MIVD: ‘Nederland is dagelijks doelwit van cyberspionage’

spionage

Nederlandse doelen zijn dagelijks doelwit van digitale spionage. De ministeries van Buitenlands Zaken en Defensie, internationale bedrijven en toeleveranciers van Defensie in het bijzonder zijn geliefde doelwitten van buitenlandse cyberspionnen.

Dit meldt de Militaire Inlichtingen- en Veiligheidsdienst (MIVD) in haar jaarverslag 2015. De inlichtingendienst noemt de dreiging van digitale spionage tegen Defensie, defensietoeleveranciers, bondgenootschappelijke

netwerken en producenten van militair-relevante producten fors. Waar buitenlandse inlichtingendiensten vroeger vooral agenten fysiek in andere landen lieten spioneren, maken zij tegenwoordig in toenemende mate gebruik van digitale agenten die vanaf een relatief anonieme computer spioneren.

‘Gegevensbescherming is van groot belang’

De MIVD stelt dat met name enkele niet-westerse landen met grote militaire ambities zich schuldig maken aan cyberspionage. De dienst benadrukt dat de bescherming van gevoelige gegevens dan ook van groot belang is. Daarnaast moet diepgaand onderzoek worden uitgevoerd naar mogendheden die zich mogelijk toegang willen verschaffen tot die kennis.

Ook waarschuwt de dienst dat buitenlandse inlichtingendiensten niet alleen kunnen spioneren, maar ook functionaliteiten van netwerken en systemen kunnen beïnvloeden. De MIVD spreekt van een trend binnen militaire inlichtingendiensten om zich in toenemende mate te specialiseren op het binnendringen van Industriële Controle Systemen of SCADA systemen. Deze systemen worden onder andere gebruikt voor vitale onderdelen van de economie. De MIVD verwacht dat manipulatie, ontzegging van of schade aan dergelijke systemen zowel militair als civiel een belangrijke rol gaan spelen in toekomstige conflicten.

Spear phishing en watering holes

De meest gebruikte aanvalsmiddelen van inlichtingendiensten zijn spear phishing en watering holes. De MIVD meldt echter ook infecties te hebben geconstateerd via onder andere USB-sticks en wifi-netwerken. Bij een geslaagde hack zoeken spionnen voornamelijk naar intellectueel eigendom, politieke inlichtingen, informatie om hun eigen krijgsmachten of nucleaire capaciteiten versneld te kunnen ontwikkelen en/of technologische kennis om hun nationale bedrijfsleven te bevorderen. De MIVD merkt op dat dergelijke aanvallen doorgaans niet door commerciële producten worden gedetecteerd.

De MIVD stelt dat digitale aanvallen in het informatietijdperk helaas een gegeven zijn. “Digitale landsverdediging in combinatie met Forward Defence capaciteiten, waarbij actief op zoek gaan naar bedreigingen voor dat deze zich daadwerkelijk manifesteren, kunnen effectief tegenwicht bieden aan één van de meest agressieve en succesvolle vormen van spionage, sabotage en oorlogsvoering die de wereld ooit gekend heeft. Verdere ontwikkeling van capaciteiten en mogelijkheden om Nederland beter te wapenen tegen dit soort activiteiten is van belang om de samenleving veilig te maken en te houden”, aldus de MIVD.

Toegang tot kabel

Ook benadrukt de MIVD de noodzaak kabelverbindingen af te kunnen luisteren. “Het kunnen intercepteren van telecommunicatie is ook bij cyber-onderzoek van groot belang. Gelet op de bepalingen in de Wiv 2002, maakt de MIVD onder meer gebruik van interceptie in de ether, in het bijzonder van satellietcommunicatie. Het is echter een feit dat relevante informatiestromen zich de afgelopen decennia hebben verplaatst naar kabelgebonden infrastructuren. Toegang tot internationale telecommunicatie, via ether én kabel, is van wezenlijk belang voor de veiligheid van Nederland, de krijgsmacht en daarmee voor het werk van de MIVD”, aldus de MIVD.

“De MIVD wil zijn taken voor de bescherming van de krijgsmacht goed kunnen blijven uitvoeren en haar verantwoordelijkheden voor een veiliger Nederland in het samenspel met haar nationale veiligheidspartners naar behoren kunnen invullen. Daarvoor is toegang tot de kabel essentieel.”

Volledige analyse

De volledige analyse van de MIVD van cyberspionage en de dreiging die hier vanuit gaat is te vinden in jaarverslag 2015 (PDF) van de inlichtingen- en veiligheidsdienst.

Lees ook
China overheid werkt aan eigen besturingssysteem als antwoord op NSA-spionage

China overheid werkt aan eigen besturingssysteem als antwoord op NSA-spionage

De Chinese overheid werkt samen met een aantal softwarebedrijven aan een veilig besturingssysteem dat een alternatief moet worden voor Windows en Android. Het China Operating System wordt gebaseerd op Linux en is een antwoord op de vele onthullingen over spionage door inlichtingendiensten als de NSA. De ontwikkeling van het besturingssysteem staa1

'NSA kan offline systemen op kilometers afstand afluisteren'

'NSA kan offline systemen op kilometers afstand afluisteren'

De Amerikaanse inlichtingendienst NSA gebruikt radiogolven om systemen die niet met internet zijn verbonden te kunnen hacken. De onthulling bewijst opnieuw dat het offline houden van systemen geen garantie is voor een veilig systeem. The New York Times meldt op basis van NSA-documenten dat het programma voor het afluisteren van offline systemen d1

'Telecomproviders moesten van de Britten kiezen voor een zwakkere encryptie'

'Telecomproviders moesten van de Britten kiezen voor een zwakkere encryptie'

De eerste versie van het gsm-protocol, A5/1, is voorzien van een zwakkere encryptie dan oorspronkelijk de bedoeling was. De Britse geheime dienst GCHQ zou alle betrokken providers hiervoor flink onder druk hebben gezet. Dit stelt Peter van der Arend, die voor het Nederlandse PTT meewerkte aan het ontwerp van het protocol, in een interview met de1