28.03.2015 Views

Militaire Spectator 11-2013

Militaire Spectator 11-2013

Militaire Spectator 11-2013

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

MENINGEN VAN ANDEREN<br />

Cyber-operaties en militair vermogen<br />

Lkol J.A. van Dalen<br />

Met meer dan gemiddelde belangstelling<br />

heb ik kennis genomen van het artikel<br />

’Cyber-operaties en militair vermogen’ van<br />

kolonel dr. P.A.L. Ducheine en tlnt mr. J. van<br />

Haaster. 1 Het artikel introduceert het digitale<br />

domein in het militair vermogen en bepaalt<br />

ook de cyber-elementen binnen de drie componenten<br />

van militair vermogen. Het geheel<br />

wordt helder uitgelegd en grafisch uitstekend<br />

ondersteund. Een compliment waard.<br />

Te rooskleurig<br />

Het artikel geeft echter onbedoeld een te<br />

rooskleurig beeld over de mogelijkheden van<br />

cyberwar. Het lijkt als het ware ‘te gemakkelijk’<br />

te gaan. Zo schrijven de stellers: ‘in beginsel<br />

staat niets in de weg om cyber-operaties ook via<br />

de manoeuvrebenadering en de geïntegreerde<br />

benadering vorm te geven’ (pag. 379).<br />

Ze versterken dat nog met ‘gelet op de immer<br />

toenemende digitale afhankelijkheid van<br />

mensen en organisaties ligt een digitaal “aangrijpingspunt”<br />

voor de hand’.<br />

Dit roept in mijn ogen een schijnsituatie op<br />

die voorbij gaat aan de inherente complexiteit<br />

van cyberwar. Een aantal factoren moet daarom<br />

worden meegenomen in de afweging of cyberoperaties<br />

uitgevoerd moeten worden ter<br />

ondersteuning van operaties in het landdomein.<br />

Ten eerste is het zeer twijfelachtig of bij<br />

cyber-operaties voldoende onderscheid kan<br />

worden gemaakt in militaire en civiele doelen.<br />

<strong>Militaire</strong> doelen maken vaak gebruik van<br />

civiele infrastructuur (onder meer stroomvoorziening,<br />

digitale ‘backbones’, netwerkproviders,<br />

logistieke instandhouding) en het is maar de<br />

vraag of ons onderscheidend vermogen op dit<br />

gebied groot genoeg is bij de ‘manipulatie van<br />

fysieke objecten’ (pag. 384).<br />

1 ‘Cyber-operaties en militair vermogen’, in: <strong>Militaire</strong> <strong>Spectator</strong> 182 (<strong>2013</strong>) (9) 368-387.<br />

Het kan daarom lastig zijn om vast te stellen<br />

of het object een civiel of specifiek militair<br />

doel diende. En het aanvallen van dergelijke<br />

doelen, zonder dat voldoende onderscheid kan<br />

worden gemaakt tussen militaire en civiele<br />

doelen, is volgens de aanvullende Geneefse<br />

protocollen (AP 1) van 1977 verboden.<br />

Dat geldt ook voor cyber. Dit betekent in<br />

praktijk dat deze niet onderscheidende cyberactiviteiten<br />

verboden blijven, totdat er bijvoorbeeld<br />

nieuwe verdragsafspraken zijn gemaakt<br />

of andere interpretaties van de bestaande<br />

verdragstekst door de naties gegeven wordt.<br />

Dit wordt overigens door de schrijver uitstekend<br />

verder uitgediept in het Militair Rechtelijk<br />

Tijdschrift (jaargang 106-<strong>2013</strong>, aflevering 1),<br />

waarin hij het juridische raamwerk van<br />

militaire cyber-operaties beschrijft.<br />

Imagoschade<br />

Ten tweede moeten voor het uitvoeren van<br />

operaties vaak van te voren zogeheten logical<br />

bombs zijn geplaatst in de desbetreffende (soms<br />

civiele) infrastructuur. Onder logical bombs<br />

verstaan we bewust gemanipuleerde software<br />

of ingebouwde achterdeurtjes in de software.<br />

Het ontdekken van dergelijke logical bombs<br />

kan grote imagoschade teweegbrengen of<br />

(erger nog) als casus belli worden opgevat.<br />

Met andere woorden: hiermee dreigt een<br />

(gewapend) conflict te ontstaan, wat we<br />

eigenlijk (nog) niet willen en waarvoor we<br />

eigenlijk nog niet gereed zijn. Een actueel<br />

voorbeeld hiervan is de recente ophef over de<br />

activiteiten van de Amerikaanse en Britse<br />

SIGINT organisaties National Security Agency<br />

(NSA) en General Communications HeadQuarters<br />

(GCHQ) die door middel van cyber-activiteiten<br />

zelfs cyber-verkeer van bevriende organisaties<br />

en landen intercepteerden om hier diplomatiek<br />

voordeel mee te kunnen behalen.<br />

514 MILITAIRE SPECTATOR JAARGANG 182 NUMMER <strong>11</strong> – <strong>2013</strong>

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!