoordringbare veiligheidsprogramma’s geschreven worden door mensen en ondernemingen met gevestigde belangen in de veiligheid van het internet. Elke nieuwe beveiligingstechnologie vormt voor digitale krakers slechts een nieuwe uitdaging om hun inbraaktalenten te demonstreren: ‘if you can make it, we can break it.’

Steeds meer internetgebruikers werken met breedbandverbindingen die slecht beveiligd zijn. Hierdoor wordt de weg geopend voor aanvallen op huiscomputers met snelle en permanente verbindingen die nauwelijks beveiligd zijn. Steeds meer huishoudens worden hierdoor kwetsbaar.

Particulieren, bedrijven en overheidsinstellingen maken tenslotte steeds meer gebruik van mobiele computers en draadloze lokale netwerken. Dergelijke verbindingen zijn zeer makkelijk af te luisteren en kunnen van buitenaf relatief eenvoudig worden gemanipuleerd. Met behulp van antennes en versterkers kunnen dergelijke manipulaties ook van grote afstand worden georkestreerd.

Terroristische aanslagen in cyberspace kunnen worden onderverdeeld in twee typen. Sommige aanslagen richten zich op gegevens, anderen op controlesystemen. In het eerste type wordt geprobeerd om gegevens te stelen of te corrumperen en om toegang tot informatiediensten te blokkeren. Het merendeel van de cyberaanslagen valt in deze categorie. Er worden nummers van creditcards gestolen om zichzelf te verrijken, er worden websites gevandaliseerd om tegen bepaalde gebeurtenissen of toestanden te protesteren of bepaalde naties of politieke stromingen te bestrijden, en er worden belangrijke informatiesystemen buiten werking gesteld door een grootschalige DDoS-aanval. Aanslagen op controlesystemen zijn gericht op het ontregelen of overnemen van de controle over fysieke infrastructurele voorzieningen, zoals die voor water, elektriciteit, vervoer en communicatie. Internet wordt niet alleen gebruikt om gegeven over te seinen, maar ook om in te breken op lokale controlenetwerken.

Index


Persoonlijke doelwitten
Cyberterroristische aanslagen kunnen ook op bijzondere individuen worden gericht. Een fictief voorbeeld daarvan werd gegeven in de populaire Amerikaanse televisieserie Homeland van Howard Gordon en Alex Gansa. In seizoen 2, Episode 10 is een scene opgenomen waarin een terrorist van Al-Qaida een aanslag pleegt op de Amerikaanse vicepresident door zijn pacemaker te hacken. De terrorist weet het serienummer van de pacemaker te bemachtigen en krijgt daarmee online toegang tot de pacemaker van de vicepresident. Via zijn laptop instrueert hij de pacemaker om in super-fibrillatie over te gaan waarna de vicepresident overlijdt aan een hartaanval.

In Amerika zorgde deze aflevering van Homeland in december 2012 voor grote ophef. De vraag rees in hoeverre dit ook echt mogelijk was [Forbes, 6.12.2012]. Het vertrouwen in draadloze digitale infrastructuur liep een gevoelige deuk op. Dat vertrouwen werd nog meer op de proef gesteld toen bleek dat al een jaar eerder een vergelijkbare kwetsbaarheid was aangetroffen in de draadloze controle van insulinepompen die aan een riem worden gedragen.

In augustus 2011 toonde Jerome Radcliffe aan dat buitenstaanders de hoeveelheid insuline die een pomp afgeeft, met behulp van een speciale afstandsbediening kunnen verhogen of verlagen. Radcliffe, die als beveiligingsdeskundige bij IBM werkt, liet zien dat het mogelijk is om op afstanden tot 800 metter draadloos SCADA-apparaten kon hacken en dodelijke aanpassingen kan maken voor de gebruiker. In eerste instantie wilde hij niet zeggen om welk type pomp het ging. Hij wilde eerst met de fabricant praten. Zijn voorzichtigheid was ingegeven door het feit dat hij zelf diabeet is en die gekraakte pomp in zijn lichaam zit.

De fabricant weigerde echter elk contact met Radcliffe. Daarop besloot hij zijn bevindingen wereldkundig te maken via een persbericht en een lezing [+Powerpoint] op de Black Hat conferentie in Las Vegas [3/4.8.11]. Pas toen er publieke aandacht aan de hack gegeven werd, kwam er commentaar van het bedrijf: Medtronic, een van de grootste leveranciers van insulinepompen. “Dragers kunnen de wifi van de pomp ook uitzetten”. Verder beloofde het bedrijf in latere modellen aandacht te besteden aan het probleem door toepassing van encryptie. Mediatronics verklaarde dat de kans dat haar insulinepompen daadwerkelijk gehackt zullen worden “erg klein” is. Zij wijst er op dat manipulatie van de pomp werd uitgevoerd door “beveiligings- en computerexperts met een zeer grondige specialistische kennis van dit soort apparatuur.”

Leveranciers van de op afstand aanstuurbare apparatuur voor diabeten bagetalliseren de risico’s waar de gebruikers van hun producten aan bloot staan. Het enige argument dat zij aanvoeren is dat de succevolle aanvallen zijn uitgevoerd door experts en dat het daarom onwaarschijnlijk is dat zo’n hack zich ook in de echte wereld voor zal doen.

In augustus 2011 kraakte een beveiligingsexpert van McAfee, Barnaby Jack opnieuw de insulinepompen van fabrikant Medtronic. Deze insulinepompen beschikken over een radiozender waardoor patiënten en doktoren de instellingen kunnen aanpassen. Zonder te beschikken over de serienummers slaagde Jack erin om vanaf een afstand van honderd meter de controle over de insulineapparaten over te nemen. Hierdoor is het bijvoorbeeld mogelijk om het gehele insulinereservoir naar te patiënt te laten pompen:

Jack ontdekte het lek met behulp van eigen software en een speciale antenne. Het enige dat hij gebruikte was een usb-apparaatje dat overal —bijvoorbeeld via eBay— te koop is. Daarmee kon hij het dataverkeer met de insulinepomp onderscheppen. Barnaby maakte zijn kraak bekend op de Halted conferentie op 25-31 oktober 2011 in Miami [Security.nl, 27.10.11; RTL, 28.10.11; Artsennet, 28.10.11].

De risico’s van medische implantaten was door verschillende hackers al veel eerder aan de orde gesteld. In 2008 toonden onderzoekers aan dat het daadwerkelijk mogelijk is om medische informatie van een geïmplanteerde pacemaker en een cardioverter-defibrillator te manipuleren — door ze af te zetten of een levensbedreigende elektrische schok toe te dienen [The Register, 12.3.08].

Implanteerbare cardioverter-defibrillator
Een implanteerbare cardioverter-defibrillator (ICD) is een klein apparaatje dat een hevige elektrische schok aan het hart kan geven in het geval van een levensbedreigende hartritmestoornis. De ICD bewaakt continu het hartritme. Zolang dat binnen normale grenzen ligt, doet de ICD niets. Wordt het hartrimte te traag (afhankelijk van de instelling, maar meestal kleiner dan 40-45 slagen per minuut) dan gaat hij net als een pacemaker het hart met (niet gevoelde) elektrische schokken stimuleren. Als het hartrimte te hoog is (tussen ongeveer 150 tot 190 slagen per minuut) dan is er sprake van een ventrikeltachycardie en kan de ICD overpacen om de ritmestoornis te beëindigen.

De ICD heeft een volumne van 36 cm2. Hij werkt als een kleine computer. Wanneer het normale hartritme verandert, registreert de ICD via geleidingsdraden de informatie in de vorm van een grafiek die door de arts met behulp van een programmeerapparaat kan worden uitgelezen. Indien nodig kan hij de instellingen van de ICD wijzigen [Stichting ICD dragers Nederland].

Insulinepomp
Een insulinepomp is een klein, draagbaar apparaatje dat 24 uur per dan snelwerkende insuline afgeeft. De pomp geeft de insuline af via een dun slangetje en een canule (samen ‘infusieset’ genoemd), die vlak onder de huid in buik, dij of bil is ingebracht. De gebruiker kan de af te geven hoeveelheid insuline (de bolus genoemd) aanpassen.


Exploderend mobieltje
Een andere methode voor selectieve moord is het gebruik van mobiele telefoons. Daarbij gaat het niet om technische mankementen waardoor een mobieltje kan exploderen, maar om doelbewust ingebouwde explosieven die op afstand draadloos tot ontploffen worden gebracht. Dat gebeurt niet alleen in de fantasie van filmmakers, zoals in Cybergeddon van Anthony E. Zuiker, maar ook in werkelijkheid.

Het meest bekende voorbeeld daarvan is een moordaanslag van de Israëlische geheime dienst. Het slachtoffer was de Palestijnse activist Yahya Abd-al-Latif Ayyash. Hij was het hoofd van de bommenmakers van Hamas (met als bijnaam The Engineer) en leider van het West Bank batallion van de Izz ad-Din al-Qassam Brigades. Op 5 januari 1996 werd hij met toestemming van de regering vermoord door de algemene Israëlische inlichtingendienst Shin Bet. Zij wist hem een mobiele telefoon aan te smeren die zodanig was geprepareerd dat zij Ayyash kon afluisteren, maar die ook 15 gram RDX explosief bevatte. Vanuit een vliegtuig werd zijn telefoon gemonitord. Tijdens een gesprek met zijn vader werd het mobieltje op afstand tot ontploffing gebracht. Ayyash was op slag dood [Katz 2002; Bear 2009; The Engineer of Death 1 (9:00), 2 (9:05), 3 (9:02), 4 (9:02) en 5 (8:04)].

Mobieltje als afstandsbediening
Mobiele telefoons worden door terroristen vaak gebruikt om op afstand zelfgemaakte bommen tot ontploffing te brengen. Ze zijn gemakkelijk te construeren en eenvoudig te bedienen. Bommenleggers gebruiken het mobieltje als afstandsbediening om een radiografisch signaal te sturen. Het signaal activeert een relais dat verbonden is aan een onstekingskapje dat op haar beurt explosief materiaal detoneert.

Index Wie zijn de schurken?
 

Vertrapt, vervreemd en vernederd
“Religieus terrorisme ontstaat uit pijn en verlies en uit ongeduld met een God die traag reageert op onze benarde toestand, die ons geen antwoord geeft” [Stern 2003].
We hebben gezien hoe kwetsbaar vitale infrastructuren kunnen zijn voor terroristische aanslagen. Maar wat zijn de actoren die het vermogen en de motivatie hebben om dergelijke operaties uit te voeren? Hackers en crackers beschikken over de kennis, vaardigheden en instrumenten die nodig zijn om computersystemen aan te vallen. In het algemeen hebben zij echter niet de motivatie om geweld te veroorzaken of ernstige economische of sociale schade aan te richten. Omgekeerd beschikken terroristen die gemotiveerd zijn om geweld te gebruiken vaak niet over de capaciteiten en middelen om een dergelijke mate van schade in cyberspace te veroorzaken. Van alle terroristische groepen en stromingen zijn waarschijnlijk vooral de religieus extremistische groepen in staat én bereid om gecoördineerde cyberaanslagen uit te voeren die diepgaande ontwrichting en grootschalige schade veroorzaken.

