Hackaanvallen in verschillende landen zetten vrijdag cyberveiligheid weer volop in de aandacht, zoals eerder de Russische hacks tijdens de Amerikaanse verkiezingen. Zijn we naïef over het gevaar van cyberwapens? En met zoveel landen die aan cyberwapens werken. In hoog tempo formeren landen cybereenheden en ontwikkelen cyberwapens voor als ze nodig zijn - hoe lang gaat dat goed?

Op 24 oktober 2008, zagen veiligheidsanalisten van het Amerikaanse leger in Fort Meade, ten noorden van Washington, iets vreemds. Ze hadden controlesoftware geïnstalleerd in het netwerk van het US Central Command, het netwerk van het Amerikaanse leger waarmee destijds de oorlogen in Irak en Afghanistan werden gecoördineerd. Het netwerk was niet verbonden met het publieke internet. Zelfs ’s werelds beste hackers konden niet inbreken in een netwerk dat fysiek van het internet gescheiden was (een air gap in jargon). Alleen doordat iemand fysiek achter een computer van het Amerikaanse leger zou gaan zitten zou een inbraak mogelijk zijn – en dat zou worden opgemerkt.

Het netwerk was zo goed beveiligd dat controle overbodig was. Maar bij de National Security Agency (NSA) liep een onderdirecteur wiens taak het was om paranoïde gedachten te vormen over bressen in de digitale beveiliging van de VS. Misschien, zo redeneerde hij, was een vijand al binnen toen de verdedigingswal werd opgetrokken. Daarom liet hij het US Central Command toch doorlichten. En zo stuitte zijn team op een ‘baken’ dat een signaal uitzond: een van buiten in het systeem binnengedrongen programma dat af en toe een berichtje naar zijn ‘moedercomputer’ stuurt om te laten weten dat hij actief is en klaar staat om te doen waarvoor hij ontworpen is. Zulke wormen infecteren computers die zich er niet tegen hebben beschermd. Maar dit signaal kwam van binnen het netwerk van het US Central Command zelf, iets dat volgens de heersende ideeën onmogelijk zou moeten zijn.

Het spionageprogramma dat tegen de lamp was gelopen heette agent.btz en medewerkers van de NSA waren nog maanden bezig om het uit ’s werelds best beveiligde netwerk te wieden. Een analyse wees uit dat agent.btz waarschijnlijk door een vijandig land op verder lege usb-sticks was gezet, die vervolgens in gewone fabrieksverpakking werden verspreid bij kiosken in de buurt van de Amerikaanse basis in Kabul. Op enig moment had een Amerikaanse soldaat kennelijk een goedkope usb-stick gekocht en die in zijn beveiligde computer gedaan. Vervolgens sloop het programma door het Amerikaanse netwerk, informatie verzamelend uit duizenden, misschien miljoenen bestanden, en zoekend naar een raam om open te zetten om weer naar buiten te glippen.

Het was een van de mijlpalen in de ontwikkeling van het militaire gebruik van computer- en communicatienetwerken, oftewel cyberoorlog. Deze inbraak maakte duidelijk dat computerprogramma’s niet alleen in theorie, maar ook in praktijk de oorlogsinfrastructuur van een ander land konden binnendringen en zo een oorlogswapen worden.

Alles bij de bron; deGroeneA'dammer [long-read]


 


Abonneer je nu op onze wekelijkse nieuwsbrief!
captcha