• No results found

Definitieve versie

N/A
N/A
Protected

Academic year: 2021

Share "Definitieve versie"

Copied!
76
0
0

Bezig met laden.... (Bekijk nu de volledige tekst)

Hele tekst

(1)

Definitieve versie

Rijksuniversiteit Groningen T.R. Lowijs

Begeleider: Dr. S. de Hoop Noorderdwarsstraat 18a

Tweede beoordelaar: Dr. A. van den Assem 9717 LW Groningen

Voorjaar 2011 06 40209759

T.R.Lowijs@student.rug.nl

(2)

I

NHOUDSOPGAVE

LIJST VAN FIGUREN ...IV LIJST VAN GEBRUIKTE AFKORTINGEN ... V VOORWOORD ...VI

INLEIDING ... 1

RECHTVAARDIGING ... 2

METHODOLOGIE ... 3

HOOFDSTUK 1 | HET THEORETISCH RAAMWERK VAN STUART H. STARR ... 4

EEN BOTTOM-UP BENADERING ... 5 Cyberdomein ... 6 Cyberpower ... 7 Cyberstrategie ... 7 Kritiek ... 10 CONCLUSIE ... 10

HOOFDSTUK 2 | KANSEN EN DREIGINGEN BINNEN HET CYBERDOMEIN ... 12

HET CYBERDOMEIN ... 12

CYBERAANVALLEN ... 15

Botnets en DDoS-aanvallen ... 15

Virussen, wormen en Trojaanse paarden ... 18

DREIGINGEN BINNEN HET CYBERDOMEIN ... 18

KANSEN BINNEN HET CYBERDOMEIN ... 21

CONCLUSIE ... 22

HOOFDSTUK 3 | CYBERPOWER EN TRADITIONELE MACHTSINSTRUMENTEN ... 24

DE INVLOED VAN CYBERPOWER ... 24

Politiek / diplomatiek ... 24

Informatief ... 25

Militair ... 26

Economisch ... 27

CONCLUSIE ... 28

HOOFDSTUK 4 | CYBERWARFARE: BELEID EN STRATEGIE ... 30

CYBERWARFARE ... 30

CYBERSTRATEGIEËN ... 32

(3)

Verenigd Koninkrijk ... 36

China ... 38

Rusland ... 41

Nederland ... 42

CONCLUSIE ... 45

HOOFDSTUK 5 | CYBERWARFARE: OP WEG NAAR EEN DOCTRINE?... 47

WAT IS EEN DOCTRINE? ... 47

WAAROM EEN DOCTRINE? ...49

ELEMENTEN VAN EEN CYBERDOCTRINE ... 50

Cyberstrategieën vergeleken ... 50

Verschillende percepties, overeenkomstige problemen ... 53

CONCLUSIE ... 55 CONCLUSIE ... 57 VERDER ONDERZOEK ... 59 EPILOOG ... 61 LITERATUURLIJST ...64 GEDRUKTE BRONNEN ...64 NIET-GEDRUKTE BRONNEN ... 67

BIJLAGE 1 | SCHEMATISCHE WEERGAVE VAN HET SYSTEEMDOMEIN ...69

(4)

LIJST VAN FIGUREN

FIGUUR 1|PIRAMIDEMODEL VAN STUART H.STARR. ... 5 FIGUUR 2 | VIER ONDERDELEN VAN HET CYBERDOMEIN ... 13 FIGUUR 3 | VERGELIJKING TUSSEN KINETISCHE OORLOGVOERING EN CYBERAANVALLEN. ... 27 FIGUUR 4 | SCHEMATISCHE WEERGAVE VAN DE KERNPUNTEN IN DE BRITSE CYBERSTRATEGIE. .... 37 FIGUUR 5 | ONTWIKKELING VAN DE TOEGANG TOT INTERNET IN CHINA SINDS 1990 (IN %). ... 39 FIGUUR 6 | SCHEMATISCH OVERZICHT VAN HET SYTEEMDOMEIN. DE VERBINDINGEN TUSSEN DE

(5)

LIJST VAN GEBRUIKTE AFKORTINGEN

AIVD

Algemene

Inlichtingen-

en

Veiligheidsdienst

CIO

Chief Information Officer

CSOC

Cyber Security Operations Center

DDoS

Distributed Denial of Service

DefCERT Defence Computer Emergency Response Team

EUROPOL European Police

GCHQ Government Communications Headquarters

GOVCERT Government Computer Emergency Response Team

GPS

Global Positioning System

GUCCI Global Undersea Communications Cable Infrastructure

ICT

Informatie- en communicatietechnologie

INTERPOL The International Criminal Police Organization

IP

Internet

protocol

IPv6

Internet protocol versie 6

ISP

Internet-serviceprovider

MIVD

Militaire

Inlichtingen-

en

Veiligheidsdienst

MLAT

Mutual Legal Assistance Treaty

NASA

National Aeronautics and Space Administration

NAVO Noord-Atlantische Verdragsorganisatie

NCO Network-centric Operation

NCSS Nationale Cyber Security Strategie

NGO Non-gouvernementele organisatie

OCSIA Office of Cyber Security & Information Assurance

PC Personal Computer

P/DIME Politiek / diplomatiek, informatief, militair, economisch

PMESII Politiek, militair, economisch, sociaal, informatief,

infrastructureel

PPP Publiek-private partnerschap

SGDSN Secrétariat général de la défense et de la sécurité nationale

UNDP United Nations Development Programme

USCYBERCOM United States Cyber Command

VK Verenigd Koninkrijk

VN Verenigde Naties

(6)

VOORWOORD

Voor de totstandkoming van deze scriptie wil ik, naast de gewaardeerde steun van mijn directe omgeving, in het bijzonder mijn dank uitspreken aan de personen die door middel van interviews wilden meewerken aan mijn onderzoek: Generaal-majoor Koen Gijsbers, Rt. Hon. Francis Maude, MP, Prof. Joseph S. Nye, Christopher Painter en Roel Schouwenberg.

Daarnaast zou ik graag mijn dank uitspreken aan de begeleider van mijn onderzoek, dr. Sipke de Hoop, voor het meedenken over de structurering van het onderzoek en een enkel ‘duwtje’ in de goede richting.

In realizing this thesis, I would like to express my gratitude, besides to my close relatives, in particular to the persons who wanted to participate in my research: General-major Koen Gijsbers, Rt. Hon. Francis Maude, MP, Prof. Joseph S. Nye, Christopher Painter and Roel Schouwenberg.

(7)

I

NLEIDING

“The next major war is not likely to be fought on the battleground but in cyberspace.(…) Unlike the air, land and sea domains, we lack dominance in cyberspace and could grow increasingly vulnerable if we do not fundamentally change how we view this battle-space.”

- Generaal James E. Cartwright.1

Dit citaat van de Amerikaanse generaal James E. Cartwright geeft het belang aan van het nadenken over cyberwarfare. Cyberwarfare is een ontwikkeling die ook wel de “next threat to national security” wordt genoemd. Het is nog onduidelijk hoe groot de rol van cyberwarfare in de nabije jaren zal gaan zijn, echter dat deze rol substantieel zal zijn lijkt vast te staan. Om te onderzoeken hoe dit concept van cyberwarfare valt te vatten in een doctrine, zal dit onderzoek zich bezig gaan houden met de volgende hoofdvraag:

In hoeverre is het mogelijk om aan de hand van de cyberwarfare-theorie van Stuart H. Starr een algemeen geldende doctrine te ontwikkelen voor cyberwarfare?

Stuart H. Starr van de National Defence University (Washington D.C.) heeft binnen zijn theorie over cyberwarfare een piramidemodel ontwikkeld, met onderaan cyberspace, daarboven cyberpower en als top cyberstrategy.2 Dit onderzoek gebruikt deze benadering

om vervolgens te gaan focussen op de top, cyberstrategie, dus hoe om te gaan met oorlogvoering in het cyberdomein. De vraag is in hoeverre elementen van een meer algemene doctrine met betrekking tot cyberwarfare gevormd kunnen worden. Belangrijk in het onderzoek hiernaar zijn de overeenkomsten in verschillende nationale cyberstrategieën. Hierbij kan een interessante vergelijking worden gemaakt tussen de strategie van enkele westerse NAVO-landen en die van Rusland en China, de twee grootste niet-westerse cyberwarfare-grootmachten. Tevens dient hierbij de vraag in hoeverre een dergelijke strategie puur defensief kan zijn, of dat er ook een meer offensieve strategie mag gelden?

Om deze hoofdvraag te kunnen analyseren zal er in vijf hoofdstukken worden toegewerkt naar dit uiteindelijke doel. In het eerste hoofdstuk zal worden ingegaan op de theorie van Starr. De vraag die hierin aan bod komt is wat Starr’s theorie inhoudt, en wat de belangrijkste ontwikkelingen zijn in de afzonderlijke delen van de piramide die bij zijn theorie hoort. Vervolgens zullen de onderdelen van de piramide worden geanalyseerd in de hoofdstukken twee, drie en vier. In hoofdstuk twee zal de brede basis van de piramide

1 Paul Cornish, e.a., ‘On Cyber Warfare’, Chatham House Reports (Londen 2010) 5-10.

(8)

worden onderzocht, oftewel het cyberdomein. De vraag die in dit hoofdstuk aan bod komt is wat de belangrijkste kansen en dreigingen binnen het cyberdomein zijn. Bovendien zal er in dit hoofdstuk nadrukkelijk worden ingaan op twee belangrijke casussen waarin een cyberaanval heeft plaatsgevonden, de aanvallen op Estland (2007) en Georgië (2008).