Terroristische organisaties hebben meestal geen toegang tot elektronische massamedia zoals radio en televisie. Maar tegenwoordig kunnen zij hun berichten nu via internet over de hele wereld verspreiden. Veel van de grotere terroristische groepen hebben zelf een website of hebben ‘fansites’ die aan hen gewijd zijn. Aum Shinrikyo, de groep die verantwoordelijk was voor de gasbommen in de metro van Tokyo, heeft haar eigen website, en zo ook de Hezbollah, de anti-Israelische verzetsorganisatie. Via hun sites bereiken deze organisaties het meest brede publiek.

Terroristen gebruiken internet om traditionele vormen van terrorisme, zoals het laten ontploffen van bommen, te ondersteunen. Zij zetten websites op om hun boodschappen te verspreiden, sympatisanten te rekruteren, en zij gebruiken het om acties te voor bereiden en te coördineren. Het internet wordt niet alleen gebruikt als communicatiemedium, maar ook als slagveld. Cyberterrorisme wordt meestal bedreven in combinatie met fysieke geweldsacties.

Milieu-terrorisme
Als de grootste terroristische bedreiging binnen de grenzen van de Verenigde Staten ziet de FBI niet de ultra-rechtse militia’s. Voor de FBI is de nummer 1 van binnenlandse terroristische bedreigingen het “Earth Liberation Front” [ELF], het nieuwe en duistere gezicht van de milieubeweging. De ELF steekt huizen en bedrijven in brand die “de systematische exploitatie en vernietiging van de natuurlijke omgeving” bevorderen. ELF beweert zelf verantwoordelijk te zijn voor $ 40 miljoen schade.
Er zijn vier typen terroristische groepen: religieuze extremisten, etno-nationalistische seperatisten, linksextremisten en rechtsextremisten. Deze groepen variëren in termen van motivatie, omvang (en dus van interne en externe bronnen), leeftijd, parlementaire vertegenwoordiging, politieke achterban, vijand en theater van operaties [Flemming/Stohl 2000]. Het vermoeden is dat vooral religieus extremistische groeperingen erop uit zijn om het hoogste schadeniveau te bereiken.

Hackersgroepen zijn psychologisch en organisationeel ongeschikt voor cyberterrorisme. Het zou ook tegen hun eigen belang ingaan om de infrastructuren van informatie en communicatie massief te ontwrichten. De echte bedreiging komt niet zozeer van amateuristische hackers en crackers maar van hooggeschoolde professionals die hun diensten als cyberhuurlingen aan de man brengen.

The Russian Connection?
Door de verpspreiding van het internet in Rusland is ook daar het inbreken op computersystemen populair geworden. Dat gebeurt niet zozeer door de goed opgeleide elite van het land. De meeste hackers hebben geen gestructureerde computertraining gehad en beschouwen formele educatie als slecht voor het creatieve vermogen om veiligheidssystemen van computers te kraken. Veel opzienbarende inbraken —zoals op sites van de Nato en Amerikaanse overheidsinstellingen— worden toegeschreven aan Russische hackers en crackers.

De FBI stelde in eind december 1999 een onderzoek in naar de Russische verbinding in de online diefstal van meer dan 55.000 credit card nummers van het bedrijf CreditCards.com. Op de banner van dit bedrijf stond: “Providing secure payment solutions and fraud prevention systems.” Maar het bedrijf werd overspoeld door boze klanten waarvan de creditcards belast waren met uitgaven die zij nooit hadden gedaan. De verantwoordelijke organisatie was verbonden aan een van de vele in Rusland opererende websites die door Global Telecom of Intelplat worden beheerd (het schijnt dat beide één organisatie zijn). De verdachte onderneming, Global Telecom heeft vestigingen in Moskou, Panama en de VS, precies dezelfde lokaties waar CreditCard.com haar kantoren heeft. Daardoor rees het vermoeden dat deze Russische crackers in werkelijkheid ontevreden werknemers van CreditCard.com zijn.

Ook bij andere computerinbraken werd vaak gesuggereerd dat deze vanuit de landen van het voormalige Oostblok werden georganiseerd, terwijl in werkelijkheid niet zelden werden geïnitieerd vanuit een lokatie in de directe nabijheid van het doelwit. Als we de Amerikaanse inlichtingendiensten mogen geloven komt echter zo’n 80 procent van de buitenlandse aanvallen op VS computers vanuit of via Canada. De directeur van de FBI Louis Freeh noemde Canada een “haven voor hackers” omdat het zo’n hoge graad van computerisering kent.

Index Niveaus van cyberterreur

De ‘vraagzijde van terrorisme’ werd geanalyseerd in de studie “Cyberterrorism: Prospects and Implications” [CSTIW 1999]. Daarin werd nogal optimistisch geconcludeerd dat de barrière om iets meer te doen dan irriterende hacks tamelijk hoog is. De belangrijkste reden daarvoor zou zijn dat de meeste terroristen nog niet beschikken over de capaciteiten die nodig zijn om echt gevaarlijke operaties uit te voeren.

Ook terroristen leren echter snel. Hun vermogen om daadwerkelijk cyberterreur uit te oefenen loopt sterk uiteen. De slagkracht die terroristische organisaties via het internet en andere elektronische systemen kunnen realiseren is niet alleen afhankelijk van hun vermogen om geavanceerde ontwrichtingstechnologieëen in te zetten, maar ook om deze complexe activiteiten zowel strategisch, tactisch als operationeel te faciliteren, te coördineren en te organiseren. Het vermogen om daadwerkelijk cyberterreur te bedrijven kent drie niveaus.

  1. Eenvoudig-ongestructureerd
    Het vermogen om elementaire aanvallen uit te voeren op individuele computersystemen met behulp van instrumenten die door anderen zijn gemaakt. De terroristische organisatie beschikt niet of nauwelijks of een nauwkeurige doel-analyse, kent geen duidelijke commando- en controlestructuren, en heeft geen leervermogen. Groeperingen die op dit niveau opereren hebben een gering ontregelingsvermogen. Zij werken met bekende technieken waartegen bijna alle kritieke informatie- en communicatiestructuren inmiddels beveiligd zijn. Voor mensen die werken op onbeveiligde of slecht beveiligde computers en netwerken kunnen dergelijke aanvallen echter een bron van grote irritatie zijn. Soms zijn elementaire en ongestructureerde aanvallen zeer effectief omdat er een minuscule variatie is aangebracht op bekende virussen of verspreidingstechnieken.

  2. Geavanceerd-gestructureerd
    Het vermogen om meer geavanceerde aanvallen uit te voeren tegen meerdere systemen of netwerken en mogelijk het modificeren of maken van eenvoudige hacking instrumenten. De terroristische organisatie bezit een elementaire doel-analyse waarin de kwetsbaarheden van het vijandige netwerk in kaart zijn gebracht. Zij beschikt ook over een elementair commando- en controlesysteem waardoor de activiteiten op elkaar kunnen worden afgestemd (planing van inzet van mensen en middelen, en van volgordes en tijdstippen van operaties). Zij beschikt tenslotte ook over een leervermogen waarbij acties en campagnes worden geëvalueerd.

  3. Complex-gecoördineerd
    Het vermogen om gecoördineerde aanvallen uit te voeren die leiden tot ontregeling van meerdere systemen of netwerken en dus ook om hun professionele defensielinies te doorbreken (inclusief firewalls en cryptografie). De terroristische organisatie heeft het vermogen om geavanceerde aanvalsinstrumenten te maken waarmee kan worden ingebroken op computers en netwerken of waardoor deze ontregeld worden. Zij beschikt over een goed vermogen om nauwkeurige doel-analyses te maken die de grondslag vormen voor gedetaillerde aanvalsplannen. De organisatie beschikt over een geprofessionaliseerd commando- en controlestelsel waardoor het bijvoorbeeld mogelijk is om in korte tijd aanvalskracht te concentreren op cruciale strijdpunten, of om snel het aanvalsplan aan te passen aangewijzigde omstandigheden. De organisatie beschikt tenslotte over een sterk leervermogen omdat zij het verloop en opbrengst van alle afzonderlijke acties kritisch vergelijkt met eerdere verwachtingen en planningen en ruimte biedt voor collectieve creativiteit.
Het is moeilijk in te schatten hoelang een terroristische groep nodig heeft om zich het abc van het cyberterrorisme eigen te maken. Veel teroristische groepen zijn het stadium van de elementaire en ongestructureerde aanvallen voorbij. Door een behendige combinatie van de beschikbare ontregelings- en ontwrichtingsprogramma’s kunnen terroristische groepen gevaarlijke aanslagen te plegen op meerdere doelen tegelijk. Bovendien zijn er steeds meer programma’s op de markt waarmee dergelijke aanslagen plotseling en grootschalig kunnen worden uitgevoerd, al dan niet met inschakeling van zombie-computers. Dat zijn computers die bij zo’n aanslag worden ingeschakeld, zonder dat hun bezitters hier weet van hebben. Grootschalige aanslagen die gedistribueerd worden geïnitieerd hebben al voor veel schade gezorgd. Voor complexe en gecoördineerde cyberaanslagen is echter meer nodig. Organisaties waarvan de leden niet beschikken over de hiervoor benodigde kwalificaties zijn echter vaak rijk genoeg om deze deskundigheid van buitenaf in te huren of specialisten om te kopen.

Index Acute dreigingen

Naar een elektronisch Pearl Harbor?
Hoe urgent is de dreiging van cyberterrorisme via internet? Wie beweert dat cyberterrorisme geen acute dreiging is, moet er rekening mee houden dat dit snel kan veranderen. Cyberterrorisme heeft voor een terrorist een aantal voordelen boven de klassieke fysieke methoden. Cyberterrorisme kan op afstand en anoniem worden bedreven, en het vereist niet dat men met explosieven moet omgaan of zelfmoordmissies moet ondernemen. Bovendien trekt cyberterrorisme veel aandacht van de media, omdat journalisten en het publiek gefascineerd zijn door praktische elke vorm van computeraanval. Cyberterrorisme is dus steeds aantrekkelijker, juist vanwege de enorme aandacht die hieraan door regeringen en media wordt gegeven.

          Voordelen van cyberterrorisme
  • Het is goedkoper dan traditionele methoden.
  • Daders van de cyberaanslag kunnen erg moeilijk worden achterhaald.
  • Cyberterroristen kunnen hun zichzelf en hun lokaties verbergen.
  • Er zijn geen fysieke barrières of controleposten die men moet passeren.
  • Er kunnen van grote afstand cyberaanvallen worden uitvoeren vanuit elke plek in de wereld.
  • Met cyberoperaties grote aantalen doelen tegelijkertijd worden aan te vallen.
  • Cyberaanvallen hebben een effect op grote aantallen mensen.

Cyberterrorisme heeft echter ook zijn nadelen. Computers en netwerken zijn complexe systemen, waardoor het moeilijker is om een vernietigende aanval te controleren en een gewenst schadeniveau te bereiken dan bij gebruik van fysieke wapens. Deze nieuwe methodes vereisen aanzienlijke kennis en vaardigheden om effectief te zijn [Soo Hoo e.e. 1997]. Tenzij er mensen gewond raken of gedood worden is er ook minder drama en emotionele lading. Veel terroristen niet geneigd om nieuwe methoden te proberen tenzij zij hun oude methoden niet meer het gewenste effect sorteren.

