Cyber: zegen of vloek voor insurgents?

#wegmetcyberAls we de vorige Amerikaanse minister van Defensie mogen geloven staan cyber 9/11 en cyber Pearl Harbor op de stoep. Nog niet zo heel lang geleden gebruikte een extremist nog de media om haarfijn uit te leggen waarom hij deed wat hij deed. De online campagnes slaan aan. Steeds meer jihadisten voelen zich blijkbaar geroepen om deel te nemen in een strijd waar ze in directe zin weinig mee van doen hebben. In deze strijd worden GSM’s ingezet om bermbommen tot ontploffing te brengen, websites gehackt, of met behulp van social media hele wijken gemobiliseerd. Een goed voorbeeld is de Arabische lente die grotendeels op deze wijze vorm heeft gekregen. 

Dat ook terroristen en insurgents het cyberdomein hebben gevonden en weten in te zetten, zoveel is duidelijk. Maar is de dreiging wel allemaal zo erg als wij zelf soms denken? Of beter, kunnen wij ons voordeel doen met het gebruik van cyberspace door insurgents.

De zegen
Cyber wordt op verschillende manieren gebruikt door insurgents. Grofweg zijn deze te verdelen in mobilisatie, uitvoering/coördinatie en uitbuiting.

Onder mobilisatie scharen we het werven van leden, het verspreiden van kennis, het geven van instructies en het verwerven van middelen. Samengevat: de voorbereidende fase van een aanslag. Het werven van leden gebeurt voornamelijk op het internet via lugubere filmpjes, religieuze (discussie)fora en samenzweringsachtige websites die nieuwsfeiten volledig opnieuw inkleuren. Het aanbod is zo divers mogelijk om de doelgroep zo breed mogelijk te houden en zoveel mogelijk mensen aan te spreken. Zo zijn er zelfs sites speciaal voor kinderen waar het martelaarschap wordt verheerlijkt. Aanslagen worden meestal gefilmd en zo snel mogelijk via diverse kanalen en netwerken gedeeld. Een dergelijke “propaganda of the deed”-strategie is tweevoudig: enerzijds om angst te zaaien en anderzijds om leden te werven. Overmacht en geweld tegen een gedeelde vijand, voorzien van heldencultus-sausje besprenkeld met explosies en muziek werkt relatief aanstekelijk voor jonge (beïnvloedbare) mensen. Dergelijke beïnvloeding kan, zeker wanneer aangemoedigd in groepsverband, leiden tot zelf-radicalisering. Een andere wijze waarop insurgencies groeien aan invloed, is door het aan elkaar knopen van territoriaal verspreide cellen. Dit fenomeen groeit in belang en draagt verschillende namen zoals Neo-Taliban, Netwarof Global Insurgencies. Het principe blijft hetzelfde: cellen communiceren met elkaar over het internet waarbij boodschappen verstopt zitten in muziek, foto’s of video’s waarbij een uitermate creatieve invulling van bepaalde religie vaak het verbindend element is. Het meest bekende en actuele voorbeeld is natuurlijk Al-Kaida.

Naast het werven van leden moet er ook geld in laatje komen. Hierbij kan worden gedacht aan creditcard fraude, financiële transacties vanuit corrupte regeringen en/of rijke oliesjeiks of simpelweg bij elkaar gebroeders Dalton’en van online geld. Bij mobilisatie moeten we eveneens denken aan het instrueren van potentiële leden (al dan niet via hippe PDF-glossies) over hoe zijn een bijdrage kunnen leveren aan de heilige strijd. Van het maken van bommen, het aanleren van gevechtstechnieken, het verspreiden van kennis over wapens. Al deze informatie is simpel op het internet te vinden en in het bijzonder op de eerder genoemde fora. Het principe is simpel: de organisatie vormt via social media en andere communicatiekanalen een continue uitzendmast. Als een radio in communistisch China die domweg maar blijft propageren. De zelfbenoemde hardliners die hier op inhaken zorgen vervolgens voor verdere cultivatie door enerzijds verspreiden en anderzijds bediscussiëren van de content.

Deze verspreide kennis dient uiteindelijk één doel: in de praktijk brengen door een aanslag te plegen. Hoewel aanslagen grotendeels in huiskamertjes worden voorbereid, neemt dit niet weg dat veel zaken over het internet worden besproken. Een actie in uitvoering wordt ook gecoördineerd met smartphones, al dan niet in combinatie met social media. Nu moeten we niet denken dat aanslagen als 9/11 via whatsapp worden afgesproken. Er worden verwoede pogingen gedaan om data versleuteld te versturen. Maar zoals we nu allemaal weten zijn organisaties zoals de NSA meer dan bedreven om de boodschap te ontcijferen.

Er zijn ook groeperingen op een meer directe (en actieve) wijze betrokken door middel van cyberprotest- of sabotage, voorbeeld hiervan zijn de scriptkiddies van Anonymous. Hoewel men kan discussiëren over de aard, omvang en impact van de aanvallen – kan men niet ontkennen dat in deze tijd, socio-politieke protsten zich in enkele gevallen bijna volledig afspelen in het cyberdomein. Andere groeperingen zijn in staat gebleken om het cyberdomein aan te wenden in kinetische strijd. Insurgents zijn zelfs al in staat gebleken om Predator-drones te hacken en de videobeelden te streamen. Hierdoor waren ze in staat om de dodelijke aanvallen te ontduiken.

Al met al blijken insurgents dus, wederom, slimmer en beter in staat zich aan te passen dan we denken. Toch zijn er ook nadelen.