Vervolgens komt in hoofdstuk drie aan bod in hoeverre de kansen binnen het cyberdomein kunnen worden omgezet in cyberpower, en in hoeverre deze cyberpower een aanvulling kan zijn op de traditionele P/DIME instrumenten (politiek, diplomatiek, informatief, militair en economisch), zoals beschreven door Starr.

In hoofdstuk vier zal een analyse van de cyberpower plaatsvinden, door de daadwerkelijke cyberstrategieën te analyseren van de Verenigde Staten, het Verenigde Koninkrijk, China, Rusland en Nederland, dus richting de top van het piramidemodel van Starr. Bij de analyse van deze actoren zal in dit hoofdstuk ook worden ingegaan op het verschil in perceptie van hen aangaande cyberwarfare en de gevolgen die dit verschil in perceptie heeft voor de uitwerking op hun beleid, met name de verschillen in het beleid als gevolg hiervan.

In het laatste hoofdstuk tenslotte komt de hoofdvraag aan bod in hoeverre deze strategieën zijn te abstraheren in een meer algemeen geldende doctrine. Hierin zal in de eerste plaats worden onderzocht wat de voorwaarden zijn om een doctrine te vormen en wat een doctrine daadwerkelijk behelst. Bij deze poging om een doctrine te vormen is het vervolgens het doel om beleidsaanbevelingen te doen, op basis waarvan elementen van een dergelijke doctrine zouden kunnen worden ontwikkeld.

RECHTVAARDIGING

Zoals gesteld in het citaat van generaal Cartwright is de rol van cyberpower in de toekomst onmiskenbaar. Conventionele oorlogvoering staat niet stil in zijn ontwikkeling, en een ontwikkeling waarbinnen cyberpower en cyberwarfare een rol van betekenis zullen gaan spelen ligt zeer voor de hand. Echter er zijn weinig staten die weten hoe om te moeten gaan met dit nieuwe domein, en ook is de status hiervan niet duidelijk in internationaal rechtelijk opzicht. Bovendien zijn er veel recente ontwikkelingen binnen het cyberdomein die deze onduidelijkheid verder vergroten. Belangrijke voorbeelden hiervan zijn het openbaar maken van vertrouwelijke diplomatieke post door ‘WikiLeaks’ (sinds 2006), het onmogelijk maken van betalingsverkeer van creditcardbeheerder Mastercard (2010) en de diefstal van miljoenen persoonsgegevens uit de online database van spelcomputerfabrikant Sony (2011).

(9)

ontwikkelingen. Tevens kunnen beleidsaanbevelingen in het laatste hoofdstuk ondersteuning bieden bij de ontwikkeling van beleid aangaande cyberwarfare.

METHODOLOGIE

(10)

H

OOFDSTUK

1

|

H

ET THEORETISCH RAAMWERK

VAN

S

TUART

H.

S

TARR

“(…) Key attributes of a theory includes its ability to explain and predict (or at least anticipate). Among the many reasons why prior cyber theory efforts have foundered are the facts that key facets of the field are changing exponentially, there is little or no agreement on key frameworks, and the social science element of the discipline (…) makes it difficult to develop models that reliably explain or anticipate outcomes. Finally, the disparate elements of the field cannot be connected because a holistic perspective of the discipline has not yet been created.”3

– Stuart H. Starr In dit citaat geeft Stuart H. Starr, ‘Distinguished Research Fellow’ aan de ‘National Defence University’ in Washington D.C., één van zijn belangrijkste conclusies weer in de zoektocht naar een omvattend theoretisch raamwerk inzake cyberwarfare. Ondanks het vooruitzicht niet volledig te slagen in zijn missie om een complete theorie omtrent cyberwarfare neer te zetten, heeft Starr getracht een raamwerk neer te zetten in de vorm van een piramidemodel. Dit – ‘bottom up’ – piramidemodel zoals weergegeven in figuur 1, analoog aan dimensies van traditionele oorlogvoering, bestaat uit een brede basis van een systeem of infrastructuur, waarboven hogere en meer complexe interactie plaatsvindt (bijvoorbeeld een militaire missie of strategie). Teneinde tot een stabiel en efficiënt functionerende strategie te komen kan output van de lagere niveaus van de piramide dienen als ondersteuning en terugkoppeling voor de hogere niveaus.4

In de piramide van Starr is deze verdeling volgens het traditionele model van oorlogvoeringtheorieën ook aanwezig. Als basis geldt de cyberinfrastructuur, oftewel het cyberdomein (ook: cyberspace). Het cyberdomein beslaat de componenten en systemen die de infrastructuur vormen waarbinnen men kan opereren. Dit opereren kan door middel van cyberpower, het middelste niveau van Starr’s piramide. Het cyberdomein kan de traditionele P/DIME-machtsinstrumenten die een staat bezit, politieke, diplomatieke, informatieve, militaire en economische instrumenten, verrijken met de dimensie van cyberpower. Deze cyberpower wordt vervolgens gebruikt door actoren die aan de top van de piramide staan, zoals staten en internationale organisaties, maar ook bedrijven, non-gouvernementele organisaties (NGO’s) en transnationale criminele netwerken maken hier deel van uit. In het geval van cyberwarfare echter, waar in deze theorie de focus op ligt, zijn staten en, in mindere

3 Stuart H. Starr, ‘Toward a Preliminary Theory of Cyberpower’, in: Franklin D. Kramer, Stuart H. Starr en Larry K. Wentz, ed., Cyberpower and National Security (Washington DC 2009) 43-85, aldaar 44-46.

(11)

mate, internationale organisaties de voornaamste actoren. Dit komt ook hoofdzakelijk doordat staten de enige actoren zijn die over alle P/DIME-instrumenten beschikken. Dientengevolge staan zij aan de top van de piramide van Starr, en gebruiken de middelste laag van deze piramide, cyberpower, conform een zogenaamde cyberstrategie. Tot slot is er de zijkant van de piramide, de institutionele factoren, die volgens Starr van invloed is op alle lagen van de piramide. Bij deze institutionele factoren moet met name worden gedacht aan juridische overwegingen, bestuur en beheer, regulering, het delen van informatie en de vrijheid en privacy van burgers.5

EEN BOTTOM-UP BENADERING

De verschillende niveaus van de piramide zullen uitgebreid geanalyseerd worden in hoofdstukken 2 tot en met 4. In het uiteenzetten van het theoretisch kader van Starr echter, is het noodzakelijk in elk van de piramidelagen de significante trends kort uiteen te zetten. Zoals eerder benoemd werkt de piramide van Starr volgens een bottom-up model, waarbinnen informatie van lagere niveaus dient als basis voor het handelen van de niveaus daarboven. Teneinde het bovenste niveau van de cyberstrategie als instrument voor analyse te kunnen gebruiken, zoals in dit onderzoek wordt gedaan, is het noodzakelijk om dezelfde bottom-up benadering te hanteren. Dientengevolge zijn de trends die Starr van belang acht in de overige lagen van het piramidemodel ook relevant in dit onderzoek en zullen deze uiteengezet worden.

5 Ibidem.

(12)

C y b e r d o m e i n

De voet van de piramide, het cyberdomein, ofwel de infrastructuur van systemen en netwerken waarop de rest van de piramide is gebaseerd, heeft te maken met vier belangrijke trends. In eerste plaats is er de – overweldigende – groei in het aantal gebruikers. De gebruikersaantallen van het internet stegen in bijna twintig jaar tijd van circa 1 miljoen in 1992 tot ruim 2 miljard in 2010.6 Andere gebruikers van het cyberdomein, zoals mobiele

telefooncommunicatie, stegen ook significant in de laatste twee decennia. Een tweede belangrijke trend is de exponentiële groei in ontwikkeling van de technische onderdelen binnen het cyberdomein. Met name (micro)processors en de opslagcapaciteit van computers is zeer snel gegroeid. Dit leidt tot de ontwikkeling dat gebruikers van het cyberdomein steeds minder beperkingen hebben bij het verwerken en opslaan van grote hoeveelheden informatie. Waar dit in vroegere jaren de ‘bottleneck’ was voor de ontwikkeling van het cyberdomein, hoeft dat tegenwoordig geen belemmering meer te zijn. Als derde is er een trend zichtbaar in de constructie van het cyberdomein an sich. Toen het huidige cyberdomein werd ontwikkeld, in het bijzonder het internet, was het doel om een netwerk op te zetten voor (en door) het Amerikaanse leger en de NASA. De techniek, met name de IP-adressen7, is dientengevolge

berekend op circa 4 miljard gebruikers. Zoals eerder uiteengezet is de groei van het aantal gebruikers zeer groot, waardoor de capaciteit van het huidige cyberdomein langzamerhand tekort begint te schieten. Een wijziging in de constructie van het cyberdomein is noodzakelijk, met name een overgang naar de zogenaamde IPv6-adressen, waardoor de capaciteit van het cyberdomein zal groeien naar ca 3x1038 gebruikers. Wetenschappers

hebben echter nog geen wijze gevonden hoe het cyberdomein over te zetten naar deze nieuwe stijl. Als vierde en laatste trend is er de toename in het gebruik van het cyberdomein door militairen. Het cyberdomein wordt steeds belangrijker binnen (de voorbereiding op) oorlogvoering, niet alleen ten aanzien van cyberwarfare, maar ook binnen conventionele oorlogvoering. Inlichtingen uit satellieten, GPS-gestuurde raketten en communicatie tussen troepen onderling; de rol van het cyberdomein is groeiende.8

Uit deze trends binnen het cyberdomein kunnen belangrijke conclusies worden getrokken. Binnen het cyberdomein heeft de aanvaller een groot voordeel. Door de slecht beveiligde cyberinfrastructuur, die overladen is met potentiële doelwitten, is het onmogelijk om dit als verdedigende partij volledig te kunnen beveiligen. Daarnaast leidt de constructie

6 International Telecommunications Union, ‘ITU Global Internet Users Statistics’, ITU <http://www.itu.int/ITU-D/ict/statistics/index.html> (20 mei 2011) 1.