Terroristen slaan meestal toe met bekende en beproefde methoden [Mates 2001]. De noviteit en elegantie van een aanval is vaak minder belangrijk dan de garantie dat een missie operationeel succesvol is. Het risico dat operaties falen, schrikt terroristen af. Op dit moment vormt de auto- of vliegtuigbom nog een veel grotere dreiging dan de logische bom. Daar staat tegenover dat terroristische groepen alle mogelijkheden van de virtuele omgeving zullen gebruiken om efficiënter te opereren en te groeien [Flemming/Stohl 2000].

De volgende generatie terroristen groeit op in een digitale wereld waarin zij beschikken over nog veel krachtiger en gebruiksvriendelijker instrumenten voor computer hacking en cracking. Zij zullen steeds meer mogelijkheden voor cyberterrorisme kunnen ontdekken dan de terroristen van vandaag, en hun niveau van kennis en vaardigheid van elektronische terreurtechnieken zal ook veel hoger zijn. Slimme en kapitaalkrachtige terroristische organisatie huren hackers en insiders in, en voeden een activistisch kader dat behendig kan omgaan met de cybertechnologie: de Timothy McVeigh’s van cyberspace.

Internet veroveren?
Het Arabian Electronic Jihad Team (AEJT) maakte aan het begin van 2003 haar bestaan bekend en verklaarde dat haar doel was om het internet te veroveren. Zij wil alle Israëlische en Amerikaanse websites alsmede alle andere ‘onfatsoenlijke’ sites vernietigen.

De leider van het team besloot om zelf geen website op te zetten “zodat niemand deze kan aanvallen en het dus de onzichtbare hand blijft die de vijand verslaat zonder dat zij weet waar deze aanvallen vandaan komen”. Hij deedt een speciaal beroep op “leden die behendig zijn in de kunst van het hacken” [Robbins 2002].

Cyberterrorisme zou veel aantrekkelijker kunnen worden wanneer de lokale en virtuele werelden nog nauwer aan elkaar worden verbonden, met nog meer fysieke apparaten die aan het internet hangen. Sommige van deze apparaten kunnen op afstand worden bediend. Terroristen zouden hun pijlen bijvoorbeeld kunnen richten op elektriciteitscentrales, op het elektronisch betalingsverkeer, op de regeling van het luchtverkeer, of op robots die in teleoperaties worden gebruikt (telesurgery). Tenzij deze systemen zorgvuldig worden beschermd, kan het opzetten van een operatie die iemand fysiek schade toebrengt even makkelijk zijn als het inbreken op een website vandaag de dag is.

Terroristen kunnen met computermisdaden op internationale schaal meer schade aanrichten dan met klassieke methoden zoals bomaanslagen of moordaanslagen. Veel regeringen beschikken niet over de financiële bronnen noch over de technische kennis om internationaal opererende computerterroristen een stap voor te blijven. In cyberspace zijn ze dus niet in staat om hun traditionele rol als hoeders van de nationale veiligheid te vervullen.

Het met geweld nastreven van politieke doelen waarbij exclusief van elektronische methoden gebruik gemaakt wordt, is nog toekomst‘muziek’. Maar de meer algemene dreiging van cybermisdaad is een moeilijk te beheersen onderdeel van het digitale landschap van vandaag. Behalve de cyberaanslagen op digitale data- en communicatiesystemen worden veel mensen op het internet geterroriseerd door dreigingen met fysiek geweld. Er zijn al genoeg on-line belagingen (‘cyberstalking’), ‘doodsdreigingen’, en haatboodschappen (‘haatgroepen’).

De dreiging van een cyberoorlog komt op sommige momenten gevaarlijk dichtbij. Onmiddelijk na de terroristische vliegtuigaanslag op Amerikaanse bodem in september 2001 werd er een spoedvergadering belegd van het NIPC van de FBI om alle beschikbare ‘cyberintelligence’ te verzamelen en te analyseren. Het vermoeden was dat deze opzienbarende terroristische aanslagen op het World Trade Center en het Pentagon gevolgd zouden worden door cyberaanslagen. Sommige alarmisten - zoals Richard Clark die de ‘Tsaar van het Cyberterrorisme’ wordt genoemd - meenden zelfs dat Amerika zich moest voorbereiden op een ‘elektronisch Pearl Harbor’.

Index


Cyberveiligheid op de tocht
De terroristische aanslagen in Amerika van 11 september 2001 hebben veel in beweging gezet dat relevant is voor de bestrijding van (cyber)terrorisme. Er zijn grote verschuivingen opgetreden in het denken over cyberveiligheid.

  1. Kwetsbaarheid van vitale infrastructuren
    Er is een nieuwe of in ieder geval meer intensieve discussie onstaan over de kwetsbaarheid van vitale infrastructuren. Een dag na de terroristische aanslagen op het World Trade Center en het Pentagon kwam het Senate Governmental Affairs Committee bijeen voor een hearing over de vitale informatiestructuren. Hoewel de gebeurtenissen van 11 september geen aanval waren op informatiesystemen, onderzochten de leden van de commissie hoe deze systemen door terroristische aanslagen ontregeld zouden kunnen worden en wat er gedaan kon worden om dergelijke risico’s te minimaliseren. Volgens de voorzitter van de commissie, senator Joseph Lieberman vormde de gebeurtenissen van 11 september het begin van een nieuw tijdperk voor Amerikaanse nationale veiligheid. Een tijdperk waarin aanvallen van terroristen ook gericht zullen zijn op de vitale informatiestructuur van de samenleving. Volgens hoofdgetuige, Joel Willemssen, directeur van Information Technology Issues voor de General Accounting Office (GAO) zijn de overheidscomputers zo slecht beveiligd dat zij belangrijke operaties en bronnen in gevaar brengen. Slechte informatieveiligheid kan potentieel rampzalige gevolgen hebben voor een natie.

    Volgens de meeste experts loopt de overheid achter in haar pogingen om een omvattend plan op te stellen voor de verdediging van de water- en energievoorziening, het transport en de financiële diensten. De informationele infrastructuren zijn niet voorbereid op een cyberterroristische aanvallen. De snelle verspreiding van computervirussen, Trojaanse paarden en cybotagesoftware laat zien hoe kwetsbaar het internet en de technologische infrastructuur zijn voor aanslagen.

  2. Net-Garde
    Cyberspace moet beschermd worden tegen terroristische aanslagen. Dit geldt zowel voor de dreiging van fysieke aanvallen op computerhardware en gebouwen waarin kritieke delen van de internet backbone zijn gehuisvest, als voor cyberaanvallen tegen computer software, internet en mobiele communicatiesystemen. De vraag is hoe zo’n verdediging het beste georganiseerd kan worden. Die vraag werd na de 11 september-aanslagen direct hoog op de politieke agenda gesteld.

    De democratische senator uit Oregon, Ron Wyden stelde voor een soort Nationale Garde te vormen van vrijwilligers. Zo’n ‘National Emergency Technology (NET) Guard’ bestaat uit it-professionals die in geval van nood kunnen optreden. Deze ‘tech corps’ zouden de natie voor toekomstige rampen moeten behoeden. Door gebruik te maken van informatie uit particuliere sector moet voorkomen worden dat cyberaanslagen zich snel verspreiden (zoals ‘denial of service’ aanvallen die een infrastructuur als vervoer kan bedreigen).

    Hoewel er in Amerika al een Computer Emergency Response Team (CERT) bestaat, worden er voorstellen gedaan voor oprichting van nieuwe verdedigingsorganisaties. Gouverneur James Gilmore, voorzitter van de adviesgroep die bekend staat onder de naam Gilmore Commissie, stelt op 17 oktober 2001 voor een cyberveiligheidspanel op te richten met vertegenwoordigers van 23 federale instellingen, om het hoofd te bieden aan terroristische bedreigingen van computersystemen. Het aantal internet-aanvallen die door ondernemingen aangemeld verdubbeld zich tot nu toe bijna elk jaar [CERT]. Het derde rapport van Gilmore Commissie bevat aanbevelingen voor cyberveiligheid [Eindrapport 2003].

    De verontrusting is niet misplaatst. Hoewel de aanslagen van 11 september daarop niet als zodanig gericht waren sloegen zij toch bressen in de communicatiestructuur van New York, Washington, D.C. en de rest van het land. De mobiele telefoonnetwerken werden zwaar overbelast en braken uiteen. Mobiele toegang tot internet was niet meer mogelijk. Telefoonlijnen werden afgesneden en de communicatie van mensen aan de oostkust van de VS was onmogelijk. Het was zelfs zeer moeilijk om de directe communitie van reddingswerkers, slachtoffers, familieleden en hulpverleningsgroepen te coördineren [Ron Wyden, 28.9.01]. Reden genoeg om na te denken over nieuwe manieren om noodinformatiesystemen op te zetten.

  3. Is het internet te open om veilig te zijn?
    Het internet gaat over vrijheid van communicatie, dat is haar kracht, maar maakt haar tevens kwetsbaar. Terroristen kunnen vliegtuigen kapen om ze doelgericht in wolkenkrabbers te laten exploderen. Zij kunnen ook onveilige computers kapen en deze als krachtige stormrammen gebruiken tegen internetsites of andere vitale elektronische informatiesystemen.

    De terroristische logica is dat het basissysteem van dagelijkse verbindingen zodanig verstoord wordt dat het zich tegen de burgers keert die daarop zijn aangewezen. Een vervoerssysteem zoals het vliegverkeer kan worden ontregeld of lamgelegd door vliegtuigkapingen, of door de aannemelijke dreiging daarvan. Een postsysteem van worden ontregeld of lamgelegd door (de dreiging van de) verspreiding van brieven met biologische vernietigingswapens. Een logische uitbreiding van deze werkwijze is dat terroristen aanvallen uitvoeren waardoor de computersystemen zich keren tegen iedereen die daarvan afhankelijk is.

    De kracht van het internet is dat het ons in staat stelt snel en vrij met elkaar te communiceren. De pessimisten zeggen dat je erop kunt wachten tot iemand een virus of worm loslaat die een wereldwijde kettingreatie van datavernietiging losmaakt.

    De elektronische computernetwerken waarvan we in ons dagelijks leven steeds meer afhankelijk zijn, vormen een serieus veiligheidsprobleem. Sommige politici grepen de dramatische gebeurtenissen in Amerika aan om te pleiten voor nieuwe bevoegdheden van overheid met betrekking tot elektronisch toezicht, of voor nieuwe beperkingen aan de productie en verspreiding van encryptietechnologieën. Wat echter versterkt moet worden zijn de technologieën en veiligheidspraktijken, niet de controle of het toezicht van de overheid over wat er online gebeurt.

    Tijdens de militaire operaties van de V.S. in Afghanistan wisten Bin Laden en woordvoerders van zijn Al-Qaida netwerk video-opnames van hun politieke verklaringen te verspreiden via een aantal internationale televisienetwerken. De Amerikaanse overheid spande zich in om de media ervan te overtuigen dat zelfcensuur noodzakelijk was. De videobeelden zouden wel eens een verborgen boodschap kunnen bevatten. Hoewel het technisch heel goed mogelijk is om in videobeelden geheime boodschappen in te bouwen, was dit in dit geval toch zeer onwaarschijnlijk. Er is geen garantie dat de hele boodschap overal wordt uitgezonden (door nieuwsagenturen en tv-netwerken wordt telkens gesneden in de originele beelden), de ontvangers moeten precies weten wanneer het materiaal wordt uitgezonden, en de veiligheidsdiensten zijn alert op verborgen boodschappen in die video. Een verstandig terrorist neemt dergelijke risico’s niet. Hij zet zijn geheime boodschappen met aanvalsdoelen, middelen en tijdstippen in een ijzersterk gecodeerde vorm ergens op het internet. Hij verpakt ze in de meest onschuldige teksten, plaatjes, liedjes of filmjes en zet de voor iedereen zichtbaar, maar slechts door terreurgenoten ontsleutelbaar op het internet.

