De presentatie wordt gedownload. Even geduld aub

De presentatie wordt gedownload. Even geduld aub

Terrorisme en ICT Prof. dr. Rob de Wijk.

Verwante presentaties


Presentatie over: "Terrorisme en ICT Prof. dr. Rob de Wijk."— Transcript van de presentatie:

1 Terrorisme en ICT Prof. dr. Rob de Wijk

2 Prof. dr. Rob de Wijk Hoogleraar strategische studies (Leiden)
Hoogleraar Internationale Betrekkingen (Breda) Directeur Centrum voor Strategische Studies

3 Definitie terrorisme (AIVD)
Terrorisme is het plegen van of dreigen met op mensenlevens gericht geweld of het aanrichten van ernstige maatschappijontwrichtende zaakschade, met als doel maatschappelijke veranderingen te bewerkstelligen of politieke besluitvorming te beïnvloeden Door veel terrorismeonderzoekers worden aanslagen als die van 11 september 2001 onder het catastrofale terrorisme gerekend. Er valt veel voor deze term te zeggen. De aard en de schaal van deze vorm van terrorisme is immers geen tactische, maar een strategische dreiging: transnationaal, niet alleen een zaak voor politie, justitie en nationale inlichtingendiensten, maar ook voor de krijgsmacht omdat terroristische bewegingen hun trainingskampen in falende staten vestigen. Dit soort terrorisme vereist internationale politiële, militaire en justitiële samenwerking en nauwe coördinatie tussen de inlichtingendiensten van veel landen. Wij gebruiken de term ‘catastrofaal terrorisme’ niet. Het is de vraag hoe ‘catastrofaal’ moet worden gedefinieerd. De aanslagen van ‘9/11’ (bijna slachtoffers) en die van 11 maart 2004 (bijna 200 slachtoffers) in Madrid waren zonder twijfel daden van catastrofaal terrorisme. De moord op Van Gogh was dat zeker niet. Over de categorisering van de aanslagen van 7 juli 2005 in Londen, waar ruim 50 slachtoffers vielen, valt te twisten. Evenmin zien wij veel in de vaak gebruikte term ‘religieus terrorisme’. Mohammed Bouyeri, de moordenaar van Theo van Gogh, werd geïnspireerd door haat ten opzichte van alles dat Westers is. Hij verwierp de rechtstaat en stelde het Westen verantwoordelijk voor het wereldwijde lijden van zijn moslimbroeders. Dat was bovenal een politiek statement. Deze visie werd met een religieuze saus overgoten. De crux is dat zowel Bouyeri als de aanslagplegers van Londen zich door het gedachtegoed van de internationale salafistische jihad lieten leiden. Daarbij gaat het meer op religieus geïnspireerde revolutionaire ideologie, dan om pure religie.

4 Nationale veiligheid In het geding als vitale belangen worden ondermijnd Ondermijning van vitale belangen ontwricht Nederland

5 Vitale belangen Territoriale integriteit Ecologische veiligheid Economische veiligheid Fysieke veiligheid Sociale en politieke stabiliteit

6 Terroristen en ICT Goedkoop Makkelijke toegang Anoniem Groot bereik
Weinig controle, wet en regelgeving Command and control Propaganda Training Rekrutering Veel doelwitten Potentie grote gevolgen August 14 black out in eight American states and one Canadian province. Massive power outage affecting 50 million people. Transport in most of the affected states came to a halt and the water pressure was so low that people had to boil drinking water. One month later a black out stuck Italy and the area around Geneva. It affected 56 milion. Two lessons: if terrorist attack the ICT supporting the power grip they could cause great havoc. And: even a black out of this magnitude will not cause mass caculties. During the Kosovo war there was a discussing on the legality of attacking the ICT of Serbia (Command, control. Television networks). This could cause failure of vital services, including hospitals in the country. Layers concluded that such an attack would against Geneva conventions, because it would non-combatants. At the same time NATO was bombarded with s and hit with denial of service attacks. The potential threat is indeed very alarming. Lot of discussion: before 9/11 George W. Bush, then a presidential candidate warned for cyber terrorism as a new threat. Many publications and public states added to the fear. Tom Ridge (Homeland security) warned in 2003 that cyber terrorists could create world wide havoc. Important to make a distinction between ‘hacktivism’, which is part of political activism, and cyber terrorism. Hacktivism is real. No need to explain that. Example: this summer’s ME war the number of defaced website rose by 150%. Some 7000 websites were hacked daily. In many cases a political protest appeared on the computer screen of vulnerable websites, including those of small companies and schools. Very effective way of getting yourself heard. Especially if you have few other options except from street protests. I will focus on terrorism. What is terrorism. In general terrorism can be defined as the intentional use of, or threat to use, violence against civilians and civilian targets, in order to attain political aims.

