You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
Zo beschrijven we cyberspace via een model<br />
met ‘maar’ twee lagen: de fysieke en de nietfysieke.<br />
In de niet-fysieke dimensie plaatsen we<br />
twee belangrijke en unieke elementen: cyberobjecten<br />
en cyber-identiteiten. Samen met<br />
mensen en objecten in de fysieke dimensie en<br />
aangevuld met data zijn dit de vijf elementen<br />
die in de meeste (buitenlandse) doctrinepublicaties<br />
een centrale rol vervullen.<br />
We wijden ook (nog) niet uit over de precieze<br />
(fysieke en niet-fysieke) gevolgen van cyberacties,<br />
de digitale ‘fall out’ zogezegd; en<br />
evenmin over de integratie van inlichtingencapaciteiten<br />
van de MIVD en/of partnerlanden<br />
in militaire operaties.<br />
Bovendien richten we ons op operationele<br />
inzet. Daarmee laten we de volkenrechtelijke<br />
inbedding via het ius ad bellum en ontwapeningsverdragen,<br />
alsmede (toekomstige) oorlogsrechtelijke<br />
afspraken voor wat ze zijn. Ook<br />
blijft de strategische inkadering onderbelicht.<br />
Deze luxe kunnen we ons nu – en voor dit doel –<br />
nog permitteren. Zodra het Defensie Cyber<br />
Commando en andere cyber-capaciteiten<br />
operationeel zijn, moet dit werk uiteraard wel<br />
afgerond zijn.<br />
Ten derde zijn we, zoals Van Dalen met zijn<br />
voorbeelden onderstreept, nog niet ingegaan<br />
op het daadwerkelijke doelbestrijdingsproces<br />
(targeting) en de operationele, technische en<br />
oorlogsrechtelijke vraagstukken die daarbij<br />
komen kijken. Die maken de materie inderdaad<br />
nog complexer. De voorbeelden spreken voor<br />
zich, maar zijn trouwens niet nieuw: hoe om te<br />
gaan met dual use targets, hoe collateral damage<br />
in te schatten, hoe het verwachte en beoogde<br />
effect te bepalen, en welke voorzorgsmaatregelen<br />
moeten worden getroffen?<br />
Deze reguliere targeting-vraagstukken zijn en<br />
worden in andere publicaties beschreven. 3<br />
Dat wil overigens niet zeggen dat daarmee alle<br />
antwoorden op targeting-vraagstukken in<br />
cyberspace al beschikbaar zijn. Sterker nog, de<br />
investeringen in het cyber-domein zijn voor<br />
een belangrijk deel bestemd voor wetenschappelijk<br />
onderzoek naar dit soort kwesties.<br />
Onderzoekers van TNO werken onder andere<br />
samen met de NLDA (FMW) aan onderzoek naar<br />
‘effectmeting’, collateral damage assessments,<br />
inzetopties en regels voor doelbestrijding in<br />
het digitale domein.<br />
Vanuit de gedachte van manoeuvreoorlogvoering<br />
vormen de kwetsbaarheden in (militaire)<br />
digitale systemen, zoals door Van Dalen (en<br />
TNO-onderzoekers) benoemd, voor de hand<br />
liggende ‘aangrijpingspunten’. 4 Vandaar de<br />
expliciete verwijzing naar de cyber-identiteit en<br />
cyber-objecten als adressaat. Uiteraard zullen<br />
hulpmiddelen als operationele analyse en<br />
collateral damage assessment bij de daadwerkelijke<br />
beslissing tot inzet medebepalend zijn.<br />
Let wel: wat zou er op tegen zijn een stand alone<br />
luchtverdedigingssysteem tijdelijke langs<br />
digitale weg te ontregelen, zoals waarschijnlijk<br />
het geval was tijdens de Israëlische operatie<br />
Orchard in Syrië (2007), als daarmee een<br />
risicovolle fysieke actie vermeden kan worden?<br />
Eigen initiatief voor Nederland<br />
Zoals de reactie van lkol Van Dalen onderstreept,<br />
hebben we ons gericht op die cyberoperaties<br />
waarbij Nederland eigen initiatief<br />
heeft. Dat doet niets af aan het feit dat defensieve<br />
en preventieve voorbereidingen, in de<br />
sfeer van spionage, sabotage, diefstal, subversie<br />
en activisme, nog immer nodig zijn.<br />
Wie dat nog niet gedaan heeft, leest er de<br />
samenvatting van het derde Cybersecuritybeeld<br />
Nederland maar eens op na. 5 Dit beeld, aangevuld<br />
met een explosief toenemende hoeveelheid<br />
kennis over het digitale vermogen dat<br />
sommige actoren reeds ontwikkeld hebben én<br />
tegen opponenten en medestanders toepassen,<br />
demonstreert andermaal de noodzaak van<br />
investeringen in digitale defensie en inlichtingencapaciteiten.<br />
Naast offensieve uiteraard.<br />
Kol dr. P.A.L. Ducheine, Tlnt mr. J. van Haaster<br />
3 Zie bijvoorbeeld: Michael N. Schmitt (red.), Tallinn Manual on the International Law<br />
Applicable to Cyber Warfare (Cambridge, Cambridge University Press, <strong>2013</strong>).<br />
4 Zie Nederlandse Defensie Doctrine (draft, maart <strong>2013</strong>) 120-122.<br />
5 Nationaal Cyber Security Centrum, Cybersecuritybeeld Nederland 3 (<strong>2013</strong>), via:<br />
.<br />
n<br />
JAARGANG 182 NUMMER <strong>11</strong> – <strong>2013</strong><br />
MILITAIRE SPECTATOR<br />
517