    Het aan banden leggen van sterke encryptie-software is geen realistische optie. Daarvoor is de sterke encryptie in broncode formaat te zeer over de hele wereld verspreid. Er is geen wet of maatregel die kan verhinderen dat kwaadwillenden de hand kunnen leggen op encryptie-software met militaire kracht. Men kan hooguit wetten maken waardoor dergelijke software uit handen van de gemiddelde gebruiker blijft. Daarmee bestrijdt men echter geen terroristen, en worden de vrijheidsrechten van burgers beknot.

  4. Beperking van publieke informatie
    Na de aanslagen van 11 september ontstond niet alleen in de V.S. maar ook in Europa een nieuw oorlogsgevoel. Er werd oorlog verklaard aan ‘het terrorisme’. Met een strijdbaarheid die door patriottisch of Westerse culturele waarden wordt opgesmukt moest het internationale terrorisme worden bestreden. Wie deze vijand lippen- of informatiediensten bewees, werd zelf een vijand. Bin Laden en zijn kornuiten lagen op te loer. Dit bracht sommige autoriteiten op het idee om de publieke toegang tot overheidsinformatie te beperken. Inlichtingendiensten kwamen in de verleiding om het gevaar van cyberterrorisme flink op te kloppen om op die manier controle over het internet te krijgen.

    Ook ondernemingen en andere organisaties haalden informatie van het internet waarvan zij vermoeden dat deze misbruikt zou kunnen worden door terroristen. Voorbeelden hiervan waren de Environmental Protection Agency (EPA), het Office of Pipeline Safety (OPS) en de Agency for Toxic Substances and Disease Registry. Tot de informatie die niet meer beschikbaar is behoren met name de plannen voor risicomanagement (RMP). In de chemische industrie werd informatie over potentiële ongelukken en risico’s voor het publiek geheim gehouden (zij wilde dat overigens al langer). Verdwenen zijn niet alleen belangrijke rampenplannen, maar ook kaarten en andere geografische informatie van het Ministerie van Transport, kaarten met pijplijnen [National Pipeline Mapping System (NPMS) van OPS]. Hetzelfde gebeurde met informatie over drinkwatervoorzieningen en andere gevoelige datagebieden.

    Het verwijderen van de informatie van deze organisaties bedreigt de veiligheid echter meer dan de online beschikbaarheid van rampenplannen en andere informatie. De veiligheid van gemeenschappen en werknemers wordt het best beschermd door het ‘recht om te weten’. Het bezuinigen op informatie over risico’s doet het gevaar niet verdwijnen [bron: Yahoo! News]

  5. Besmetting en verschuiving
    Terrorisme is een regime van de angst. Aanslagen zaaien niet alleen directe dood en verderf, maar scheppen ook een sfeer van angst. Angst voor nieuwe aanslagen en een gebroken gevoel van veiligheid. Het ultieme beoogde psychologisch effect van terreurdaden is dat deze angst snel om zich heen grijpt.

    Na het versturen van een aantal poederbrieven bleek de angst voor een terroristische aanslag met biologische wapens veel besmettelijker te zijn dan miltvuur zelf is. Bovendien maakten sommige mensen misbruik van de gelegenheid om eigen rekeningen te vereffenen door witte poeder in enveloppen te stoppen en naar hun persoonlijke ‘vijanden’ te versturen. Dergelijke nepaanslagen kosten de veiligheids- en hulpdiensten soms meer tijd dan de opsporing en bestrijding van bioterroristen.

    Door het bioterrorisme per post gaan mensen voorzichtiger om met hun brieven. Organisaties die veel post versturen — zoals direct-mailing bedrijven — kwamen in de knel te zitten. E-mail is het voor de handliggende alternatief. Met e-mail kan je geen dodelijke ziektes verspreiden. Maar ook daar kan onze communicatie worden verstoord door kwaadaardige software die aan e-mails gehecht is of daarin verstopt is.

  6. Digitale Burgerwachten: patriotisch hacken
    Hackers die heftig geschokt waren door de terroristische aanval op het World Trade Center op 11 september 2001 onthoofden de web site van het Ministerie van Binnenlandse Zaken van de Iraanse regering. De hackers, die opereerden onder de naam The Dispatchers gaven een verklaring uit waarin zij hun actie legitimeren als een anti-terroristische daad. Zij beweerden over meer dan 1.000 computers te beschikken voor een DDoS-aanval.

    Gezichtsverlies door cyberwrekers
    De Dispatchers is een groep van meer dan 60 hackers en defacers (website onthoofders). Zij ontregelden de computercommucatie van staten die zij associeerden met de terroritische aanval op de Verenigde Staten op 11.9.2001. De Dispatchers onthoofden de site van het ministerie van binnenlandse zaken van Iran. Zij plaatsten daarop een samenvatting van hun manifest en een plaatje van het hoofd van Osama bin Laden bovenop een ontploffende kernbom met twee geweren op zijn hoofd gericht. Ook de website van de Taliban vertegenwoordigers van Afghanistan in de VN moest het diverse keren ontgelden.

    De Dispatchers schoten in eigen voet toen zij een week na 9/11 de websites terrorismteam.uk en terrorism.uk.com onthoofden. Beide adressen waren echter eigendoom van het Special Risks Terrorism Team, consultante op het gebied van contraterrorisme, verzekering en risicomanagement. Het bedrijf is onderdeel van Aon dat gevestigd was in de World Trade Center toren nummer 2. Bij de vernietiging van dat gebouw werden 200 personeelsleden gedood [Happy Hacker, 19.9.01].

    De Yihat (Young Intelligent Hackers Against Terror) is een groep van 31 professionele hackers uit diverse landen. Zij verklaarden eveneens de cyberoorlog aan de terroristen. Hun acties, zoals de inbraak op de bankrekeningen van Osama bin Laden en zijn organisatie, werden openlijk aangekondigd en voorbereid op de site Kill.net. “Iedereen kan meedoen en zijn aandeel nemen in het anti-terreur-werk”, zegt de woordvoerder van de groep, Kim “kimble” Schmitz. Deze 27-jarige multimiljonair was zelf een overtuigd hacker van Pentagon en Nasa. In 1998 werd hij veroordeeld voor het inbreken in de computernetwerken van Nasa, Pentagon en Citybank.

    De Dispatchers waren zeker niet de enigen die middels cyberactivisme protesteerden tegen iedereen die met deze terreur verbonden was, of geacht werd te zijn. Zo claimde de Young Intelligent Hackers Against Terror (Yihat) dat zij waren binnengedrongen in de computersystemen van twee Arabische banken die met Osama bin Laden verbonden zouden zijn. Zij zouden de informatie over transacties van Osama c.s. hebben doorgespeeld aan de FBI. Woordvoerders van de banken ontkenden dat er in hun systemen was ingebroken. De Yihat-groep zet echter haar acties voort om de geldbronnen van het terrorisme op te sporen en te blokkeren. De groep werd gedwongen om haar publieke website te sluiten toen deze door andere hackers werd aangevallen.

    Het National Infrastructure Protection Center (NIPC) van de FBI waarschuwde dat door patriottisch hacken aanzienlijke ‘collateral damage’ kan ontstaan bij alle computernetwerken en telecommunicatiesystemen die niet in staat zijn om de adequate tegenmaatregelen te nemen. Niet ten onrechte verwachtte het NIPC een sterke toename van patriotistisch gemotiveerd politiek hacktivisme, inclusief de verspreiding van virussen. Daarbij werd nog eens herhaald dat het gedrag van deze digitale burgerwachten illegaal is en bestraft kan worden met 5 jaar gevangenisstraf.

    Nog opvallender was de reactie van de bekende Duitse organisatie van computer hackers, de Chaos Computer Club (CCC). In een persverklaring van 13 september 2001 veroordeelde de CCC aanvallen tegen communincatiesystemen. De CCC is van mening dat hackers geen gevolg moeten geven aan oproepen om Islamitische websites en communicatiesystemen te vernietigen.

      “We staan hulpeloos tegenover de macht van de vernietiging. Maar wij geloven in de macht van de communicatie, die in laatste instantie altijd positiever en sterker blijkt dan haat” [Jens Ohlig, woorvoerder van de CCC].

    Dat klinkt onrealistisch, maar raakt een gevoelige snaar. Het werd al eerder aan de orde gesteld in het protest tegen de ‘oorlogsverklaring’ van het Legion of the Underground (LoU) tegen de regeringen van Irak en China: het ontregelen van data- en communicatienetwerken is niet alleen kortzichtig, maar ook contraproductief.

      “Elektronische communicatiestructuren zoals het internet kunen juist nu een belangrijke bijdrage leveren aan het wederzijds begrip van volken. In een situatie die begrijpelijkerwijze heel gespannen is, is het gewoon niet acceptabel om communicatielijnen door te snijden en daardoor nog meer voedingsbodem te bieden aan onwetendheid” [Andy Müller-Maguhn, woordvoerder CCC].

Index CyberDefensie: digitale verdedigingslinies

Verdedigingsinitiatieven
Op international vlak hebben diverse landen afspraken gemaakt over wederzijdse juridische steunverdragen, uitlevering, het delen van inlichtingen, en de uniformering van de wetten op computercriminaliteit. Deze afspraken moeten het mogelijk maken cybercriminelen op te sporen en te vervolgen zelfs wanneer hun misdaden internationale grenzen overschreiden.

De eerste internationale stappen in het gevecht tegen cyberterrorisme kwamen tot stand onder auspiciën van de Verenigde Naties. Op initiatief van de Russische Federatie nam de Algemene Vergadering van de Verenigde Naties in december 1998 een resolutie aan over cybermisdaad, cyberterrorisme en cyberoorlog. Resolution 53/70 gaat in op de ontwikkeling van informatie en telecommunicatie in de contekst van internationale veiligheid. Zij nodigt lidstaten uit om de Algemene Secretaris te informeren over hun visies over het thema van informatieveiligheid en over internationale principes die de veiligheid van globale informatiesystemen kunnen waarborgen.

In de Verenigde Staten maakte men zich al eerder zorgen over de veiligheid van hun nationale informatiesystemen. In juli 1996 kondigde president Clinton de oprichting aan van een President’s Commission on Critical Infrastructure Protection [PCCIP]. De commissie maakte een studie van de vitale infrastructuren die de ‘life support systems of the nation’ vormen. Op basis van een analyse van de kwetsbaarheden van deze informationele infrastructuren voor diverse dreigingen moest de commissie voorstellen doen voor een strategie om deze in de toekomst te beschermen. Daarbij werden 8 infrastructuren geïdentificeerd: telecommunicatie; banken en financiering; elektriciteit; distributie en opslag van olie en gas; watervoorziening; transport; nooddiensten; overheidsdiensten. In haar eindrapport van october 1997 concludeerde de commissie dat de bedreigingen van vitale infrastructuren reëel waren, en dat - door wederzijdse dependentie en interconnectiviteit - zij op een nieuwe manier kwetsbaar konden zijn. “Bewuste exploitatie van deze nieuwe kwetsbaarheden kan dramatische gevolgen hebben voor onze economie, veiligheid, en leefwijze” [PCCIP 1997]. Cyberbedreigingen hebben het landschap van gewelddadige nationale en internationale conflicten aanzienlijk veranderd.