7 Dreiging Onderscheid tussen: Hacktivisme Cyber terrorisme
IT ‘terreur’ ; intern afschuiven van verantwoordelijkheden Important to make a distinction between ‘hacktivism’, which is part of political activism, and cyber terrorism. Hacktivism is real. No need to explain that. Example: this summer’s ME war the number of defaced website rose by 150%. Some 7000 websites were hacked daily. In many cases a political protest appeared on the computer screen of vulnerable websites, including those of small companies and schools. Very effective way of getting yourself heard. Especially if you have few other options except from street protests. I will focus on terrorism. What is terrorism. In general terrorism can be defined as the intentional use of, or threat to use, violence against civilians and civilian targets, in order to attain political aims.

8 Hoe groot is het probleem?
FBI, 2002: 34 % van de bedrijven hadden te maken met grote aanvallen. Cijfers VK, 2002: 44% van de Britse bedrijven kreeg ermee te maken, maar… 27 % had een specifiek beveiligingsbeleid.

9 Waarmee kregen ze te maken?
Diefstal van gegevens en geld Spionage Afpersing Hacktivisme

10 Interne veiligheid Veranderende aard van terreurnetwerken Europa:
Aanvankelijke kern waren Afghanistan veteranen Nu: home grown netwerken Al Zarquawi legde basis voor rekrutering. Professionalisering van home grown netwerken Les: ingrijpen verandert de aard van netwerken en schept nieuwe lichting terroristen. De AIVD constateerde begin 2006 dat de netwerken evolueerden. Volgens de dienst was er bij alle aanslagen en complotten in de periode 2000–2002 sprake van een commandocentrum binnen de transnationale netwerken waarvan de leden trainingskampen in Pakistan of Afghanistan hadden bezocht. Momenteel is een nieuwe generatie transnationale netwerken in opkomst met een meer ‘fluïde en autonoom karakter’. De leden zijn niet-gebonden jihadisten, Libiërs gerelateerd aan de Libyan Islamic Fighting Group (LIFG), Algerijnen met een GSPC-connectie en Marokkanen met banden met de Group Islamique Combattant Marocain (GICM).

11 Interne en externe veiligheid raken verweven
Interventies lokken reacties uit en dwingen terroristen tot aanpassing modus operandi. Optreden elders werk als katalysator voor binnenlandse Islamisten. Gevolgen terreuraanslagen grootschaliger. Vereist aanpassing en afstemming terrorismebestrijding, rampenbestrijding en crisisbeheersing.