7 IP (internet protocol) is een verzameling standaarden die bepalen hoe gegevens over het internet worden verzonden. Data wordt opgedeeld in kleine eenheden (packets) die samen met

‘bezorginstructies’ op het netwerk komen. IP bepaalt vervolgens hoe deze packets worden verzonden, hoe ze bij hun bestemming komen, etc. (bron: Marjory S. Blumenthal en David D. Clark, ‘The Future of the Internet and Cyberpower’, in: Franklin D. Kramer, Stuart H. Starr en Larry K. Wentz, ed.,

Cyberpower and National Security (Washington DC 2009) 206-240, aldaar 208.

(13)

van het cyberdomein, met een hoge mate van anonimiteit, tot het feit dat een cyberaanval zeer lastig is toe te schrijven aan een eventuele agressor.9 Een nieuwe architectuur van het

domein, met IPv6-adressen en meer ingebouwde beveiliging, zou een stap in de goede richting kunnen zijn. Een transitie naar een nieuwe structuur is echter nog onvoldoende uitvoerbaar.

C y b e r p o w e r

Ook binnen het middelste niveau van de piramide, het niveau van cyberpower, zijn vier belangrijke trends zichtbaar. In eerste plaats zijn de principes van oorlogvoering aan het veranderen, zoals eenheid van bevel, element van verrassing en efficiënt gebruik van middelen. Al honderden jaren zijn militaire specialisten en met name analisten, bijvoorbeeld Carl von Clausewitz, bezig met het ontwikkelen van principes en strategieën van oorlogvoering. De impact van de veranderingen als gevolg van de groeiende rol van cyberpower zijn dusdanig dat een herwaardering van deze principes nodig lijkt te zijn. Een tweede trend binnen het niveau van cyberpower is de toenemende roep om een omvattende theorie over de rol van cyberpower binnen het cyberdomein. In overeenstemming met theorieën over oorlogvoering via land, zee, lucht of kosmische ruimte, zou ook aangaande cyberpower een meeromvattende theorie aanbeveling verdienen. Een derde trend is te herkennen op het gebied van ‘Network-centric Operations’ (NCO’s). NCO’s vinden hun oorsprong in een militaire doctrine die is ontwikkeld door de VS, waarbij superioriteit in informatie wordt vertaald naar een overhand in gevechtssituaties, door het koppelen en delen van informatie binnen militaire operaties. Hierdoor ontstaat een hoge mate van ‘battlespace awareness’, wat leidt tot voordelen in gevechtssituaties.10 De trend in relatie tot cyberpower

is dat er een ontwikkeling gaande is om het bestaande analytische kader rondom NCO’s te integreren of te verrijken met dat van cyberpower. Als vierde en laatste is de trend zichtbaar dat er wordt onderzocht in hoeverre cyberpower een bijdrage kan leveren aan de traditionele benadering van militaire missies. Voorbeelden zijn de inzet van cyberpower bij verkenningsmissies, of om tekortkomingen in een missie ten aanzien van training of inlichtingen snel op te kunnen lossen door middel van het gebruik van cyberpower.11

C y b e r s t r a t e g i e

Op het bovenste niveau van de piramide van Starr, ofwel het niveau van cyberstrategie, focust Starr niet zozeer op de trends die zichtbaar zijn, maar legt hij meer nadruk op het onderscheid dat gemaakt dient te worden tussen de vorming van een cyberstrategie ten opzichte van non-statelijke actoren enerzijds, en statelijke actoren anderzijds. Zoals eerder

9 Ibidem, 55-56.

10 Orrick White, ‘Network Centric Operations. Challenges Associated With the Human-in-the-loop’,

Defence Research and Development Canada (Ottawa 2005) 3-4.

(14)

uiteengezet zijn er vele actoren die gebruik maken van het cyberdomein. Naast de statelijke actoren zijn onder andere NGO’s, terroristische groeperingen, activisten die via cyberspace trachten invloed uit te oefenen (ook wel ‘hacktivists’ genoemd), transnationale criminele organisaties en multinationals belangrijke actoren binnen het cyberdomein. Aangaande het niveau van de cyberstrategie, zo stelt Starr, is het bij de ontwikkeling van een dergelijke strategie belangrijk om onderscheid te maken tussen statelijke actoren en non-statelijke actoren, waarbij op dit niveau met name moet worden gekeken naar terroristische organisaties en transnationale criminele organisaties.12

Terroristische en criminele organisaties zijn actoren die toenemend aanwezig zijn in cyberspace, en worden dus ook in toenemende mate beïnvloed door veranderingen die het cyberdomein ondervindt. Bijvoorbeeld in het plannen, ondersteunen, uitvoeren en aansturen van operaties van dergelijke organisaties is het cyberdomein van groot belang. Dit heeft vier belangrijke oorzaken. Ten eerste zijn de toegangskosten laag, in vergelijking met bijvoorbeeld toegang tot wapens. Mede doordat er door het bedrijfsleven veel wordt geïnvesteerd in de ontwikkeling van de cyberinfrastructuur dalen de kosten, iets waar alle gebruikers van kunnen profiteren, dus ook terroristische en criminele organisaties. Ten tweede heeft het cyberdomein een (bijna) wereldwijde dekking, wat terroristische en criminele organisaties in staat stelt om een groter aantal mensen te bereiken, zowel leden als potentiële slachtoffers van deze organisaties. Als derde is er, met name bij terroristische organisaties, een grotere mogelijkheid tot groei. Dit door het feit van de eerder genoemde wereldwijde dekking, waardoor het gedachtegoed van de organisatie makkelijker aan een breed publiek te propaganderen is. Dit kan leiden tot groei en intensivering van terroristische activiteiten. Als vierde en laatste is de trend zichtbaar dat terroristische en transnationale criminele organisaties onderling steeds meer banden ontwikkelen. Hoewel deze organisaties andere doelen voor ogen hebben, wordt de samenhang en integratie tussen deze twee groepen actoren intensiever en kunnen ze profiteren van wederzijdse kennis. 13

Bij het ontwikkelen van een cyberstrategie dient op dit niveau van non-statelijke actoren een andere focus te worden aangenomen dan bij statelijke actoren. Dit komt voornamelijk vanwege het verschil in intenties tussen statelijke en non-statelijke actoren in cyberspace. Statelijke actoren kunnen beschikken over een breed arsenaal aan cyberpower, en zullen cyberwarfare vaak gebruiken naast conventionele oorlogvoering. Non-statelijke actoren gebruiken cyberspace met een ander doel. Zo zullen terroristische organisaties voornamelijk angst bij de bevolking willen aanjagen, en hebben transnationale criminele organisaties het verdienen van geld als belangrijk doel. Voorbeelden van onderdelen in een cyberstrategie ten aanzien van terroristische organisaties zijn het trachten de toegang tot

(15)

internet voor dergelijke organisaties te bemoeilijken, zowel via juridische als technische procedures. Tevens is de erkenning door overheden belangrijk dat meer onderzoeks- en uitvoeringscapaciteit noodzakelijk is om de groei van terroristische organisaties via internet tegen te gaan. Daarnaast dient er intensief onderzoek plaats te vinden naar gedragskenmerken van radicaliserende onderdelen van terroristische organisaties, als gevolg van toenemende verbondenheid via het cyberdomein.14

Bij het ontwikkelen van een cyberstrategie ten aanzien van statelijke actoren zal de focus voornamelijk moeten liggen op de eerder uiteengezette P/DIME-sectoren. Starr stelt dat een overheid die een cyberstrategie ontwikkelt hiervoor twee verschillende categorieën mensen in huis dient te hebben. Ten eerste dienen er specialisten te zijn die deskundig zijn in één van de P/DIME-sectoren. Deze specialisten werken op het niveau van cyberpower en kunnen vanuit hun sector advies geven over de mate van cyberpower die kan worden ingezet binnen deze sector. Daarnaast dient een overheid interdisciplinaire deskundigen te hebben die kunnen werken met de politieke, militaire, economische, sociale, informatieve sectoren en de infrastructuur hiervan. Dit valt onder de noemer ‘PMESII’. Deze PMESII-deskundigen kunnen informatie van de P/DIME-experts verwerken en op basis daarvan een compleet beeld creëren. Dit dient vervolgens als fundament voor de cyberstrategie die ontwikkeld kan worden.15

Een ander belangrijk element in de vorming van een cyberstrategie is dat van afschrikking, ook wel aangeduid als cyberdeterrence. Een dergelijke afschrikking kan worden vergeleken met de afschrikking die optreedt bij confrontaties waarbij statelijke actoren zijn betrokken die kernwapens bezitten. In een dergelijk geval is de neiging om kernwapens in te zetten kleiner dan tegenover statelijke actoren die geen kernwapens bezitten, vanwege het feit dat het waarschijnlijk is dat een tegenaanval ook met gebruik van kernwapens zal zijn.16

Starr stelt dat er in het geval van cyberafschrikking sprake zal moeten zijn van op maat gemaakte afschrikking. In eerste instantie zal er moeten worden onderzocht tegenover welke actoren en in welke context de cyberafschrikking plaatsvindt. Cyberafschrikking heeft een uniek karakter vanwege de uniciteit van het cyberdomein. Bij het ontwikkelen van cyberafschrikking zal er eerst onderzoek moeten worden gedaan naar bijvoorbeeld de (cyber)prioriteiten, het beschikbare kapitaal en de cyberkennis van de actor. Ten tweede is de mate van capaciteit die beschikbaar is bij de actor belangrijk, omdat het van grote invloed zal zijn op de strategie die gevoerd dient te worden. Zo zal een actor met veel eigen cybercapaciteit moeilijker zijn af te schrikken. Als derde en laatste dient de communicatie

14 Frank Cilluffo, ‘NETworked Radicalization: A Counter-Strategy’, The George Washington University

Homeland Security Policy Institute and Critical Incident Analysis Group Task Force on Internet-facilitated Radicalization (Washington D.C., 2007) 5-23.