De grootste bedreiging voor infrastructuren bestaat uiteraard nog steeds uit fysieke middelen waarmee kwetsbaarheden van onjecten benut (zoals die van vliegtuigen, grote kantoortorens of van beide). Maar in toenemende mate zijn informatiestructuren kwetsbaar voor gerichtte cyberaanvallen. Daarom is het van belang strategieën en tactieken te ontwikkelen die de infrastructuren beschermen tegen cyberdreigingen voordat zij worden uitgevoerd en vitale schade aan het systeem toebrengen.

De aanbevelingen van de PCCIP leidde tot het Presidential Decision Directive (PDD) en de oprichting van de National Infrastructure Protection Center (NIPC), de Critical Infrastructure Assurance Office (CIAO), de National Infrastructure Assurance Council (NIAC), en de private sector Information Sharing and Assessment Centers (ISACs). Op het Department of Defense werd een speciale afdeling opgericht: Joint Task Force - Computer Network Operations (JTF-CNO). Hieronder vallen zowel de Computer Network Defence (CND) als de Computer Network Attack (CNA). Terwijl de CND zich richt op het voorkomen dat vijandige hackers in vitale Amerikaanse computersystemen inbreken of het internet ontregelen, richt het CNA zich op de ontwikkeling van offensieve internetwapens.

In september 2002 presenteerde president Bush de eindversie van de Amerikaanse strategie voor de bescherming van het internet en de beveiliging van informatiesystemen. In de National Strategy to Secure Cyberspace wordt voorgesteld om de samenwerking met de particuliere bedrijven te versterken om een noodafweer tegen cyberaanslagen op te bouwen en de kwetsbaarheden van de informatie- en communicatiesystemen te reduceren. In een inleidende brief bij het document schreef Bush:

Kritici noemden het een plan zonder tanden omdat het geen nieuwe wetten en regels opstelt voor het bedrijfsleven, maar ondernemingen en particulieren slechts aanraadt om voorzichtiger te zijn. Het leidende principe van het plan is ‘vermijdt regulatie’. Het plan bevat bijvoorbeeld geen maatregelen om de internetproviders te verplichten om voor hun klanten automatisch beveiligingssoftware (firewalls) te installeren. De burgers zelf zijn verantwoordelijk voor het stukje cyberspace waarover zij beschikken of waarin zij opereren. Aan de internetgebruikers thuis wordt verteld dat het beveiligen van hun eigen computers een burgerplicht is.

Publiek-privaat partnerschap
Cyberspace kan volgens de Amerikaanse regering alleen maar effectief verdedigd worden door een vrijwillige publiek-privaat partnerschap. De ratio van zo’n partnerschap is dat 85 procent van de vitale infrastructuur van Amerika in particuliere handen is. Het verdedigingsplan werd ook samen met vertegenwoordigers van het bedrijfsleven opgesteld. De publiek-private inspanning richt zich in het bijzonder op het in kaart brengen van de kwetsbaarheid van de energie-, communicatie-, vervoers- en watervoorzieningen en het ontwikkelen van manieren om deze te beschermen. De Amerikaanse overheid staat dus voor de lastige taak om iets te doen in een arena waarover zij geen controle heeft, mede door het internationale karakter van het internet.

In de conceptversie van het rapport over de Amerikaanse strategie om cyberspace veiliger te maken stonden nog gespierde woorden over de onveiligheid van de draadloze computertechnologie. Deze werden geschrapt omdat de producenten van deze technologie geen zwarte piet wilden accepteren omdat zij daaraan niets gedaan hadden. Hetzelfde lot was beschoren aan het voorstel om internet-providers te verplichten om al hun cliënten te voorzien van persoonlijke firewalls.

De Amerikaanse veiligheidsspecialist Bruce Schneier merkte terecht op dat veiligheid een collectief goed is, net als water en lucht. Regulatie is de beste manier om te voorkomen dat mensen misbruik maken van collectieve goederen. Bedrijven die giftig afval in rivieren dumpten hielden daar niet mee op omdat de overheid ze vriendelijk verzocht om hiermee op te houden. Zij stopten daarmee omdat de overheid het illegaal maakte om dit te doen, en door toe te zien op naleving van dit verbod.

Het logo van de Air Force Cyber Command
Het logo van de Air Force Cyber Command
In december 2005 nam de Amerikaanse luchtmacht het initiatief voor de oprichting van een cybercommando, de Air Force Cyber Command, afgekort tot AFCYBER. De luchtmacht begon zichzelf te reorganiseren om operaties in cyberspace te kunnen uitvoeren. Zij opende de deuren voor het trainen en uitrusten van een nieuw soort krijger, de cyberkrijgers. Zij worden gerekruteerd uit Microsoft, Cisco Systems, Adobe Systems en andere high-techbedrijven. Het doel van AFCYBER is het bereiken van “dominantie in cyberspace”. Volgens onofficiële schattingen is er ruimte voor 10.000 militaire en ondersteunende banen [NetworkWorld -23.1.08].

Zonder dat hierover een publiek debat gevoerd is, wordt er in de Verenigde Staten (net als in Rusland, China, Israël en veel andere naties) een nieuwe militaire commandostructuur opgebouwd die zich voorbereid op de komende high tech informatieoorlog. In october 2009 werd het nieuwe U.S. Cyber Command opgericht, een militaire organisatie die als opdracht heeft om informatietechnologie en in het bijzonder internet als wapen te gebruiken.

De inlichtingendiensten van de Europese Unie zijn bezig een systeem te ontwikkelen voor de uitwisseling van terrorisme-gerelateerde informatie op het internet. De Europese Commissie publiceerde haar eerste voorstel On Combating Terrorism [pdf]. In reactie op de gebeurtenissen in Amerika op 11 september 2001 accepteerde de Commissie twee voorstellen voor kaderbesluiten over de strijd tegen het terrorisme en het Europese arrestatiebevel. Het doel van deze voorstellen is om te verhinderen dat terroristen misbruik kunnen maken van de verschillen tussen nationale wetgevingen. Terroristische daden wordt daarbij gedefinieerd als “aanslagen die internationaal bedreven worden door een individu of groep tegen een of meer landen, hun instellingen of mensen, met het doel om hen te intimideren en om de politieke, economische of sociale structuren van een land substantieel te veranderen of te vernietigen.” Nationaal terrorisme - zoals dat van de ETA in Spanje - vallen expliciet buiten deze definitie.

Index


Bouwstenen voor een verdedigingsstrategie
In al deze initiatieven zijn bouwstenen te vinden die gebruikt kunnen worden om een degelijk concept en operationalisering van een verdedigingsstrategie tegenover cyberterrorisme. Een aantal daarvan kunnen inmiddels in kaart worden gebracht.
  1. Identificatie van meest kritieke veiligheidsproblemen op het internet
    De meest kritieke veiligheidsrisico’s van de informationele infrastructuren moeten in kaart worden gebracht. Daarbij moet niet alleen gekeken worden naar de kwetsbaarheid van informatie- en communicatiesystemen van het internet, maar ook naar mogelijkheden om ‘stand-alone’ computersystemen van binnenuit of buitenaf te manipuleren of te vernietigen (van het op afstand afluisteren van computers en toetsenborden tot het frituren van computersystemen met hoge energiewapens). Hieruit kan het cluster van kwetsbaarheden worden afgeleid dat door systeembeheerders direct moet worden geëlimineerd. De twintig grootste veiligheidsrisico’s (en remedies) zijn opgesteld door het SANS-instituut in samenwerking met het NIPC van de FBI. Het is een door tientallen veiligheidsspecialisten opgestelde lijst van de belangrijkste veiligheidsrisico’s van het internet.

  2. Internationale samenwerking van inlichtingen- en veiligheidsdiensten
    Terrorisme heeft steeds meer internationale vormen aangenomen. Nationale terreurbewegingen werken meestal samen met een of meerdere andere nationale terreurbewegingen en er zijn relatief sterke internationale netwerken van terroristen op het toneel verschenen. Voor het monitoren van al deze vormen van terrorisme is versterking van de internationale samenwerking tussen inlichtingen- en veiligheidsdiensten van democratische staten vereist. De Verenigde Naties lijken op dit moment het meest aangewezen orgaan om de werkzaamheden van anti-terroristische inlichtingen- en veiligheidsdiensten op wereldschaal te coördineren. De VN zou een internationale conventie moeten organiseren om een overeenkomst of verdrag te bespreken over bedreigingen van computersystemen.

  3. Integratie en kwaliteitsverbetering van nationale inlichtingen- en veiligheidsdiensten
    Nationale inlichtingen- en veiligheidsdiensten moeten enerzijds worden versterkt door de afzonderlijke informatie- en rechercheafdelingen beter op elkaar af te stemmen en te streven naar een informationele integratie. Anderzijds kunnen zij worden versterkt door het bevorderen van verdergaande coöperatie tussen bedrijfsleven, overheid en wetenschap.

  4. Uitbouw van cyber-strategische, tactische en operationele competenties
    Inlichtingen en veiligheidsdiensten zijn nog onvoldoende op de hoogte van de eigenaardigheden van cyberterreur. Zij hebben onvoldoende inzicht in de mogelijkheden om strategisch misbruik te maken van de zwakheden van de informationele infrastructuren. Zij zijn onbekend met de eigenaardigheden van cyberoorlog. De meeste democratische staten beschikken niet over een serieuze risico-analyse van de aangrijpingspunten en gevaren of over een scenario-analyse waarin de kansen van diverse strategische opties wordt afgewogen. Inlichtingen- en veiligheidsdiensten beschikken over onvoldoende competenties (en gedeeltelijk ook bevoegdheden) om de diverse tactische aanvalspatronen te onderkennen: van eenvoudige virusaanvallen, gedistribueerde DoS-aanvallen op servers, BIND-aanvallen op DomeinNaamServers, aanvallen op CGI-programma’s, het afluisteren van de square waves van computers, het aftappen van toetsenborden met keystroke logging, het gebruik van trojaanse paarden of RPC’s (Remote procedure calls) om de controle over andere computers over te nemen, tot aan listig gecombineerde aanvalspatronen waarin al deze technieken tegelijkertijd worden gebruikt. Veel veiligheids- en inlichtingendiensten beschikken tenslotte over onvoldoende kennis, vaardigheden en bevoegdheden om cyberterroristische operaties vroegtijdig te identificeren en indien noodzakelijk een effectieve verdediging te organiseren.

  5. Recrutering van hackers
    Veiligheids- en inlichtingendiensten zouden een deel van de nog ontbrekende competenties kunnen inhuren door talenten uit de hackerswereld aan te trekken. Ook bij de bestrijding van cyberterreur geldt dat men boeven vaak het beste met boeven kan vangen. Daarom zouden inlichtingen- en veiligheidsdiensten ook moeten overwegen om talenten uit de wereld van de grijze of zelfs criminele hackers (‘crackers’) in te zetten tegen terroristische groeperingen. Wie een superieure verdedigingslinie wil opbouwen tegenover het internationale cyberterrorisme moet ervoor zorgen dat men de beste koppen in het eigen kamp heeft: ‘buying the bettter brains’. Dat kan uiteraard ook door het inhuren van computerbeveiligingsdiensten. Naarmate het cyberterrorisme zich verspreid en de aanvallen slimmer en geavanceerder zijn, nemen de kosten van beveilig toe.