12 De politieke boodschap: dreigementen en retoriek
Aanslagen en oproepen voorzien van terrorisme van een eigen dynamiek. Er is voor terroristen aanleiding te veronderstellen dat politieke doelstellingen gehaald kunnen worden. Sommige landen lopen grotere risico’s dan andere landen. De complotten geven inzicht in de motivaties van de extremisten. Na 11 september 2001 kwamen de leiders van de internationale salafistische jihad veelvuldig met dreigementen ter beïnvloeding van de politieke besluitvorming in Westerse landen, meestal naar aanleiding van de interventies in Afghanistan en Irak. Belangstelling van Osama Bin Laden voor Europa. Voortdurend tracht hij Europa en Amerika uit elkaar te spelen. Op 15 april 2004 kondigde Bin Laden in een videoboodschap een wapenstilstand van drie maanden aan, mits Europese landen hun troepen uit Irak terugtrekken. Kennelijk maakte hij gebruik van de ontzetting over de aanslag in Madrid. Als blijkt dat zijn aanbod niet aanslaat, geeft in juli een aan al-Qaida gelieerde groep een verklaring uit waarin ‘watervallen van bloed’ in Europese steden wordt voorspeld. Voor het einde van 2004 waren Spanje, de Filippijnen, de Dominicaanse Republiek, Nicaragua en Honduras vertrokken. Vervolgens verplaatste ook Nederland zijn activiteiten naar Afghanistan. Frankrijk is koploper met vijftien complotten en één gelukte aanslag. Op de tweede plaats staat het Verenigd Koninkrijk met elf complotten, waarvan een tegen Britse belangen in de Straat van Gibraltar. De Britten hadden bovendien een gelukte en een mislukte aanslag op hun grondgebied. Italië is nummer drie met acht complotten. Spanje komt op de vierde plaats met drie complotten en een gelukte aanslag. Opvallend is dat in drie van de vier landen waarin de meeste complotten werden verijdeld, tevens één of meer aanslagen lukten. Duitsland komt na de vier koplopers met twee complotten en een mislukte aanslag, gevolgd door Nederland met twee complotten, en België en Denemarken met elk één complot. Al eerder is opgemerkt dat de salafistische jihad een mondiale strijd is, gebaseerd is op antiwesterse denkbeelden en gericht op verandering van het internationale systeem.

13 Van GIA naar al-Qaida In het midden van de jaren negentig wordt Europa onveiliger. Veel van de aanslagen en complotten van voor ‘9/11’ zijn het werk van de GIA en de GSCP. Na 11 september 2001 is het aantal dreigingen toegenomen. Vanaf het midden van de jaren zestig tot in het midden van de jaren negentig van de vorige eeuw verdrievoudigde het aantal fundamentalistische bewegingen, terwijl sinds 1988 er een scherpe wereldwijde toename te zien was van het aantal aanslagen. Van de terroristische incidenten tussen 1970 en juli 1995 vond bijna de helft na 1988 plaats.[i] Bekende extremistische organisaties zijn in de jaren tachtig en negentig opgericht zoals Hizbullah (1982), Hamas (1987), en de Grouppe Islamique du Arme (GIA, 1991). Tot het begin van de jaren negentig werden aanslagen van moslimextremisten echter vooral als gevolg van de Palestijnse kwestie gezien. De begindatum is niet arbitrair omdat toen, voor zover bekend, het eerste spectaculaire complot dat in verband werd gebracht met de salafistische jihad tegen een Europees land werd gesmeed. Magnus Ransdorf stelde dat dit complot om een vliegtuig in de Eiffeltoren te crashen onderdeel was van een fundamentele verandering die onder Soennitische moslims op dat moment plaatsvond Tot die tijd werden spectaculaire zelfmoordaanslagen en martelaarschap vooral met de sjiieten geassocieerd. In de periode tussen 6 april 1994 en 4 maart 1996 voerden aanhangers van Hamas echter een serie zelfmoordaanslagen uit waarbij 136 doden vielen. Ransdorf ziet het complot van Parijs als onderdeel van de opkomst van het soennitische terrorisme. Driekwart van de complotten uit de lijst stamt van na 11 september Allen worden in verband gebracht met de salafistische jihad is een voorlopig recordjaar, waarna het aantal complotten afneemt. Onze lijst telt dan negen complotten, bijna 25 procent van het totale aantal. Reactie op interventies, 9/11 is katalysator, kost tijd om netwerken te organiseren.