15 Starr, ‘Toward a Preliminary Theory of Cyberpower’, 62-68.

(16)

duidelijk te zijn, waarin Starr met name doelt op de communicatie vanuit een statelijke actor naar andere actoren met als doel af te schrikken. Hierbij moet echter onderscheid gemaakt worden in situaties in vredes- en in oorlogstijd. Indien aan deze afgemeten afschrikking kan worden voldaan zou dit samen met de P/DIME-sectoren onderdeel kunnen uitmaken van een cyberstrategie.17 Veelomvattender onderzoek naar cyberafschrikking zou echter gewenst zijn. K r i t i e k

Kritiek op de theorie van Starr ligt vooral in het feit dat, hoewel hij een goede basis legt voor een theoretisch raamwerk, Starr te snel ingaat op technische en tactische aspecten van cyberwarfare. Meer verbanden tussen cyberwarfare en de politieke context waarin dit zich begeeft zouden welkom zijn.18 Daar waar Starr bijvoorbeeld veel aandacht schenkt aan

technische trends binnen het cyberdomein, is er weinig focus op de rol van de staat binnen het beheer en beleid aangaande deze cyberinfrastructuur. Tenslotte zou Starr meer in kunnen gaan op de afzonderlijke sectoren van het P/DIME – PMESII paradigma.

CONCLUSIE

De theorie van Starr is met name gebaseerd op zijn piramidemodel, bestaande uit drie lagen, namelijk het cyberdomein, cyberpower en cyberstrategie. Belangrijke trends binnen deze drie lagen zijn van invloed op de vorming van een cyberstrategie, de toplaag van de piramide.

Uit de trends binnen het cyberdomein blijkt ten eerste dat binnen het cyberdomein de aanvaller een groot voordeel heeft. Door de slecht beveiligde cyberinfrastructuur, die overladen is met potentiële doelwitten, is het onmogelijk om dit als verdedigende partij volledig te kunnen beveiligen. Daarnaast leidt de constructie van het cyberdomein, met een hoge mate van anonimiteit, tot het feit dat een cyberaanval zeer lastig is toe te schrijven aan een eventuele agressor. Een nieuwe architectuur van het domein, met IPv6-adressen en meer ingebouwde beveiliging, zou een stap in de goede richting kunnen zijn. Een transitie naar een nieuwe structuur is echter nog onvoldoende uitvoerbaar.

Samenvattend kan worden gesteld dat de trends op het niveau van cyberpower voornamelijk zijn gericht op het creëren, integreren en verdiepen van – militaire – theorieën en raamwerken met een dimensie van cyberpower. Op deze wijze kan oorlogvoering met het gebruik van cyberpower omvattend worden geanalyseerd.

In de bovenste laag van Starr’s piramide, de cyberstrategie, dient rekening te worden gehouden met een scheiding tussen statelijke en non-statelijke actoren bij de vorming van een dergelijke strategie. Non-statelijke actoren, die op dit niveau vooral terroristische en transnationale criminele organisaties betreffen, behoeven een andere cyberstrategie dan statelijke actoren. Bij non-statelijke actoren dient in de strategie de nadruk met name te

17 Starr, ‘Toward a Preliminary Theory of Cyberpower’, 62-68.

18 John B. Sheldon, ‘Deciphering Cyberpower. Strategic Purpose in Peace and War’, Strategic Studies

(17)
(18)

H

OOFDSTUK

2

|

K

ANSEN EN DREIGINGEN

BINNEN HET CYBERDOMEIN

Tot circa honderd jaar geleden kon de mens slechts functioneren op twee terreinen: op het land en op zee. In 1903 kon men hier het derde domein aan toevoegen, toen de gebroeders Wright de eerste gecontroleerde vlucht met een vliegtuig wisten te maken. Dit zou leiden tot een heel nieuw perspectief voor zowel oorlogvoering als commerciële, sociale en politieke doeleinden. Het vierde domein, de kosmische ruimte, exploiteerde de mens voor het eerst in 1957, zij het dat dit domein zowel militair als commercieel lange tijd significant van minder belang is geweest dan de andere domeinen. Sinds eind jaren ’80 begon een nieuw domein te ontstaan, dat tegenwoordig als vijfde domein van oorlogvoering kan worden aangemerkt: het cyberdomein.19

In dit hoofdstuk zal worden ingegaan op het cyberdomein (ook: cyberspace), ofwel de ‘voet’ van de piramide in lijn met de theorie van Starr. In de eerste plaats zal uiteen worden gezet wat er onder het cyberdomein moet worden verstaan en welke actoren hierbinnen een belangrijke rol spelen. Vervolgens kan vanuit deze basis een analyse plaatsvinden van de kansen die het cyberdomein te bieden heeft, en ook de dreigingen die aan dit domein zijn gebonden.

HET CYBERDOMEIN

Het begrip cyberdomein kent vele definities en uitwerkingen, met elk hun eigen focus. Veel definities gaan met name in op de omgeving en dimensie van het cyberdomein, en niet zozeer op het gebruik. Een voorbeeld hiervan is de definitie van de NAVO: “Cyber space is the notional environment in which digitized information is stored or communicated over information systems and networks.”20 Daar waar de NAVO nadruk legt op deze ‘notional environment’, zal hier gekozen worden voor de definitie van Daniel T. Kuehl, onderzoeker aan de ‘National Defence University’ in Washington D.C., die meer ingaat op het domein en de mogelijkheden van dit domein.

“Cyberspace is a global domain within the information environment whose distinctive and unique character is framed by the use of electronics and the electromagnetic spectrum to create, store, modify, exchange, and exploit information via interdependent and interconnected networks using information-communication technologies.”21

19 Daniel T. Kuehl, ‘From Cyberspace to Cyberpower’, in: Franklin D. Kramer, Stuart H. Starr en Larry K. Wentz, ed., Cyberpower and National Security (Washington DC 2009) 24-28.

20 Jeffrey Hunker, ‘Cyber war and cyber power. Issues for NATO doctrine’, NATO Research Paper 62 (Rome, 2010) 2-3.

(19)

Overheid

Systeemdomein

Inhoudsdomein

Sociale domein

Deze definitie toont aan dat het cyberdomein meer is dan een computer verbonden aan het internet. Het internet is een belangrijk open netwerk binnen het cyberdomein, echter er zijn daarnaast nog miljoenen andere netwerken die ook binnen dit cyberdomein vallen.22 Van

het intranet van een bedrijf of organisatie tot verkeersleidingnetwerk van de Amsterdamse metro; dit is allemaal onderdeel van het cyberdomein. Bij het creëren, opslaan, bewerken, uitwisselen en gebruiken van informatie binnen het cyberdomein, zoals Kuehl noemt in zijn definitie, moet men ook met name denken aan gebruikers van dit domein in de vorm van bijvoorbeeld bankpassen, auto’s, mobiele telefoonnetwerken, vliegvelden, energiecentrales, ziekenhuizen, etc. Door de explosieve groei van het cyberdomein en de toenemende integratie van dergelijke gebruikers in het cyberdomein wordt de onderlinge verbinding steeds intensiever. Deze intensivering leidt tot een snellere en efficiëntere manier van werken, leven en communiceren, echter brengt inherent ook een groeiende kwetsbaarheid met zich mee.

Het cyberdomein is uniek in vergelijking met de andere vier domeinen. De belangrijkste factor die hieraan bijdraagt is het feit dat het cyberdomein het enige domein is dat door de mens is gecreëerd. Hoewel andere domeinen, zoals de kosmische ruimte, slechts exploiteerbaar zijn door het gebruik van techniek, kan het cyberdomein worden beschouwd als kunstmatig. Dit kunstmatige domein is vervolgens op te delen in vier onderdelen, zoals zichtbaar in figuur 2.

Deze onderverdeling in het cyberdomein is vergelijkbaar met het autowegennetwerk. Ten eerste is er binnen het cyberdomein het systeemdomein, dat de daadwerkelijke infrastructuur van het cyberdomein is en informatie draagt en opslaat. Dit systeemdomein kan in de metafoor met autowegen worden gezien als de weg waarop de auto’s rijden. Een groot verschil met de autowegen is echter dat dit systeemdomein in het geheel wordt beheerd door private partijen, voornamelijk (telecom-)netwerkbeheerders en internet-serviceproviders (ISP’s). Deze ISP’s zijn in veel landen, bijvoorbeeld de Verenigde Staten (VS) en Nederland, ingedeeld in verschillende rangen, waarbij de belangrijkste ISP’s, de top-tier ISP’s, essentieel zijn in het beheer van het systeemdomein, en daarmee in het cyberdomein. In die hoedanigheid worden deze belangrijkste ISP’s dan ook aangeduid als de ‘backbone providers’23. Naast deze top-tier ISP’s, de ‘zesbaanswegen’, zijn er ook de kleinere ISP’s, de

22 Richard A. Clarke en Robert K. Knake, Cyber War. The Next Threath to National Security and

What To Do About It (New York 2010) 70-73.