  6. Detectie en ontcijfering van gecodeerde communicaties
    Terroristische groepen gebruiken het internet niet alleen om hun achterban te mobiliseren en terroristische aanvallen te lanceren, maar ook als instrument voor interne communicatie en informatieuitwisseling. De aard van het terroristische metier vereist dat deze communicatie zodanig versleuteld wordt dat zij aan het wakend oog van inlichtingendiensten ontsnapt en dat de kwaliteit van de encryptie zo hoog is dat de geheime informatie slechts met zeer grote en duurzame inspanning aan onderschepte berichten onttrokken kan worden. Versterking van kennis van steganografische technieken, van vaardigheden om stego-bestanden te identificeren en te ontsleutelen zou daarom voor veiligheids- en inlichtingendiensten een grote prioriteit moeten hebben. Het juridisch aan banden leggen van cryptografische producten is niet alleen ongewenst, maar ook contraproductief: het weerhoudt terroristen niet om van cryptografische technologieën gebruik te maken en de cryptografische onderzoekscentra zouden direct naar het buitenland verhuizen (en daarmee ook de expertise die nodig is om cyerterroristische communicaties te lokaliseren en ontsleutelen).

    Effectiviteit van lowtech terrorisme
    Na de aanslagen van de 11e september probeerden onderzoekers van de FBI te achterhalen op welke wijze de terroristen gebruik hadden gemaakt van het internet. Ze identificeerden honderden emails die in de dagen voor de aanslag door de terroristen werden verstuurd. De berichten waren in het Engels en Arabisch opgesteld en verstuurd via persoonlijke computers of van publieke plaatsen zoals bibliotheken. De terroristen maakten daarbij geen gebruik van encryptie of andere verhullingsmethoden. Nadat de e-mails eenmaal waren gelokaliseerd, konden ze direct worden gelezen. De eerder geopperde gedachte dat hun aanvalsplannen steganografisch verborgen zouden zijn in internetporno werd in dit geval dus niet bevestigd.

    De terroristen maken gebruik van eenvoudige open codes om te verbergen wie ze zijn en waarover ze praten. Maar deze eenvoudige methode is uitermate effectief. Zolang de inlichtingendiensten niet weten wie zij moeten afluisteren, is het niet mogelijk dergelijke berichten te onderscheiden van onschuldige communicaties. Voor veiligheidsdiensten is het grootste obstakel niet zozeer de encryptie, maar het volume van de communicaties.

  7. Detectie van terroristische bronnen
    De opsporing en vernieting van de bronnen van cyberterroristische organisaties is een van de preventieve maatregelen van elke defensieve strategie. De mobilisatie van materiële en monetaire bronnen van terroristische organisaties voltrekt zich overwegend buiten het internet en kan derhalve ook niet effectief via het internet worden bestreden. De terroristische bronnen bestaan uit de bekende ijzeren driehoek van geld, wapens en drugs. Het betalingssystemen van internationale terroristische organisaties zijn moeilijk traceerbaar omdat zij meestal niet via fysieke verplaatsing van geld of via formeel bancaire transmissies verlopen. ‘Ondergronds bankieren’ laat geen papieren spoor na. Binnen een aantal terroristische organisaties wordt geld overgemaakt via het Hawala-systeem. Wie een grote som geld wil overmaken naar New York teneinde een aanslag te financieren gaat in een willekeurige stad - laten we zeggen Kabul - naar een Hawala-bankier die zonder enige vorm van schriftelijke vastlegging een ‘chip’ verschaft (meestal de helft van een gescheurde foto of van een bankbiljet) waarmee de houder in New York bij een andere hawala-bankier het betreffende bedrag kan incasseren. De verrekening van deze bedragen gebeurt meestal in de vorm van levering van drugs en/of wapens [zie de regels van Hawala]. De opsporing en vernietiging van materiële en monetaire bronnen van terroristische acties vereist daarom overwegend een conventionele aanpak in de lokale wereld van transacties tussen en binnen terroristische netwerken.

  8. Beheersing van politiek hacktivisme van digitale burgerwachten
    Good-guy hackers
    Richard Clarke, de Witte Huis adviseur voor computerveiligheid, moedigde in de aanloop van de tweede Irak-oorlog het ‘white-hat hacking’ aan. De good-guy hackers zouden voortaan tegen strafvervolging worden beschermd. Nodig is een program dat de energieëen van good-guy hackers verzamelt om achter de bad guys aan te gaan. Terrorisme is een gedecentraliseerde, snelbewegende bedreiging. Dit kan alleen maar worden bestreden door een gedecentraliseerde, snelbewegende reactie.
    Op terroristische aanvallen of dreigingen volgen min of meer spontaan anti-terroristische acties van meestal patriotisch gemotiveerde politiek hackers. Dat was niet alleen het geval na de destructie van de WTC gebouwen in New York en de Pentagon-vleugel in Washington op 11 september 2001, maar kon ook al worden waargenomen bij de militaire confrontaties in het Midden-Oosten en in Kosovo.

    Patriotisch gezinde digitale wrekers die het recht in eigen hand willen nemen moeten worden ontmoedigd. Het uitroepen of organiseren van aanslagen op ‘vijandige’ informatiesystemen in cyberspace is illegaal of zou dat moeten zijn. De hacktivistische wrekers richten vaak meer schade aan bij ‘bevriende’ informatiesystemen dan men beoogt of beseft. Bij het bestrijden van anti-particuliere aanslagen op informatiesystemen van reële of geïmagineerde ‘terroristische vijanden’ kan men steunen op de goed gemotiveerde protesten van hackersgroepen en -netwerken tegen deze gevaarlijke praktijken. De ‘digitale Charles Bronson’ of de ‘virtuele wreker’ worden bestreden, waar mogelijk met goede argumenten en waar nodig met dreigingen (strafbaarstelling) of met politionele en strafrechtelijke maatregelen.

  9. Systeembeheerders ondersteunen
    Terroristische crackers gaan opportunistisch te werk: zij nemen altijd de gemakkelijkste en snelste weg. Zij exploiteren de bekendste zwaktes met de meest effectieve en op grote schaal beschikbare aanvalsinstrumenten. Zij rekenen erop dat organisaties hun zwaktes niet verhelpen en zij vallen vaak op willekeurige plaatsen aan door het internet af te scannen naar kwetsbare systemen. De resistentie van het internet is niet veel sterker dan de kracht van de zwakste schakels. Systeembeheeders weten vaak niet welke van de meer dan 500 potentiële problemen het meest gevaarlijk zijn en hebben geen tijd om alle mogelijke zwaktes te repareren. Er zijn echter een paar kwetsbaarheden van de software die verantwoordelijk zijn voor de meerderheid van de succesvolle aanvallen. Daarom zou er in eerste instantie naar gestreefd moeten worden om álle systemen te beschermen tegen de meest gebruikelijke aanvallen. De eerder genoemde lijst van de twintig meest vitale kwetsbaarheden van het internet biedt hiervoor een goede richtlijn en specifieke remedies. Mary Chaddock schreef een handboek [zip] om systeembeheerders te ondersteunen bij de beveiliging van hun computersystemen.

  10. Veiligheidstips voor computergebruikers
    Het gevoel van onveiligheid op het internet is onder gebruikers veel sterker verspreid dan de kennis van veiligheidsrisico’s en van de manier waarop men een aantal van deze riciso’s kan elimineren of verkleinen. Daarom moeten er campagnes worden opgezet om het besef van veiligheidsrisico’s en de noodzakelijke beschermingsmiddelen te verspreiden. De zeven eenvoudige tips van het NIPC bieden hiervoor een goede richtlijn:
    1. Gebruik sterke paswoorden
      Kies paswoorden die niet of heel moeilijk geraden kunnen worden. Geef verschillende paswoorden aan diverse rekeningen of abonnementen.

    2. Maak regelmatig backups van belangrijke gegevens
      Minstens een keer per dag zou er een backup gemaakt moeten worden. Grotere organisaties zouden wekelijks een volledige up-date moeten maken en dagelijks een incrementele backup. Het backup medium zou minstens een keer per maand gecontroleerd moeten worden.

    3. Gebruik anti-virus programma’s
      Zet een anti-virus programma op je computer, controleer dagelijks op nieuwe updates van virussen, en scan periodiek alle computerbestanden.

    4. Gebruik een firewall als bewaker tussen je computer en het internet
      Firewalls zijn programma’s die een bescherming bieden voor computers die op het internet zijn aangesloten. Zij kunnen ervoor zorgen dat ongewenste en kwaadaardige interventies op het eigen systeem aan de poort al worden afgewezen.

    5. Verbreek de verbinding met het internet als je hem niet gebruikt
      Als de computer niet gebruikt wordt kan deze het beste worden afgesloten of fysiek van de internetverbinding worden afgekoppeld.

    6. Open nooit de attachments van email van vreemden
      Laat je niet verleiden door de aantrekkelijke of onschuldige termen die er in de e-mail gebruikt worden of door de namen van het aanhangsel. Elk onverwacht email aanhangsel van iemand die je kent is verdacht omdat het buiten de wil of wetenschap van die persoon verstuurd kan zijn vanuit een besmette computer.

    7. Download regelmatig de veiligheidsupdates van je software leveranciers
      Alle programma’s waarmee op het internet wordt geopereerd — besturingsprogramma’s en toepassingsprogramma’s zoals browsers, email programma’s, ftp- en telnetprogramma’s — vertonen na enige tijd een veiligheidslek waarvoor softwareproducenten regelmatig updates beschikbaar stellen. Zorg ervoor dat je regelmatig deze updates betrekt van de site van de leverancier.

    De belangrijkste les met betrekking tot veiligheid op elektronische netwerken is dat veiligheid geen toestand maar een proces is. Naarmate er meer infrastructuren middels elektronische netwerken worden aangestuurd en er online meer dingen zijn te verkrijgen of te stelen, zal er meer aandacht ontstaan voor veiligheid van die netwerken.

  11. Actieve verdediging en flexibele reactie
    De bescherming van vitale infrastructuren tegen cyberaanvallen kan nooit zo goed zijn dat er een verdedigingslinie ontstaat waarachter het veilig toeven is. Doordat er telkens weer nieuwe software wordt gemaakt en computersystemen in grotere netwerken worden verbonden is het makkelijker een passieve verdediging te verslaan. Mede daarom is het verstandiger een passieve verdedigingslinie te combineren met actieve verdedigingsmaatregelen, zoals acties die cyberaanslagen ontmoedigen en het verbieden of terugdringen van de instrumenten waarmee dergelijke aanslagen gepleegd kunnen worden. Daarbij is en blijft het van belang een duidelijk onderscheid te maken tussen destructieve cyberterroristen en democratisch legitiem opererende netactivisten of hacktivisten.
Zoals gezegd zijn dit slechts bouwstenen voor een effectieve verdedigingsstrategie tegen cyberterreur. Het heeft zin om digitale verdedigingslinies op te werpen tegen het gevaar van terroristische aanslagen op vitale informatie- en communicatiestructuren. Het heeft ook zin om de voedingsbodems van terrorisme in de lokale wereld weg te nemen: economische exploitatie, sociale uitsluiting, politieke onderdrukking en culturele discriminatie.