14 Doelwittenkeuze: strategisch sterk, tactisch zwak (1)
Symbolische doelwitten: Bekende, aansprekende gebouwen en bouwwerken Overheidsgebouwen aangevuld met de twee subcategorieën: Amerikaanse ambassades Militaire doelwitten Kerken en andere religieuze, bijvoorbeeld Joodse doelwitten

15 Doelwittenkeuze: strategisch sterk, tactisch zwak (2)
Soft targets: Winkelcentra en markten Cruiseschepen Uitgaan / ontspanning Sportevenementen ‘Individuen’ Openbaar vervoer, zoals trein, bus en metro Vliegtuigen en luchthavens

16 Doelwittenkeuze: strategisch sterk, tactisch zwak (3)
Geen / nauwelijks doelwit: Tweede orde effecten Kritische infrastructuur (2) ICT Multinationals, oliebedrijven Samir Azzouz had de kerncentrale van Borssele op zijn lijst staan, maar het in niet goed denkbaar dat hij een dergelijke aanslag daadwerkelijk had kunnen uitvoeren. Er zijn geen complotten gevonden tegen de internationale ICT-structuren, terwijl al-Zawahiri daarvoor met kracht pleitte. Dergelijke aanslagen liggen voor de hand. Door inbreuken op de computersystemen van bijvoorbeeld de elektriciteitsvoorziening, de meest vitale infrastructuur van een land, kan onwaarschijnlijke schade worden aangericht. Dat bleek bijvoorbeeld tijdens de black-out die acht staten in het noordwesten van de Verenigde Staten en de Canadese provincie Ontario op 14 augustus 2003 trof. Deze storing in de elektriciteitsvoorziening trof naar schatting 50 miljoen mensen en bracht het maatschappelijke leven bijna tot stilstand.

17 Doelwittenkeuze: strategisch sterk, tactisch zwak (4)
In de tactische uitwerking van de strategie stellen terroristen slaagkans boven het maximaliseren van het effect. Strategie is het grote plan dat nodig is om de politieke doelstellingen te halen. Doelwitten die de westerse macht en rijkdom symboliseren en de bevolking zijn typische doelwitten die passen in de strijd van Bin Laden en zijn volgelingen.

18 Wapens en middelen: dromen van de spectaculaire daad
Een grote aanslag had voor ‘9/11’ ook in Europa kunnen plaatsvinden. De dreiging van onconventionele wapens is verrassend hoog. In een interview in februari 1999 stelde Bin Laden: ‘Als ik deze (kern)wapens tracht te verkrijgen, dan voer ik mijn plicht uit’ Op kerstavond 1994 trachtte de GIA, een Algerijnse terroristische beweging, een vliegtuig in de Eiffeltoren te Parijs te crashen. De Franse geheime dienst wist het toestel in Marseille aan de grond te krijgen, waarna de terroristen werden ingerekend. Als de aanslag was gelukt had Parijs de twijfelachtige eer gehad van de eerste terroristische daad waarbij een vliegtuig als wapen werd gebruikt. In december 2000 moest opnieuw een opmerkelijke terroristische daad plaatsvinden. Toen trachtten terroristen een aanslag op de kerstmarkt in het Franse Straatsburg te plegen. Mogelijk zou ook de daarnaast gelegen kathedraal worden opgeblazen. En in januari 2001 werd een plan ontdekt voor een gifgasaanval op het Europese parlement. De dreiging van een aanslag met CBRN-wapens blijkt veel groter dan wij vermoedden. In niet minder dan tien complotten of bijna 25 procent van alle gevallen speelden deze wapens een rol. In het Verenigd Koninkrijk werd in april 2005 de Algerijn Kamel Bourgass veroordeeld wegens het voorbereiden van een aanslag met het chemische en biologische wapens (complot 20). In zijn flat vond de politie een primitief, geïmproviseerd laboratorium en handleidingen en grondstoffen voor de productie van botulinum, ricine en cyanide. De Algerijn bleek contacten te hebben met landgenoten in Frankrijk die ook een dergelijk laboratorium hadden ingericht. Zowel in het Verenigd Koninkrijk als in Frankrijk kwam het echter niet tot een aanslag. Mogelijk spelen praktische problemen een rol bij het uitvoeren van een aanslag met dit soort middelen. Chemische en biologische wapens zijn niet eenvoudig in te zetten.