De vloek
Zoals eerder op Stukje Duiding bepleit, speelt cyber zich vaak af op openbare netwerken. Dit open source medium is dus vrij gemakkelijk uit te lezen door inlichtingen instanties. Het gaat hier om het monitoren van financiële transacties, het opsporen van IP-adressen en server locaties of simpelweg het vernietigen van critical nodes. Het is zelfs zo dat de massale spreiding van communicatiemiddelen voor meer veiligheid zorgt. Zo heeft een uitgebreid onderzoek in Irak aangetoond dat de dichtheid van het aantal telefoons gecombineerd met een verbeterd bereik door zendmasten heeft geleid tot een daling van het aantal slachtoffers. Dit komt omdat de bevolking helemaal niet zit te wachten op deze terroristen en ze daarom via anonieme tiplijnen aangeven. De primaire reactie dat meer GSM’s automatisch leiden tot meer GSM geactiveerde bermbommen is dus geheel onterecht. De GSM’s zijn zelfs ideale homing beacons voor de zeer succesvolle drone strikes. Als we dit fenomeen op een grotere schaal bekijken, kunnen we deze aversie van de bevolking ten opzichte van terrorisme verder uitbuiten. Om in termen van Freud te spreken: Door narcisme van de kleine verschillen kan je een wig drijven tussen groeperingen. Een voorbeeld hiervan is om het extensieve geweld van de insurgents in combinatie met het religieuze argument te gebruiken. Dit proces heeft zich met de Anbar Awaking in Irak ook al voorgedaan. De horizontale, en dus anarchistische, structuur van de global insurgencies leent zich uitmuntend voor dergelijke strategieën.

Counter insurgency strategieën moeten heel goed vastleggen welke aspecten van het gebruik van cyberspace worden aangepakt en welke doorgang genieten. Zomaar alles aangrijpen is een slecht idee en maakt defensie blind. Daarentegen zijn er wel degelijk tactische voordelen voor de insurgents door het gebruik van cyber. Het gaat, zoals wel vaker, om de afweging tussen risico’s en de strategische winst. Het bewust nemen van risico’s kan zomaar leiden tot strategisch succes. De maatschappij moet dan echter wel bereidt zijn dit risico in beperkte mate te willen en durven nemen.

[Met twee missies achter de rug heeft Ronald Gabriels het respect van sergeant Hartman gewonnen. Als geboren Brabander heeft hij zijn onderkomen gevonden in de linksche Waalstad. Dit zorgt voor zinvolle vrije tijdsbesteding door er op los te trollen en te discussiëren met lotgenoten, critici of naabjes – ammunitie hiervoor vindt hij mede in zijn studie aan de Nederlandse Defensie Academie]

3 gedachten over “Cyber: zegen of vloek voor insurgents?

    • Fijn dat je weer hebt genoten. De wetenschap, historici en militairen zijn er nog niet precies aan uit wat nu precies de grondslag was voor Anbar Awakening. Waren het de gruwelijke daden van het Mahdi leger, de weerstand tegen de wetten van Al Qa’aide, was het de Amerikaanse Surge waar de Soeniten op mee wilden liften, waren het CIA operators die hele bevolkingsgroepen mobiliseerde..??? Waarschijnlijk is het een combinatie van dit alles. Voor mij blijft het echter een feit dat gesplinterde cellen die “houtje-touwtje” samenwerkingsverbanden aangaan zeer gevoelig zijn voor incentives die ze uit mekaar drijven. Omdat de communicatie tussen deze cellen vaak over het internet gaat, is dit dus ook het domein waar je die wiggen kan plaatsen. Dit gaat verder dat het pacifistisch benoemen van de verschillen. Het hacken van sites, het plaatsen van misinformatie, je voordoen als iemand anders…. als deze kunnen moeten worden onderzocht. Natuurlijk gaat niet op dat “all is fair in war”, maar we laten ons op dit gebied wel erg vaak beperken door nationale regelgeving.

  1. Ronald,

    Goede punten die je aanhaalt. Echter liggen er nog een aantal gevaren op de loer in het gebruik van het cyberdomein. Buiten het feit dat het voor een potentiële insurgent makkelijk is om met de ‘juiste’ mensen in contact te komen levert het cyberdomein ook een enorme hoeveelheid aan informatie. Informatie over specifieke zaken zoals het zelf maken van explosieven met huis-tuin-en-keuken middelen tot aan informatie over personen. Je hoeft geen cybersherlock te zijn om bijvoorbeeld politici en defensieonderdelen gedetailleerd in kaart te brengen.

    Vooral het laatste baart mij zorgen. We hebben allen de mond vol van transparantie echter word het mogelijke veiligheidsrisico wat daar aan verbonden zit nog wel eens vergeten of onderschat. We kunnen de meest hightech crypto ter wereld ontwikkelen maar als de mindset van de personen die omgaan met gevoelige informatie niet de juiste is heeft het weinig zin. Ik neem als voorbeeld de Amerikanen in Afghanistan, zodra die op een computer aan het werk waren en iemand liep langs drukte ze automatisch het scherm op zwart en wachtte tot betrokkene voorbij was. Dit is een goed voorbeeld van een juiste ‘opsec’ mentaliteit. Conclusie die ik hieruit trek is dat we als Nederland op het gebied van cyberawareness nog een grote stap te maken hebben. Buiten het feit dat we veel informatie kunnen binnenhalen we ook kritisch moeten kijken hoeveel informatie we uitzenden.

Geef een reactie

Vul je gegevens in of klik op een icoon om in te loggen.

WordPress.com logo

Je reageert onder je WordPress.com account. Log uit /  Bijwerken )

Twitter-afbeelding

Je reageert onder je Twitter account. Log uit /  Bijwerken )

Facebook foto

Je reageert onder je Facebook account. Log uit /  Bijwerken )

Verbinden met %s