Index Bronnen over cyberterrorisme

  1. CyberTerrorism - Online Resources

  2. 10 Downing Street [2001]
    Responsibility for the terrorist atrocities in the United States, 11 September 2001
    Verklaring van de Engelse regering over de verantwoordelijken voor de terreuraanslagen in de Verenigde Staten.

  3. Addicott, Jeffrey F. [2010]
    Cyberterrorism: Legal Policy Issues.
    In: Moore, John N. / Turner, Robert F. [2010] Legal Issues in the Struggle against Terrorism. Durham, NC: Carolina Academic Press.

  4. Addinal, Robert [2004]
    Information in Warfare from Sun Tzu to the “War on Terror”

  5. Akerboom, Erik [2003]
    Counter-terrorism in the Netherlands
    In: Tijdschrift voor de Politie.

  6. Alexander, Yonah / Ebinger, Charles (eds) [1982]
    Political Terrorism and Energy: The Threat and Responses.
    New York: Praeger.

  7. Alexander, Yonah / Carlton, David / Wilkinson, Paul [1979]
    Terrorism: Theory and Practice.
    Boulder, CO: Westview Press.

  8. Alexander, Yonah / Musch, Donald J. (eds.) [1999]
    Cyber Terrorism and Information Warfare.
    Dobbs Ferry, NY: Oceana Publications. 4 delen.

  9. Armistead, E. Leigh (ed.) [2007]
    Information Warfare: Separating Hype from Reality.
    Washington, DC: Potomac Books.

  10. Arquilla, John / Ronfeldt, David
    • [1996] The Advent of Netwar
    • [2000] Swarming and the Future of Conflict.
      Santa Monica, CA: RAND.
    • [2001] Fighting the Network War.
      In: Wired 9(12).

  11. Al Quaeda Training Manual
    Een handleiding voor leden van Al-Qaida. De handleiding werd door de Engelse politie in Manchester aangetroffen in het huis van een lid van het terroristennetwerk.

  12. Attrition.org
    Een groep die web-onthoofdingen en andere typen cybercriminaliteit in de gaten houdt.

  13. Bakier, Abdul Hameed [2007]
    The New Issue of Technical Mujahid, a Training Manual for Jihadis
    In: The Jamestown Foundation, 30.05.2007

  14. Baocun, Wang / Fei, Li [1995]
    Information Warfare
    Academy of Military Science, Beijing, China,

  15. Bell. J. Bower [1978]
    A Time of Terror.
    New York: Basic Books.

  16. Brachman, M. [2009]
    High-Tech Terror: Al-Qaeda’s Use of New Technology.
    In: Fletcher Forum of World Affairs, 30(3).

  17. Campbell, Duncan [2001]
    How the plotters slipped US net
    Hoe Bin Laden kon ontsnappen aan de afluisterdiensten van de NSA.

  18. Canadian Security Intelligence Service [1999]
    Trends in Terrorism

  19. Carr, Caleb [2003]
    The Lessons of Terror.
    New York / Toronto: Random House.

  20. Carr, Jeffrey [2010]
    Inside Cyber Warfare.
    Sebastopol, CA: O’Reilly.

  21. CBS [2009]
    Sabotaging the System - 60 Minutes

  22. Center for Society and Cyber Studies (CSCS)
    An educational resource for the observation, recording and analysis of cyber crime and e-culture phenomena. It provides links to e-crime news, international e-crime statistics and data, cybercrime stories and profiles, and books.

  23. Center for Strategic & International Studies (CSIS)

  24. Center for the Study of Terrorism and Irregular Warfare (CSTIW) [1999]
    Cyberterrorism: Prospects and Implications
    Monterey, California.

  25. Cetron, Marvin J. [1989]
    The Growing Threat of Terrorism.
    In: The Fururist 23(4): 4.

  26. Church, William [1997]
    Information Warfare Threat Analysis for the United States of America. Part Two: How Many Terrorists Fit on a Computer Keyboard?
    In: Journal of Infrastructural Warfare.

  27. Clark, Richard [1980]
    Technological Terrorism.
    Old Greenwich CT: Devin-Adair.

  28. Clarke, Richard A. / Knake, Robert K. [2010]
    Cyber War: The Next Threat to National Scurity and What to Do About It.
    Ecco/HarperCollins.
    Online te lezen zijn de Introduction en Hfst. 1: Trial Runs

  29. Collin, Barry [1997]
    The Future of Cyberterrorism
    In: Crime & Justice International Journal, 13(2)

  30. Conway, Maura [2007]
    Cyberterrorism: Hype and Reality.
    In: Armistead 2007: 73-93.

  31. Clutterbuck, Richard [1990]
    Terrorism and Guerrilla Warfare.
    New York: Routledge.

  32. Collin, Barry [1997]
    The Future of Cyberterrorism.
    In: Crime and Justice International, March 1997, pp. 15-18.

  33. Creveld, Martin L. van
    • [1987] Command in War.
      Harvard University Press.
      Gedetailleerde analyse van het probleem van systemen van militair commando in historisch perspectief: Napoleon, Van Moltke, Israël 1967-73, Verenigde Staten in Vietnam. Concludeert dat succesvolle commandosystemen geen gebruik maakten van doorbraaktechnologie, maar zichzelf zodanig organiseerden dat zij met minder informatie konden functioneren. Dit is enerzijds mogelijk door de organisatie zodanig compact te maken dat er minder communicatie nodig is (bijv. de phalanx), anderzijds door het zodanig decentraliseren van de besluitvorming dat informatie niet ver omhoog of omlaag in de organistie moet stromen. Deze informationele efficiëntie wordt gecombineerd met een ‘gerichte telescoop’ die commandanten in staat stelt om zich in detail te concentreren op essentiële punten in het systeem. Tenslotte bestaan er informele informatiekanalen die de wielen van het formele communicatiesysteem draaiende houden en het mogelijk maken om in noodsituaties tijdelijk het formele systeem te omzeilen.

    • [1991] The Transformation of War.
      Free Press.
      Analyse van het einde van het monopolie op fysiek geweld door grotere natie-staten. Dit monopolie wordt vervangen door een brede schakering van ‘stateloze actoren’ die verantwoordelijk zijn voor bedreigingen van de nationale veiligheid.

    • [1999] The Rise and Decline of the State.
      Cambridge University Press.
      Een synopsis van de opkomst van de natie-staten en van de krachten die tot hun ondergang kunnen leiden. Creveld analyseert de evolutie van staten door de eeuwen heen en over de hele wereld: voor de staat (prehistorie - 1300 v. Chr.), de opkomst van de staat (1300-1648), de staat als een instrument (1648-1789), de staat als een ideaal (1789-1945), de verspreding van de staat (1696-1975) en het verval van de staat (1975-?).

    • [1999] De wil tot oorlog
      Interview van Ruther van der Hoeven met Creveld in De Groene Amsterdammer, 31.3.99

  34. Cybercrime
    Computer Crime and Intellectual Property Section (CCIPS) of the Criminal Division of the U.S. Department of Justice.

  35. Cyberterrorism Resource Center
    Een verzameling links naar sites en artikelen over cyberterrorisme.

  36. Cyber-Terrorism
    Een sectie van de portal over cybermisdaden.

  37. Denning, Dorothy E.

  38. Denning, Dorothy E. / Baugh, William E., Jr. [July 1999] Hiding Crimes in Cyberspace

  39. Donoghue, Andrew [2004]
    Cyberterror: Clear and present danger or phantom menace?
    Computer Crime Research Center.

  40. Ducheine, Paul A.L. [2008]
    Krijgsmacht, Geweldsgebruik & Terreurbestrijding - Een onderzoek naar juridische aspecten van de rol van strijdkrachten bij de bestrijding van terrorisme.
    Nijmegen: Wolf Legal Publishers.

  41. Dunnigan, James F. [2002]
    The Next War Zone: Confronting the Global Threat of Cyberterrorism.

  42. Eedle, Paul [2002]
    Al-Qaeda Takes Fight for ‘Hearts and Minds’ to the Web,
    In: Jane’s Intelligence Review, August 2002.

  43. Elmusharaf, Mudawi Mukhtar [2004]
    Cyber Terrorism: The new knind of Terrorism
    Computer Crime Research Center.
    De transformatie in de methode van terrorisme van traditionele methoden naar elektronische methoden wordt een van de grootste uitdagingen voor moderne samenlevingen.

  44. Erbschloe, Michael [2001]
    Information Warfare: How to Survice Cyber Attacks.
    McGraw-Hill.
    Een verklaring van de methodologieën achter hacks en cyberaanvallen, inclusief de defensieve strategieën en tegenmaatregelen waarmee bedrijven infrastructurele aanvallen, militaire conflicten, informatieverzameling door concurrenten, economische oorlogsvoering en bedrijfsspionage kunnen overleven.

  45. European Union [December 2000]
    Draft Convention on Cyber-Crime

  46. European Union [19.9.2001]
    On Combating Terrorism [pdf].

  47. Federation of American Scientists (FAS)
    al-Qa’ida (The Base) / World Islamitic Front for Jihad Against Jews and Crusader / Usama bin Laden

  48. Flemming, Peter / Stohl, Michael [2000]
    Myths and Realities of Cyberterrorism
    Paper voor de internationale conferentie over Countering Terrorism Through Enhanced International Cooperation, 22-24 september, 2000.

  49. Frontline
    Hunting Bin Laden
    De site biedt inzicht in het het leven van Bin Laden, zijn motieven, verklaringen en fatwah’s. De site wordt gemaakt door reporters van de New York Times en Frontline correspondent Lowel Bergman.

  50. Galley, Patrick [1997]
    Terrorisme informatique: Quels sont les risques?

  51. Galt, Jonathan
    Islamic Terror Sites on the Web

  52. Gelman, Barton [2002]
    FBI Fears Al-Qaeda Cyber Attacks.
    In: San Francisco Chronicle, 28 June 2002, pp. 1,10

  53. Gilmore Commission [2000]
    Toward a National Strategy for Combating Terrorism
    Advisory Panel to Assess Domestic Response Capabilities for Terrorism Involving Weapons of Mass Destruction. 14 December 2000.

  54. Golubev, Vladimir [2004]
    Problems of counteraction to computer crimes and cyber terrorism
    Computer Crime Research Center.

  55. Gilmore Commission [2003]
    Fith and Final Annual Report: Forging America’s New Normalcy: Securing Our Homeland, Protecting Our Liberty.

  56. Guardian, The

  57. Gutteridge, Williams F. [1986]
    Contemporary Terrorism.
    New York: Facts on File Publications.

  58. Heuvel, Marten / Botterman, Maarten / Spiegeleire, Stephan de [2003]
    Cyber Security in an Era of Technological Change
    Rand Corperation.