23 Bijvoorbeeld: Clarke en Knake, Cyber War (New York 2010) 74.

(20)

binnenweggetjes, die minder essentieel kunnen worden geacht. Toch zijn ook dit private ondernemingen die een essentieel deel van de infrastructuur (mede-)beheren.24 In bijlage 1 is

schematisch weergegeven hoe dit systeemdomein werkt.

Ten tweede is er het inhoudsdomein, welke in de autowegmetafoor kan doorgaan voor de auto die op de snelweg rijdt. Het inhoudsdomein omvat de daadwerkelijke informatie die zich over de infrastructuur van het systeemdomein beweegt. Dit varieert van e-mails tot applicaties, maar ook bijvoorbeeld geldstromen vallen binnen het inhoudsdomein.25

Als derde is er het sociale domein, waar de mens zijn rol in het cyberdomein daadwerkelijk opeist. Zoals een auto bestuurd dient te worden door een chauffeur, zo is er in het cyberdomein een menselijk brein nodig die de informatie creëert, opslaat, bewerkt, uitwisselt en gebruikt, om aan Kuehl’s definitie te refereren. In het kunstmatig gecreëerde cyberdomein is de menselijke input een belangrijke factor.26

Als vierde en laatste is er de overheidsdimensie, een domein die nog zeer minimaal vertegenwoordigd is. Hoewel vele overheden trachten enige regelgeving binnen het cyberdomein op te stellen, is het probleem van de overheid dat het cyberdomein an sich niet compleet te reguleren is. De overheid kan enige macht uitoefenen over de fysieke infrastructuur van het cyberdomein die binnen de landsgrenzen ligt, zoals glasvezelkabels en telefoonlijnen, echter hierbij moet worden aangetekend dat in de meeste landen deze infrastructuur grotendeels in handen is van private partijen, zoals eerder uiteengezet. Een belangrijk voorbeeld van dergelijke fysieke infrastructuur is de ‘Global Undersea Communications Cable Infrastructure’ (GUCCI), een ondergronds en onderzees kabelnetwerk tussen verschillende continenten, die één van de belangrijkste onderdelen van de cyberinfrastructuur vormt.27 Het niet-fysieke deel van het cyberdomein daarentegen, wat

de overgrote meerderheid van het domein beslaat, is niet aan geopolitieke grenzen gebonden. Virtuele informatie die zich binnen het cyberdomein bevindt is vaak over vele verschillende netwerken en servers verspreid, en daarmee verdeeld over verschillende landen. Dit is één van de redenen waarom regulering zeer lastig tot stand is te brengen.28 De enige invloed die

een overheid kan uitoefenen is het opstellen van gedragsprotocollen voor ISP’s, of het filteren van netwerken, wat bijna inherent leidt tot censuur. Een voorbeeld van dit laatste is de ‘Great Firewall’ van de Chinese overheid, die alle inkomende en uitgaande informatie van de

24 Elihu Zimet en Edward Skoudis, ‘A Graphical Introduction to the Structural Elements of

Cyberspace’, in: Franklin D. Kramer, Stuart H. Starr en Larry K. Wentz, ed., Cyberpower and National

Security (Washington DC 2009) 91-112.

25 Zimet en Skoudis, ‘A Graphical Introduction to the Structural Elements of Cyberspace’ (Washington DC 2009) 91-112.

26 Ibidem.

27 Karl Frederick Rauscher en Andrey Korotkov, ‘Working Towards Rules for Governing Cyber Conflict. Rendering the Geneva and Hague Conventions in Cyberspace’, EWI Russia – U.S. Bilateral

on Critical Infrastructure Protection (New York 2011) 12.

(21)

Chinese internetgebruikers controleert en dit op deze wijze naar eigen inzicht kan censureren.29

CYBERAANVALLEN

De uniciteit van het cyberdomein ten opzichte van de andere vier domeinen, land, zee, lucht en de kosmische ruimte, leidt tot zowel dreigingen als kansen binnen dit cyberdomein. Alvorens naar deze dreigingen te kijken, is het van belang te onderzoeken welke middelen actoren hebben om deze dreigingen concreet te laten worden.

Binnen het cyberdomein is een cyberaanval het belangrijkste middel om schade te kunnen berokkenen aan anderen. Cyberaanvallen zijn er in vele varianten, echter er zijn altijd drie componenten noodzakelijk om een cyberaanval succesvol te kunnen laten worden: een zwakke plek in het aan te vallen systeem, toegang tot deze zwakke plek en de mogelijkheid om schade aan te richten of informatie te vergaren nadat toegang is verkregen.30

B o t n e t s e n D D o S - a a n v a l l e n

De belangrijkste methodes van cyberaanvallen zijn ‘DDoS-aanvallen’ en aanvallen door middel van een virus, ‘worm’ of ‘Trojaans paard’. In eerste plaats de ‘Distributed Denial of Service’-aanvallen, kortweg DDoS-aanvallen. DDoS-aanvallen maken gebruik van grote groepen door de aanvaller geïnfecteerde computers die volledig in handen zijn van deze aanvaller, oftewel ‘botnets’.31 Een geïnfecteerde computer, een ‘bot’, is vaak een computer die

verbonden is aan het internet met een breedband verbinding. De aanvaller infecteert een dergelijke computer op afstand, vaak zonder dat de eigenaar of gebruiker van een dergelijke computer hier weet van heeft, en kan vanaf dan de capaciteit van een dergelijke computer benutten. Bij een DDoS-aanval zorgt een aanvaller eerst dat hij een heel netwerk van deze ‘bots’ tot zijn beschikking heeft, een botnet, zodat hij vervolgens de capaciteit van dit hele botnet kan gebruiken voor zijn aanval.32 De DDoS-aanval richt zich vervolgens op een doel,

vaak een website, waarbij de aanvaller zijn complete botnet tegelijk deze website laat bezoeken en deze bezoeken zichzelf automatisch laat herhalen. Hierdoor wordt deze website ernstig overbelast, met als gevolg dat de website niet meer zal werken, waardoor ook

29 Joseph S. Nye, The Future of Power. And Use in the Twenty-First Century (New York 2011) 168-188.

30 William A. Owens, e.a., ‘Technology, Policy, Law, and Ethics Regarding U.S. Acquisition and Use of Cyberattack Capabilities’, National Research Council of the National Academies (Washington DC, 2009) 83-89.

31 Jeffrey Carr, Inside Cyber Warfare (Sebastopol 2009) 5-32.

32 In juli 2010 werd het grootste ‘botnet’ tot dan toe opgerold. Dit ‘Mariposa-botnet’ had een omvang van circa 12 miljoen computers, en werd gerund door een 23-jarige Sloveen. (NRC, ‘Sloveens brein achter botnet gearresteerd’, NRC Handelsblad (28 juli 2010)

(22)

‘normale’ bezoekers de website niet meer zullen kunnen bezoeken.33 Een DDoS-aanval is

vergelijkbaar met een generaal die een aantal bataljons militairen allemaal tegelijk een plaatselijke supermarkt instuurt, waardoor de supermarkt tot de nok toe gevuld is met militairen, met als gevolg dat normale klanten geen boodschappen meer kunnen doen. Verdediging tegen dergelijke DDoS-aanvallen is zeer complex, omdat door het gebruik van botnets de ‘bezoekers’ vanuit een groot aantal locaties de website bezoeken. Hierdoor is simpelweg één computer of locatie de toegang tot de website ontzeggen geen optie.

Twee spraakmakende voorbeelden van DDoS-aanvallen zijn de aanvallen op Estland (2007) en Georgië (2008). Op 27 april 2007 braken er rellen uit in Tallinn, Estland, nadat de Estse overheid de opdracht had gegeven om een Russisch oorlogsmonument uit het tijdperk van de Sovjet Unie te verplaatsen. Deze verplaatsing werd als zeer beledigend beschouwd in Moskou door de Russische volksvertegenwoordiging en in de Russische media.34 Estland had

de laatste jaren intensief geïnvesteerd in het cyberdomein, met een grote dekking van breedbandinternet en het bovengemiddelde gebruik van internet in het dagelijks leven, waardoor het land één van de meest ontwikkelde cyberdomeinen ter wereld heeft. Deze mate van ontwikkeling bleek ook direct een zwakte te zijn, gezien het feit dat de capaciteit van Estland om deze ontwikkelde infrastructuur te onderhouden nog enigszins beperkt was. Het resultaat was dat Estland slachtoffer werd van de grootste DDoS-aanval tot dan toe.

