Een Verdrag voor Cyberwapens

In 2010 werd de Iraanse verrijkingsinstallatie in Natanz getroffen door een mysterieuze computerworm. Al snel was duidelijk dat deze worm, die door security-onderzoekers Stuxnet werd genoemd, niet een gewoon computervirus was.

Nieuwsbrief_2012_oktober_Page_01_Image_0002Operation Olympic Games

In een rap tempo werden andere wormen en virussen ontdekt die significante overeenkomsten vertoonden met het softwareplatform van Stuxnet. In september 2011 werd, in de computers van bedrijven die industriële controlesystemen produceren, Duqu ontdekt. Duqu vergaart informatie over computersystemen en toetsaanslagen, en communiceert deze gegevens aan een wereldwijd netwerk van command & controlservers.
In mei 2012 kwam Flame aan het licht. Flame is een groot en complex programma met veel spionagefuncties, inclusief het vastleggen van audio door gebruik te maken van de microfoon in de computer, het opnemen van Skypegesprekken, het nemen van
schermafdrukken en het vergaren van informatie over bluetoothapparaten. Varianten van Flame blijken sinds 2007 in bedrijf te zijn geweest, en hebben bijna 5 jaar lang ongestoord informatie kunnen verzamelen.
Vanaf begin 2011 verschenen een reeks artikelen in the New York Times en de Washington Post die de geruchten bevestigden: Stuxnet en Flame waren onderdeel van Operation Olympic Games, een nauwe samenwerking tussen de Verenigde Staten en Israël. Stuxnet was in Israel’s geheime kernwapencomplex in Dimona getest op centrifuges afkomstig van het netwerk van A.Q. Khan, en was bedoeld om de installatie in Natanz in het geheim te saboteren. Flame en Stuxnet zijn wapens, ontwikkeld door
staten om tegen een andere staat te gebruiken. Cyberwapens.

Wapenwedloop

In The Bulletin of the Atomic Scientist, verwijst Scott Kemp naar de periode na 1945, toen de commissie Acheson-Lilienthal in het leven werd geroepen om de rol van kernwapens in de Amerikaanse militaire doctrine te bepalen. Volgens Kemp bevinden
we ons op het moment in een soortgelijke positie met betrekking tot cyberwapens, en moeten we bepalen welke rol ze zullen spelen. Daarbij bestaat het risico dat de veiligheid van de elektronische infrastructuur in het geding komt. Om een cyberaanval capability op te bouwen en te onderhouden, moet een land voortdurend nieuwe beveiligingslekken (zero days) in bestaande software ontdekken, omdat deze worden gerepareerd als ze aan het licht komen na een aanval of door routineonderhoud van de softwareleveranciers. Dit is een dure, tijdrovende en arbeidsintensieve onderneming, waardoor landen wel eens neiging kunnen hebben om beveiligingslekken lang onopgelost te laten. Ze beschermen hiermee hun arsenaal cyberwapens, maar ze stellen de bevolking onnodig bloot aan kwetsbaarheden. Omdat de VS, als zeer ontwikkeld land, het meest te verliezen heeft, stelt Kemp dat het belangrijk is om deelname aan de offensieve cyberwapenwedloop te vermijden. De VS moet zich volgens hem richten op verdediging.

Een conventie voor cyberwapens

In navolging van de chemische en biologische wapenconventies en het nucleair nonproliferatieverdrag, gaan steeds vaker stemmen op om een verdrag op te stellen om het gebruik van cyberwapens en cyberaanvallen te verbieden of te reguleren.
Bekende securityprofessionals zoals Eugene Kaspersky en Bruce Schneier hebben zich achter deze initiatieven geschaard. De haalbaarheid van een dergelijk voorstel is vooralsnog onduidelijk. Verificatie is problematisch, omdat de productie van cyberwapens niet wezenlijk verschilt in uiterlijke kenmerken van de productie van een willekeurig ander stuk software. Verder is attributie, het aantonen dat een bepaald virus or worm afkomstig is van een bepaalde partij, ook een heel lastig probleem. De grootste horde is waarschijnlijk de onderhandeling zelf, waarbij partijen overtuigd zijn dat ze een oorsprong hebben op dit gebied, en dat een cyberwapenconventie niet in hun voordeel is. Maar, zoals Kemp schreef in The Bulletin, zijn de landen met de grootste offensieve voorsprong ook de landen met de grootste, meest kwetsbare infrastructuur. Een
verdrag over het gebruik van cyberwapens zou best in ieders voordeel kunnen zijn.

-door Ranieri Argentini

Pugwash nieuwsbrief 43
Oktober 2012

Download (PDF, 555KB)

Laat een bericht achter