  59. Hoffman, Bruce (ed.) [1999]
    Inside Terrorism.
    Columbia University Press.

  60. Information Warfare Monitor

  61. Infowar.Com
    Een portal over veiligheid van informatie, terrorisme en informatieoorlog.

  62. Intelligence Online

  63. International Association for Counterterrorism (ACSP)

  64. Institute for Security Technology Studies[2001] - Dartmouth College
    Cyber Attacks During The War on Terrorism - A Predictive Analysis

  65. Isikoff, Michael / Hosenball [2005]
    Virtual Jihad
    In: Newsweek, 10, 2005.

  66. Johnson, Neil F.
    Publications, articles, and other documents

  67. Johnson, Neil F. / Jajodia, Sushil [1998]
    [Steganalysis of Images Created Using Current Steganography Software
    Lecture Notes in Computer Science, Vol. 1525.

  68. Johnson, Neil F. / Zoran, Duric / Sushil, Jajodia, Sushil [2000]
    Information Hiding: Steganography and Watermarking - Attacks en Countermeasures
    Kluwer Academic Pub Books.

  69. Katz, Samuel [2002]
    The Hunt for the Engineer. Lyons Press.

  70. Katzenbeisser, Stefan / Petitcolas, Fabien A.P. [1999]
    Information hiding techniques for steganography and digital watermarking. [extract]
    Artech House Books.

  71. Kerr, Kathryn [2003]
    Putting cyberterrorism into context
    Australian Computer Emergency Response Team.

  72. Kushner, Harvey W. [1998]
    The Future of Terrorism: Violnce in the New Millenium.
    London: Sage.

  73. Kessler, Gary, C.
    An Overview of Steganography for the Computer Forensics Examiner

  74. Kurz, Anat (ed.) [1987]
    Contemporary Trends in World Terrorism.
    New York: Praeger.

  75. Laqueur, Walter [1987]
    The Age of Terrorism.
    Boston: Little, Brown and Co.

  76. Laqueur, Walter [2004]
    The Terrorism to Come
    In: Policy Review, August 2004.

  77. Lemos, Robert [2002]
    Safety: Assessing the infrastructure risk

  78. Lewis, Bernard [2003]
    The Crisis of Islam: Holy War and Unholy Terror.
    Modern Library.

  79. Lewis, James A. [2002]
    Assessing the risk of cyber terrorism, cyber war and other cyber threats
    Center for Strategic and International Studies.

  80. Littleton, Matthew J. [1995]
    Information Age Terrorism: Toward Cyberterror

  81. Longstaff, Tom [2003]
    What are the special vulnerabilities of SCADA systems?
    In: Frontline, 24.04.2003.

  82. Love, David [2003]
    Cyber Terrorism - is it a Serious Threat to Commercial Organizations?

  83. Lyman, Jay [2001]
    How Terrorist Use the Internet
    Newsfactor, 12.9.2001.

  84. Mafiaboy
    Nieuws en beschouwingen over de Canadese mafiaboy.

  85. Maio, Paola di [March 2001]
    Internet Europe: Hacktivism, Cyberterrorism Or Online Democracy?

  86. Manin, C.E. [2002]
    Terrorism and Information Communication Technology.
    In: La Tribune, College Interarmees de Defense, April 2002, p. 112.

  87. Mates, Michael [2001]
    Technology and Terrorism
    Rapport voor de NATO Parliamentary Assembly, 12 juli 2001.

  88. McCullagh, Declan [2001]
    Bin Laden: Steganography Master?
    In: Wired, 7 feb., 2001.

  89. McDonald [2002]
    Fanatics with Laptops. The Coming Cyber War?
    NewsFactor.com via Yahoo! News, 16 May 2002.

  90. McLeese, Alex [2012]
    The End of Cryptoanalysis?
    In: Harvard Political Review, 16.04.2012

  91. Moore, John N. / Turner, Robert F. (eds.) [2010]
    Legal Issues in the Struggle against Terrorism.
    Durham, NC: Carolina Academic Press.

  92. Mitliaga, Varvara [2001]
    Cyber-Terrorism: A call for governmental action?

  93. Nationaal Cyber Security Centrum [NCSC]
    Het NCSC draagt bij aan het vergroten van de weerbaarheid van de Nederlandse digitale samenleving. Het is een samenwerkingsplatform van bedrijfsleven, overheid en wetenschap met als kerntaken: expertise en advies, response op dreigingen en incidenten en versterking van de crisisbeheersing. Het NCSC functioneert sinds 1 januari 2012 en is een vervolg van Govcert.nl dat sinds juni 2002 actief was. Richtlijn voor werkzaamheden is de Nationale Cybersecurity Strategie [NCSS].

  94. National Infrastructure Protection Center [NIPC]
    Een Amerikaans centrum voor het opsporen en beoordelen van en reageren op onwettige handelingen die te maken hebben met informatietechnologieën welke de vitale infrastructuren bedreigen.

  95. National Research Council [1991]
    Computers at Risk. National Academy Press.

  96. National Security Council [2010]
    The Comprehensive National Cybersecurity Initiative

  97. NRC

  98. Overholt, Matt / Brenner
    Overview of Cyber-Terrorism

  99. Paul, Larisa [2001]
    When Cyber Hacktivism Meets Cyberterrorism

  100. PCCIP (President’s Commission on Critical Infrastructure Protection) [1997]
    Critical Foundations: Protecting America’s Infrastructures [pdf]

  101. Pettinari, David [1997]
    Cyber Terrorism-Information Warfare in Every Hamlet.
    In: Police Futurist 5(3): 7-8.

  102. Pollitt, Mark M. [1997]
    Cyberterrorism Fact or Fancy?
    In: Proceedings of the 20th National Information Systems Security Conference, October 1997, pp. 285-289.

  103. Pratkanis, Anthony / Elliot, Aronson [1991]
    Age of Propaganda: The Everyday Use and Abuse of Persuasion.
    New York: Freeman.

  104. Red Herring [2005]
    Hacking the Grid: Part I | Part II | Part I

  105. Reich, Walter [1990]
    Origins of Terrorism: Psychologies, Ideologies, Theologies, States of Mind.
    New York: Cambridge University Press.

  106. Rodriquez, Felipe [2001a]
    Islamic Jihad, what comes next?

  107. Rodriquez, Felipe [2001b]
    Terrorism with weapons of mass destruction

  108. SANS Institute
    The Twenty Most Critical Internet Security Vulnerabilities
    Een uitstekend overzicht van de 20 grootste kwetsbaarheden van het internet, gepresenteerd door het SANS Instituut (System Administration, Networking, and Security).

  109. Savino, Adam
    Cyber-Terrorism

  110. Scheferman, Scott [Maart 2001]
    Trojan Warfare Exposed
    Gepubliceerd door SANS [System Administration, Networking, and Security].

  111. Schwartau, Winn [2000]
    Cybershock: Surviving Hackers, Phreakers, Identity Thiees, Internet Terrorists and Weapons of Mass Disruption

  112. Security.nl

  113. Singer, Peter W. [2009]
    Wired for War. The Robtics Revolution and Conflict in the Twenty-first Century.
    New York: Penguin Press.

  114. Smith, Davidson, G. [1998]
    Single Issue Terrorism
    Een publicatie van de Canadian Security Intelligence Service.

  115. Soo Hoo, Kevin / Goodman, Seymour / Greenberg, Lawrence [1997]
    Information Technology and the Terrorist Threat.
    In: Survival, 39(3), Autumn 1997, pp. 135-155.

  116. Spencer, Robert [2005]
    The Politically Incorrect Guide to Islam (and the Crusaders)
    De auteur is directeur van Jihad Watch.

  117. Spiegel, Der

  118. Start - National Consortium for the Study of Terrorism and Responses to Terrorism
    A center of excellence of the U.S. Department of Homeland Security based at the University of Maryland.

  119. Staten, Clark [1998]
    Foreign Terrorism in the United States: Five Years After the World Trade Center
    Een verklaring voor de Senate Judiciary Committee Subcommittee on Technology, Terrorism, and Government Information, februari 1998. Staten is uitvoerend directeur van het Emergency Response & Research Institute in Chicago.

  120. Staten, Clark [1999]
    Asymmetric Warfare, the Evolution and Devolution of Terrorism
    In: Counterterrorism & Security International.

  121. Stern, Jessica
    • [1999] The Ultimate Terrorism.
      Harvard University Press.

    • [2003] Terror in the Name of God: Why Religious Militants Kill.
      Ecco
      Een onderzoek onder zelfmoordterroristen en hun leiders. Stern behandelt diverse vormen van religieus terrorisme: de islamitische jihad in Indonesië, militante Palestijnen, zionistische Israëliërs en Amerikanen die in de naam van Christus abortus artsen vermoorden. Zij laat zien hoe militante leiders van diverse geloofsrichtingen rekruteren onder verarmde en vernederde bevolkingsgroepen en hoe het fanatisme van de rekruten zodanig wordt aangewakkerd dat zij bereid zijn tot zelfmoord en moord.

  122. Stidham, Jonathan [2001]
    Can Hackers Turn Your Lights Off? The Vulnerability of the US Power Grid to Electronic Attack

  123. Tafoya, William L. [2011]
    Cyber Terror In: FBI Law Enforcement Bulletin, November 2011.

  124. Tan, Kheng Lee Gregory [2003]
    Confronting Cyberterrorism with cyber deception
    Thesis, Naval Postgraduate School, Monterey, California (USA).

  125. Taylor, Robert / Fritsch, Eric / Loper, Kall / Liederbach, John [2011]
    Digital Crime and Digital Terrorism.
    Upper Saddle River, NJ: Pearson Prentice Hall.

  126. Tenet, George J. [2001]
    Statement door de directeur van CIA voor “Worldwide Threat 2001: National Security in a Changing World”.

  127. terrorisme.pagina.nl
    Nuttige links naar bronnen over terrorisme.

  128. Terrorism Research Center, The (TRC)
    Een onafhankelijk instituut dat zich richt op de bestudering van terrorisme, informatie-oorlog, bescherming van vitale infrastructuur en andere thema’s die de maken hebben met politiek geweld van lage intensiteit en de verschijnselen van de ‘grijze zone’.

  129. Terrorist Group Profiles
    Dudley Knox Library, Nval Postgraduate School.

  130. Thomas, Timoty L. [2003]
    Al Qaeda and the Internet. The Danger of “Cyberplanning”
    From: Parameters, Spring 2003, pp. 112-23.

  131. Time

  132. Time Magazine Newsfiles on Terrorism

  133. Trendle, Giles [2002]
    Cyberwars: The Coming Arab E-Jihad.
    In: The Middle East, No. 322 (April 2002), p. 6.

  134. United Nations
    Resolution 53/70
    Developments in the Field of Information and Telecommunications in the Context of International Security
    U.N. GAOR, 53rd Sess., U.N. Doc. A/RES/53/70.

  135. Volkskrant, De

  136. Washington Post, The

  137. Wardlaw, Grant [1982]
    Political Terrorism: Theory, Tactics, and Counter-measures.
    New York: Cambridge University Press.

  138. Webwereld

  139. Whine, Michael [1998]
    Islamist Organisations on the Internet

  140. Wilkinson, Paul [1986]
    Terrorism and the Liberal State.
    New York: NYU Press.

  141. Wilkinson, Paul (ed.) [1993]
    Technology and Terrorism.
    London: Frank Class.

  142. Wright, Lawrence [2004]
    The Terror Web
    In: The New Yorker, August 2, 2004.

  143. WWW Sites related to Terrorism

  144. Xinhuanet

  145. Zelter, Kim

Index


Home Onderwerpen Zoek Over ons Doneer Contact

14 December, 2016
Eerst gepubliceerd: Maart, 2001