In de eerste fase van de aanval werden enkele webpagina’s aangevallen, die vervolgens onbruikbaar werden, hetgeen echter door de overheid werd afgedaan als een actie van enkele geïrriteerde Russische hackers als gevolg van het verplaatsen van het monument. Deze eerste aanval was echter slechts een ‘speldenprik’. De aanvallers, tot op heden nog altijd onbekend, echter wel getraceerd naar Rusland, beschikten over meerde botnets, waardoor er miljoenen computers (bots) tot hun beschikking stonden. Echter, in plaats van webpagina’s aan te vallen, zoals vaak bij DDoS-aanvallen, werden er aanvallen geplaatst op servers die het cyberdomein draaiende hielden. Hierop draaide het telefoonnetwerk, stonden alle creditcardgegevens opgeslagen en dit was de basis van internet in Estland. Deze aanvallen, die niet enkele dagen maar weken voortduurden, maakte eerst alle communicatie met de overheid onmogelijk, vervolgens werd het telefoonnetwerk aangetast, alle websites en elektronisch betalingsverkeer van banken onklaar gemaakt, etc. Hiermee werd Estland de facto ‘platgelegd’.35

Hoewel Estland de kwestie voor de Noord-Atlantische Raad van de NAVO bracht, was de NAVO onzeker of deze aanval moest worden geplaatst binnen een ‘Artikel 5-aanval’

33 Owens, ‘Technology, Policy, Law, and Ethics Regarding U.S. Acquisition and Use of Cyberattack Capabilities’, 92-96.

34 Clay Wilson, ‘Cyber Crime’, in: Franklin D. Kramer, Stuart H. Starr en Larry K. Wentz, ed.,

Cyberpower and National Security (Washington DC 2009) 415-436.

(23)

volgens het NAVO-handvest, waarbij de overige NAVO-lidstaten verplicht zouden zijn om steun te verlenen ‘by all necessary means’36. Als gevolg daarvan stuurden de NAVO-lidstaten

een team experts om Estland te ondersteunen in het oplossen van dit probleem. Uiteindelijk formeerde de Estse overheid ad hoc een responsteam, met hulp van de experts uit de overige NAVO-lidstaten. Dit team wist na enige tijd de DDoS-aanval te beëindigen en Estland terug op het ‘normale’ niveau te brengen. Ze slaagden er echter nooit in de aanvallen daadwerkelijk toe te schrijven aan een concrete actor. Bijzonder aan deze DDoS-aanval op Estland is het feit dat de aanval niet op één of enkele websites was gericht, zoals vaak het geval, maar op bijna de gehele Estse cyberspace, waardoor het dagelijks leven in Estland ernstig te leiden had onder de aanval. Ten aanzien van de aanvallers blijft veel onbekend. De Russische overheid heeft alle betrokkenheid vanaf het begin van de aanval ontkend, maar weigerde niettemin de diplomatieke verzoeken om mee te werken aan het traceren van de aanvallers, ondanks het feit dat Rusland dit verplicht is als gevolg van een bilateraal coöperatieverdrag, een Mutual Legal Assistance Treaty (MLAT), ten aanzien van juridische zaken.37

Een enigszins andere situatie was gaande bij het conflict in Georgië, in de zomer van 2008. Georgië had reeds sinds het uiteenvallen van de Sovjet Unie in het begin van de jaren ’90 problemen om de macht te handhaven in twee van zijn regio’s, Zuid-Ossetië en Abghazië. Dit resulteerde in meer autonomie voor beide regio’s, met steun van Rusland vanwege de grote Russische populatie in de regio’s. In juli 2008 lokten rebellen uit Zuid-Ossetië een conflict uit met Georgië door een serie raketten op Georgische dorpen af te vuren. Georgië antwoordde met het bombarderen van de hoofdstad van Zuid-Ossetië, Tsinvali, en voerde een invasie uit in het gebied.38 Dit was het moment dat ook het Russische leger zich ermee

ging bemoeien door Georgië binnen te vallen, leidend tot een terugtrekking van Georgische troepen uit Zuid-Ossetië om het eigen territorium te kunnen beschermen tegen de Russen. Tegelijk met de inval van de Russen in Georgië startten Russische cybermilitairen met een DDoS-aanval op de Georgische overheids- en mediawebsites (zowel binnen- als buitenlandse media), met als doel om de Georgische burgers zo onwetend mogelijk te laten over de ontstane situatie en gebeurtenissen. Dus waar de cyberaanval op Estland de DDoS-aanval als enige wapen gebruikte, was de DDoS-aanval op Georgië onderdeel van de Russische aanval op Georgië, naast de ‘conventionele’ inval op Georgisch grondgebied.39 Dit conflict is het

eerste interstatelijke conflict waarbij cyberwar onderdeel van het conflict was.40 De vijfdaagse

36 NAVO Handvest artikel 5, Noord Atlantische Verdragsorganisatie

<http://www.nato.int/cps/en/natolive/official_texts_17120.htm> (24 mei 2011) 1.

37 Scott J. Shackelford, ‘State Responsibility for Cyber Attacks: Competing Standards for a Growing Problem’, University of Cambridge (Cambridge 2010) 1-11.

38 Charles King, 'The Five-Day War', Foreign Affairs 87:6 (New York 2008) 2-11. 39 Clarke en Knake, Cyber War, 13-21.

(24)

oorlog tussen Rusland en Georgië eindigde na onderhandelingen op initiatief van de Franse president Nicolas Sarkozy.41

V i r u s s e n , w o r m e n e n T r o j a a n s e p a a r d e n

Naast de DDoS-aanvallen is er een tweede belangrijke categorie van cyberaanvallen, namelijk degene die gebruik maken van virussen, ‘wormen’ en ‘Trojaanse paarden’, allen vallend onder de categorie ‘malware’. Een Trojaans paard is een programma dat in eerste instantie onschuldig lijkt, echter kwaadaardig kan worden indien aan bepaalde condities wordt voldaan, bijvoorbeeld door het opstarten van andere programma’s of bepaalde handelingen op internet. In dat geval kan het de acties uitvoeren die de maker van het Trojaanse paard had geprogrammeerd, zoals het verwijderen van bepaalde (of alle) bestanden op een PC, het beschadigen van bepaalde programma’s of het onbruikbaar maken van hardware, zoals een printer of monitor.42 Virussen en wormen zijn vaak de ‘dragers’ van een Trojaans paard, en

loodsen dit Trojaanse paard het systeem binnen, echter kunnen ook zelf schadelijk zijn. Een virus is een bestand dat wordt vastgemaakt aan een ‘normaal’ programma of bestand. Kenmerkend voor een virus is echter dat er altijd een ‘menselijke’ handeling aan te pas moet komen om het virus te activeren, door het bestand waaraan het virus is gekoppeld te openen. Vervolgens is het virus zelf in staat zich te verspreiden. Een worm is een klein bestand dat lijkt op een virus, echter met als belangrijkste verschil dat het geen ‘menselijke’ handeling nodig heeft om te worden geactiveerd of verspreid. Hierdoor is de verspreiding van wormen vaak sneller dan van virussen. Virussen en wormen kunnen schade aanrichten op een systeem dat is geïnfecteerd, of bijvoorbeeld bestanden versturen naar een vooraf geselecteerd adres. Wat echter de meest gebruikte eigenschap is, is het feit dat een virus of worm een ‘backdoor’ kan creëren op een systeem of netwerk, waardoor degene die het virus of de worm heeft gemaakt zonder belemmering het geïnfecteerde systeem of netwerk kan beheren, vaak zonder dat de gebruiker van het systeem of netwerk dit merkt. 43 Dit kan bij

vitale overheidssystemen tot grote risico’s leiden, bijvoorbeeld wanneer aanvallers het beheer krijgen over een systeem dat de basis vormt voor een luchtverkeersleiding of de aansturing van energiecentrales. Daarnaast worden backdoors veel gebruikt om informatie te vergaren, de zogenaamde cyberspionage.44

DREIGINGEN BINNEN HET CYBERDOMEIN

De dreigingen binnen het cyberdomein kunnen worden onderverdeeld in zes categorieën, met elk hun eigen actoren van belang. Deze dreigingen kunnen zowel intern als extern zijn,

41 King, 'The Five-Day War', 2-11.

42 Owens, e.a., ‘Technology, Policy, Law, and Ethics Regarding U.S. Acquisition and Use of Cyberattack Capabilities’, 86-89.

43 Konrad Rieck, e.a., ‘Learning and Classification of Malware Behavior’, Detection of Intrusions and

Malware, and Vulnerability Assessment (Berlijn 2008) 108-125.

(25)

dus ofwel een dreiging binnen het cyberdomein, zoals een cyberaanval, ofwel een dreiging van buitenaf die het cyberdomein aantast, zoals het vernietigen van netwerkkabels of datacentra. In de eerste plaats zijn er de militaire dreigingen, direct gericht op militaire doelen. Het defensieapparaat van een staat is tegenwoordig zeer afhankelijk van communicatie- en informatietechnologie. Van wapensystemen met GPS-gestuurde raketten tot onbemande en op afstand bestuurde vliegtuigjes (‘drones’); het slagveld is zeer afhankelijk van technologie.45 Gezien het feit dat deze technologie voornamelijk wordt bediend en

onderling ‘communiceert’ via cyberspace, kan (vijandelijke) inbreuk op dit cyberdomein grote gevolgen hebben.