19 Geen terrorismebestrijding, maar terrorismebeheersing
Weinig maatregelen die echt succes opleveren. Prioriteit hebben: Beheersen van de gevolgen van aanslagen, vooral inzet CBRN-wapens. Strijd tegen aanhangers van de salafistische jihad is een politieke strijd. Inlichtingenwerk en verstoring van de activiteiten van netwerken heeft de absolute prioriteit. Netwerkcentrisme De enige maatregel die zonder twijfel echt effect heeft is de rigoureuze aanpassing van het buitenlands beleid en het tegemoetkomen van binnenlandse grieven van radicale moslims. Nadat Amerikaanse ambassades door veiligheidsmaatregelen in plaats van zachte, harde doelen werden, richtten extremisten zich op allerhande zachte doelwitten, transportsystemen en doelwitten met een hoge symbolische waarde. Slechts de constatering dat symbolische doelwitten, openbare vervoerssystemen en andere plaatsen waar mensen samendrommen kwetsbaar zijn, snijdt hout. Landen zijn daarom gedwongen de meest vitale doelwitten te identificeren en voortdurend te beschermen. De belangrijkste activiteit is infiltratie in terroristische netwerken en voortdurende analyse over de wijze waarop deze netwerken zich ontwikkelen. Dit vereist grote investeringen in een reservoir van ‘bekeerlingen’ en ‘radicale Moslims’ die tot deze infiltraties bereid zijn. Digitaal speurwerk, gericht op het herkennen van verdachte patronen om potentiële terroristen op te sporen, is eveneens van belang. Een aanslag met een vuile bom, bijvoorbeeld een radiologisch wapen, of een chemisch of biologisch strijdmiddel is een kwestie van tijd. Het winnen van de hearts and minds van de lokale bevolking is cruciaal. Westerse samenlevingen moeten het gematigde deel van de Moslimbevolking duidelijk maken dat geen strijd tegen de Islam wordt gevoerd. Door het winnen van het vertrouwen van dit deel van de bevolking wordt de inlichtingenpositie van geheime diensten en de politie verbeterd.

20 Oplossingen Winnen van de ‘hearts and mind’ van de Islamtische wereld
Infiltratie in cellen en (ICT) netwerken ‘Ketenbenadering’: inzicht in aanleiding radicalisering tot daad. Beheersen van gevolgen: netwerkcentrisme

21 Netwerkcentrisme (contra terrorisme)
Onderdeel nationale veiligheidssituatie Afgekeken van militairen Sensoren en wapensystemen worden gekoppeld om OODA-loop te versnellen (Observation, Orientation, Decision, Action) Vergroot ‘situational awarenes’ Grote gevolgen voor ‘command and control’ door hierarchische organisaties.

22 Conclusie Terroristen hebben internet nodig. Vernietiging is niet in hun voordeel. Bovendien is structuur redundant en robuust. Technisch te moeilijk voor meest extremisten. Terroristen zijn conservatief. Terrorisme als theater Al Qaida nooit geïnteresseerd in cyber terrorisme, wel in cyber activisme.

23 Vragen?

24 Stelling 1 De interne dreiging van ‘IT terreur’ is groter dan de externe dreiging van cyber terrorisme.

25 Stelling 2 Organisaties zijn onvoldoende alert op het probleem van ‘ IT terreur’.

26 Stelling 3 Het probleem van ‘ IT terreur’ is door de complexiteit van ICT onoplosbaar.

27 Stelling 4 Organisaties ondervinden in toenemende mate hinder van ‘IT terreur’. Er zal steeds minder genoegen genomen worden met het afschuiven van verantwoordelijkheden.

28 Stelling 5 Alleen oplopende responsetijden en de afnemende beschikbaarheid van bedrijfskritische processen geven inzicht in de vraag of sprake is van ‘IT Terreur’.

29 Stelling 6 Het uitgangspunt van netwerkcentrisme, met centrale regiepartner is ook een mogelijkheid om het probleem van ‘IT-terreur’ te beperken.


Download ppt "Terrorisme en ICT Prof. dr. Rob de Wijk."

Verwante presentaties


Ads door Google