Een tweede categorie dreigingen zijn de non-militaire dreigingen, dus niet direct gericht op militaire doelen. De non-militaire dreigingen zijn doorgaans gericht op vitale onderdelen van het staatsapparaat. Voorbeelden van dergelijke doelen zijn infrastructuur, energievoorziening en cruciale financiële instellingen. Een recente illustratie van een dergelijke aanval op non-militair doel is de ‘Stuxnet-worm’.46 Bij de Stuxnet-worm, ontdekt

in juli 2010, creëerden de aanvallers een backdoor, nadat de worm het systeem van een nucleaire reactor en een uraniumverrijkingsfabriek in Iran was ingebracht. Via de gecreëerde backdoor kon er informatie worden vergaard vanuit deze fabrieken, en nadien werd het systeem lange tijd platgelegd, waardoor de fabrieken niet langer functioneerden.47 Hoewel de

makers en verspreiders van de Stuxnet-worm nog altijd niet met zekerheid zijn aan te wijzen, wordt er door deskundigen vanuit gegaan dat de Stuxnet-worm ontwikkeld is met hulp van één of meerdere staten. Dit rust voornamelijk op het argument dat er is gebleken dat “een dergelijke mate van succes zoals de Stuxnet-worm had, slechts kon worden behaald indien de ontwikkelaars van de worm kennis zouden hebben van de werking van de systemen in de nucleaire reactor en uraniumverrijkingsfabriek”, aldus Roel Schouwenberg, ‘senior researcher’ bij het Russische Kaspersky Lab.48 Desondanks is duidelijk dat de worm zeer veel

schade heeft aangericht in de Iranese atoomindustrie, en daarmee een illustratie is van de gevolgen die een cyberaanval met zich mee kan brengen bij non-militaire dreigingen.

De derde categorie van dreigingen in het cyberdomein beslaat terrorisme en extremisme. Het asymmetrische karakter van het cyberdomein, waarin beschikking over de juiste kennis en techniek belangrijker lijkt te zijn dan de capaciteit en het beschikbare budget, is zeer waardevol voor – kwaadwillige – non-statelijke actoren, zoals terroristische en extremistische organisaties. Het is niet bekend in hoeverre terroristische danwel extremistische groeperingen beschikken over een bepaalde mate van kennis die zij zouden

45 Cornish, ‘On Cyber Warfare’, 5-10. 46 Ibidem.

47 Ibidem,7.

48 Vraaggesprek met Roel Schouwenberg, ‘Senior Anti-Virus Researcher’ bij het ‘Global Research &

Analysis Team’ van het ‘Kaspersky Lab’, bij de Second Worldwide Cybersecurity Summit (Londen, 2

(26)

kunnen inzetten voor eventuele cyberaanvallen. Wel is duidelijk dat makkelijk toegankelijke internet- en netwerkvoorzieningen, zoals smartphones, online kaartensoftware (bijvoorbeeld Google maps) en communicatiemogelijkheden (bijvoorbeeld e-mail en chat), vitale onderdelen zijn geworden van terroristische en extremistische groeperingen.49

Als vierde is cyberspionage een reële dreiging binnen het cyberdomein. Cyberspionage kan plaatsvinden op zowel statelijk (militair) niveau, bijvoorbeeld door het blootleggen van – gevoelige – staatsinformatie, als op non-statelijk (civiel) niveau, bijvoorbeeld door het stelen van handelsgegevens of commerciële data.50 Dit alles met als doel om door een superioriteit

aan informatie simpelere overwinningen te behalen tegen minder kosten.51 De omvang van

spionage is onbekend. Wel zijn twee zaken van cyberspionage recent publiekelijk geworden, waarbij China in 2007 trachtte te spioneren in systemen van de VS en het Verenigd Koninkrijk (de zgn. ‘Titan rain’-aanvallen) en in 2009 in systemen van de Tibetaanse overheid (de ‘GhostNet’-affaire). Ook meerdere commerciële bedrijven, waaronder Google, claimen slachtoffer te zijn geweest van cyberspionage, wat bevestigt dat zowel statelijke als non-statelijke actoren deel uitmaken van de dreiging van cyberspionage.52

De vijfde categorie dreigingen binnen het cyberdomein is die van economische cybercrime. Financiële instellingen zijn in toenemende mate een doelwit van cyberaanvallen, met name vanwege de digitalisering van de financiële sector, waardoor het aantrekkelijker wordt voor de georganiseerde misdaad. Criminelen zijn dan ook de voornaamste actoren in relatie tot deze dreiging, met financieel gewin als voornaamste motief. Toch, zo stelt ook Paul Cornish van het Chatham House, indien deze aanvallen op financiële instellingen langere tijd en in hoge mate voortduren, kunnen ze wel degelijk een risico gaan vormen voor de financiële industrie. In 2010 werd de schade als gevolg van financiële cybercrime wereldwijd geschat op ongeveer één biljoen dollar per jaar. Een dergelijke omvang leidt al gauw tot bemoeienis van de staat met dreigingen in deze categorie, om de effecten hiervan op de staatsveiligheid te marginaliseren.53

Als zesde en laatste categorie zijn er dreigingen met betrekking tot psychologische oorlogvoering. Infiltratie in systemen die voor veilig werden aangenomen, en eventuele aantasting van de infrastructuur bij cyberaanvallen kan leiden tot een groter gevoel van onveiligheid. Dit gevoel van onveiligheid creëren kan een belangrijk doel zijn van de aanvaller, en kan leiden tot onrusten en paniekreacties onder de bevolking.54 Hoewel deze

49 Cornish, ‘On Cyber Warfare’ (Londen 2010) 5-10. 50 Ibidem.

51 Wang Pufeng, ‘The Challenge of Information Warfare’, China Military Science

<http://www.fas.org/irp/world/china/docs/iw_mg_wang.htm> (Bezocht op 26 mei 2011) 1. 52 Cornish, ‘On Cyber Warfare’ (Londen 2010) 5-10.

(27)

dreiging dus niet als directe dreiging kan worden beschouwd, is de uitwerking ervan een factor om in ogenschouw te nemen en te blijven houden binnen het cyberdomein.

KANSEN BINNEN HET CYBERDOMEIN

Naast dreigingen die er binnen het cyberdomein bestaan, zijn er ook belangrijke kansen hierbinnen. Kansen binnen dit domein zijn er in vele opzichten, van nieuwe commerciële mogelijkheden voor bedrijven tot de invoering van een geautomatiseerd betalingssysteem in het openbaar vervoer. Omwille van de focus van deze scriptie zal hier vooral gekeken worden naar de kansen in militair opzicht.

Binnen deze categorie kunnen deze kansen uiteengezet worden in een strategische, operationele en tactische onderverdeling. Strategische kansen liggen in het feit dat door het cyberdomein oorlogvoering door middel van de eerder uiteengezette Net-centric Operations (NCO’s) mogelijk wordt gemaakt. Door deze NCO’s kunnen voordelen in de informatievoorziening worden omgezet in voordelen in gevechtssituaties ‘op de grond’. Een tweede strategische kans ligt in het feit dat door oorlogvoering in en met behulp van het cyberdomein er nieuwe zwaartepunten zullen ontstaan in oorlogvoering. Concepten als cyberdeterrence en cyberaanvallen worden van groter belang binnen de moderne oorlogvoering, echter zijn binnen de meeste militaire organisaties lang niet concreet in gebruik. Door hierin te investeren kan er een voorsprong en daarmee voordeel worden behaald.

Naast strategische kansen zijn er operationele kansen. In de eerste plaats is er de operationele kans van het faseren van operaties. Door de toenemende invloed van informatie- en communicatietechnologie (ICT) binnen militaire operaties kunnen deze operaties makkelijker worden opgedeeld over verschillende eenheden, omdat de communicatie tussen deze eenheden geen belemmering vormt in de uitvoering. Daarom zijn er niet altijd grote teams noodzakelijk om een operatie uit te voeren, echter kunnen door middel van ICT verschillende kleine teams op het zelfde moment een operatie op verschillende locaties uitvoeren. Een tweede operationele kans is de verhoging van effectiviteit van zowel manschappen als materieel. Door het gebruik van het cyberdomein kunnen bijvoorbeeld bombardementen met een zeer hoge precisie worden uitgevoerd, waardoor de effectiviteit van dergelijke bombardementen enorm groeit. Een ander voordeel hiervan is dat bombardementen hiermee goedkoper worden, vanwege het feit dat er gemiddeld minder bombardementen noodzakelijk zijn om een doel uit te schakelen. Ditzelfde concept geldt voor manschappen. Door het gebruik van ICT tussen manschappen onderling, maar ook bijvoorbeeld de efficiëntere inlichtingenvergaring die mogelijk wordt gemaakt door het cyberdomein, stijgt de effectiviteit van dergelijke manschappen.

(28)

getraceerd. Dit leidt tot meer inlichtingen, waardoor er een effectievere tactiek kan worden bepaald in gevechtssituaties. Naast deze stijging in efficiëntie is er minder sprake van hinderlagen of verrassingsaanvallen door een tegenstander, en daarmee tot minder slachtoffers aan eigen zijde.55

CONCLUSIE

Gregory J. Rattray (National Defence University) heeft een studie gedaan naar de karakteristieken van het cyberdomein in verhouding tot de andere vier domeinen van oorlogvoering, zoals weergegeven in bijlage 2. Het cyberdomein is uniek in vergelijking met de andere vier domeinen. De belangrijkste factor die hieraan bijdraagt is het feit dat het cyberdomein het enige domein is dat door de mens is gecreëerd. Door de explosieve groei van het cyberdomein en de toenemende integratie van gebruikers in het cyberdomein wordt de onderlinge verbinding steeds intensiever. Deze intensivering leidt tot een snellere en efficiëntere manier van werken, leven en communiceren, echter brengt inherent ook een groeiende kwetsbaarheid met zich mee.

Kansen en dreigingen binnen het cyberdomein zijn er in vele opzichten. In dit hoofdstuk zijn de kansen en dreigingen uiteengezet die in de recente jaren belangrijk werden geacht. Echter, gezien het karakter van het cyberdomein van snelle ontwikkeling en innovatie zijn de kansen en dreigingen aan snelle verandering onderhevig. Aangaande de dreigingen zijn er zes belangrijke categorieën van dreigingen. In eerste plaats zijn er de militaire dreigingen, direct gericht op militaire doelen. Het defensieapparaat van een staat is tegenwoordig zeer afhankelijk van communicatie- en informatietechnologie, wat kwetsbaarheden met zich meebrengt. Een tweede categorie zijn de non-militaire dreigingen, doorgaans gericht op vitale onderdelen van het staatsapparaat. Een recente illustratie van een dergelijke aanval op non-militair doel is de ‘Stuxnet-worm’. De derde categorie van dreigingen zijn terrorisme en extremisme. Het asymmetrische karakter van het cyberdomein, waarin beschikking over de juiste kennis en techniek belangrijker lijkt te zijn dan capaciteit en beschikbaar budget, is zeer waardevol voor – kwaadwillige – non-statelijke actoren, zoals terroristische en extremistische organisaties. Als vierde is cyberspionage een reële dreiging binnen het cyberdomein. Dit heeft als doel om door een superioriteit aan informatie simpelere overwinningen te behalen tegen minder kosten. De vijfde categorie dreigingen binnen het cyberdomein is die van economische cybercriminaliteit. Financiële instellingen zijn in toenemende mate een doelwit van cyberaanvallen, met name vanwege de digitalisering van de financiële sector, waardoor het aantrekkelijker wordt voor de georganiseerde misdaad. Als zesde en laatste categorie zijn er dreigingen met betrekking tot psychologische oorlogvoering. Infiltratie in systemen die voor veilig werden aangenomen en eventuele

(29)

aantasting van de infrastructuur bij cyberaanvallen kunnen leiden tot een groter gevoel van onveiligheid. Dit gevoel van onveiligheid creëren kan een belangrijk doel zijn van de aanvaller en kan leiden tot onrusten en paniekreacties onder de bevolking.

(30)

H

OOFDSTUK

3

|

C

YBERPOWER EN TRADITIONELE

MACHTSINSTRUMENTEN

Cyberpower, het middelste niveau van de piramide van Starr, is van een andere orde dan het cyberdomein. Daar waar het cyberdomein als infrastructuur an sich bestaat, is cyberpower een begrip dat uitgaat van de potentie om dit cyberdomein te gebruiken. Daniel Kuehl kwam bij het definiëren van cyberpower, analoog aan definities die zijn opgesteld over macht in de lucht en op zee56, tot de volgende definitie: “(…) cyberpower is the ability to use cyberspace to create advantages and influence events in all the operational environments and across the instruments of power”57. De hoogste effectiviteit van cyberpower kan dus worden

behaald door cyberspace te gebruiken om voordelen te creëren in de P/DIME-sectoren. De vraag is nu in hoeverre cyberpower uitwerking heeft en kan hebben binnen deze afzonderlijke P/DIME-sectoren.

DE INVLOED VAN CYBERPOWER

Er zijn een aantal factoren van belang bij cyberpower. Zoals eerder uiteengezet, richt cyberpower zich voornamelijk op de mogelijkheid om cyberspace te gebruiken op een manier die tot voordelen kan leiden. Bij het gebruiken van cyberspace, en daarmee het creëren van cyberpower, zijn technische en organisatorische factoren belangrijk. Om cyberspace te kunnen betreden en vervolgens te gebruiken is in eerste plaats techniek nodig. Binnen het door de mens gemaakte cyberdomein verandert de techniek dusdanig snel dat een voorsprong op dit gebied een voorsprong binnen het cyberdomein met zich meebrengt. Organisatorische factoren zijn van belang omdat de rol van cyberpower binnen organisaties, zowel gouvernementeel als non-gouvernementeel, bepaalt in hoeverre deze cyberpower in staat is om de P/DIME-sectoren te beïnvloeden.58

P o l i t i e k / d i p l o m a t i e k

Op politiek/diplomatiek vlak is de rol van cyberpower in grote mate toegenomen in de laatste decennia. Het uitdragen van beleid, het bereiken van de burger, de gegevensverwerking van burgerzaken, etc.; alles is onder invloed van cyberpower komen te staan, ook internationaal. Satelliet-tv en internet, beide gebruik makend van het cyberdomein als infrastructuur, zijn de

56 Respectievelijk “Airpower is the ability to use space off the surface of the earth to decide war on the

surface” door Richard Kohn (Richard Kohn en Joseph P. Harahan, ‘US Strategic Air Power,

1948-1962’, International Security 12:4 (Cambridge 1988) 78-87) en “Seapower is a nation’s ability to

enforce its will upon the sea” door William Oliver Stephans en Allan Westcott (William Oliver

Stephans en Allan Westcott, A History of Seapower (New York 1920) 443). 57 Kuehl, ‘From Cyberspace to Cyberpower’, 38.

(31)

twee krachtigste media waarmee invloed wordt uitgeoefend.59 Op politiek vlak is dit hierdoor

een zeer belangrijke factor geworden, helemaal in de laatste decennia sinds de introductie van het internet, waarmee bijna de gehele wereldbevolking potentieel te bereiken is. Het winnen van de ‘hearts and minds’ van burgers, bijvoorbeeld in de Amerikaanse ‘war on terror’, is hierdoor makkelijker.60 Dus naast het feit dat vele praktische (burger)zaken via het

cyberdomein kunnen worden geregistreerd en beheerd, lijkt de belangrijkste kracht van cyberpower op politiek/diplomatiek vlak te liggen in het feit dat door het gebruik van het cyberdomein de burger dusdanig simpel te bereiken is dat cyberpower een extra ‘troef’ vormt in de dialoog op interstatelijk niveau. Immers, overheidsafgevaardigden kunnen uitkomsten of problemen dusdanig snel openbaar maken aan een groot publiek dat dit een grote invloed kan hebben op deze onderhandelingen.

Het feit dat regeringsleiders deze optie tot snel informeren en daarmee beïnvloeden van de publieke opinie achter de hand hebben leidt tot de constatering dat politieke/diplomatieke macht versterkt kan worden met het gebruik van cyberpower. Naast versterking van deze sector door middel van cyberpower kan het hierbinnen echter ook belangrijke kwetsbaarheden met zich meebrengen. Vooral het openbaar maken van geclassificeerde diplomatieke post, zoals de laatste jaren gebeurde in de WikiLeaks-affaire, is een nadeel gebleken van het gebruik van cyberpower op politiek/diplomatiek vlak.61 Het

vertrouwelijke karakter, dat een basis vormt voor communicatie in deze sector, wordt bedreigd door het open karakter dat het cyberdomein met zich meebrengt.

I n f o r m a t ie f

De informatiesector is een zeer breed begrip, waarbij het moeilijk te bepalen is wat hier wel en niet onder verstaan kan worden. Starr gaat in zijn theorie aangaande P/DIME niet concreet in op de inhoud van deze sectoren. Toch lijkt het evident dat bijvoorbeeld communicatie hier redelijk onbetwist onderdeel van uitmaakt. Een recent voorbeeld van de toevoeging van cyberpower aan deze sector kan worden herkend in het ontstaan van de Jasmijnrevolutie in Tunesië (december 2010) en de revolutie in Egypte (januari 2011). Door het gebruik van het cyberdomein, voornamelijk via ‘social media’ als Facebook en Twitter, werden in deze landen in zeer korte tijd zeer veel deelnemers ‘geronseld’ die meededen in de protesten tegen het regime. Hierdoor werden de protesten binnen zeer korte tijd zeer massaal, wat in beide landen uiteindelijk leidde tot een revolutie. Dit verschijnsel van het gebruik van cyberpower in de onderlinge communicatie in het revolutieproces staat ook bekend als de ‘Google-doctrine’62. Deze Google-doctrine was voor het eerst zichtbaar bij de

verkiezingen in Iran in 2009, waarbij protesten, geleid door de ‘Groene beweging’,

59 Evgeny Morozov, The Net Delusion. The Dark Side of Internet Freedom (New York 2011) 241-244. 60 Kuehl, ‘From Cyberspace to Cyberpower’, 32-42.

Referenties

GERELATEERDE DOCUMENTEN

Op basis van de interviews zal wordt geconstateerd dat vermogens niet uit te sluiten zijn voor de relatie tussen fysieke activiteit en de ruimtelijke omgeving.. In hoofdstuk 4

Naast het bestaande pedagogisch spreekuur van Kind en Gezin en het huidige aanbod van de opvoedingswinkel zouden medewerkers van het spel- en ontmoetingsinitiatief (en/of

Gescheiden ouders die hun kin- deren ondersteunen tijdens de opvoeding (leuke dingen doen samen, luisteren naar de problemen van het kind,…) en weinig tot geen ruzie maken over

Uit de SiV-gegevens blijkt dat kinderen een hogere levens- tevredenheid hebben wanneer ouders samen spreken over de kinderen en weinig of geen ruzie maken. Uit de SiV-gegevens van

Hij sprak met drie gepeste leraren en geeft op basis van hun verhalen advies om pesten tussen collega’s tegen te gaan.. men bang was dat het verhaal door het bestuur of directie

&#34;In het licht van de bijzondere verhouding waarin CZ als zorgverzekeraar en Metabletica als zorgaanbieder in het stelsel van de wet jegens elkaar staan […]

7:658 BW moet een werkgever zorgen voor een veilige werkplek en deze zorgplicht ziet niet alleen op fysieke schade, maar ook op psychische schade.. Op grond

Alcohol is a substance used and abused by many individuals. The metabolic perturbations caused by excessive alcohol consumption are widespread throughout the human