Verbind je met ons

Krim

Het conflict tussen Rusland en Oekraïne: cyber- en informatieoorlog in een regionale context

DELEN:

gepubliceerd

on

We gebruiken uw aanmelding om inhoud aan te bieden op manieren waarmee u heeft ingestemd en om ons begrip van u te verbeteren. U kunt zich op elk moment afmelden.

oorlogs-cyber

Door Tim Maurer en Scott Janz

Welke lessen kunnen we leren van de Russische cyber- en informatiecampagnes tegen Oekraïne? Volgens Tim Maurer en Scott Janz mogen we verwachten dat ze meer geïntegreerd zullen raken, vooral in hybride conflicten, en moeten we de feiten onder ogen zien: Rusland heeft slechts het topje van de ijsberg onthuld als het gaat om zijn cybercapaciteiten (*)

Het gewelddadige conflict tussen Rusland en Oekraïne dat eerder dit jaar uitbrak, is een casestudy geworden voor hybride conflicten, waarbij traditionele kinetische acties worden overschaduwd door cyber- en informatieoorlogsactiviteiten. Nu de Oekraïense en Russische regeringen zijn overeengekomen Om tot overeenstemming te komen over een vredesplan, is het een goed moment om na te denken over hoe dit conflict zich heeft ontwikkeld en wat het ons kan leren over het gebruik van cyberspace tijdens een conflict dat enkele maanden heeft geduurd.

In de eerste plaats is het belangrijk om te bedenken dat de Russische annexatie van de Krim niet het eerste voorbeeld is in de regio waar traditioneel militair optreden parallel plaatsvond met op internet gebaseerde vijandige activiteiten. Tijdens de oorlog tussen Rusland en Georgië in 2008 werden botnets bijvoorbeeld gebruikt tijdens kinetische militaire operaties om websites te beschadigen en Distributed Denial of Service (DDoS)-aanvallen uit te voeren, waardoor websites overweldigd werden en ontoegankelijk werden. Deze acties richtte zich in de eerste plaats op websites van de Georgische overheid en nieuwsmedia, waardoor de communicatiekanalen werden verstoord en verwarring ontstond in tijden van crisis. Het is duidelijk dat veel van deze strategieën in Oekraïne opnieuw zijn toegepast, terwijl andere een nieuw niveau van verfijning hebben bereikt.

Het gebruik van cyberspace in het Oekraïense conflict is bijzonder interessant omdat het zowel cyber- als informatieoorlogstactieken combineert. Dit omvat het knoeien met glasvezelkabels en met de mobiele telefoons van Oekraïense parlementariërs, maar ook met meer algemene kwaadaardige tools zoals DDoS-aanvallen en webdefacements. De reikwijdte van deze activiteit illustreert hoe cyberoorlogvoering kan worden onderscheiden van informatieoorlogvoering, en suggereert dat toekomstige kinetische acties waarschijnlijk met beide gepaard zullen gaan.

Achtergrond: Het gebruik van cyberspace terwijl het conflict escaleerde

advertentie

De sluimerende politieke spanningen in Oekraïne escaleerden in november 2013, toen de voormalige Oekraïense president Viktor Janoekovitsj de plannen om een ​​handelsovereenkomst met de EU te ondertekenen liet varen. Velen geloofden dat dit een teken was dat hij nauwere banden met Moskou zocht. Het besluit van Janoekovitsj aangezet massaprotesten die werden beantwoord met gewelddadig optreden van de regering. Deze plotselinge uitbraak van geweld verdiepte de bestaande breuklijnen in het land tussen degenen die Moskou in het oosten bevoordeelden en degenen die de Europese Unie in het westen bevoordeelden.

Lang vóór de vlucht van Janoekovitsj in februari en de opbouw van Russische troepen aan de Krim-grens begonnen pro-Russische separatisten een gezamenlijke poging om de pro-Europese Oekraïners in diskrediet te brengen. Begint eind november, meldt voortgekomen dat Russische hackergroepen DDoS-aanvallen beschadigden en uitvoerden op websites die kritiek hadden op de relatie van de regering-Janoekovitsj met Rusland. Deze periode werd gekenmerkt door hacking op laag niveau die zich richtte op zeer zichtbare websites, waardoor deze niet meer beschikbaar waren of de inhoud ervan werd gewijzigd.

Deze activiteit vond plaats terwijl Janoekovitsj probeerde de groeiende burgerlijke onrust tegen zijn regering te onderdrukken. Naast het gebruik van politiegeweld maakte de regering van Janoekovitsj ook gebruik van haar controle over de nationale telecommunicatie-infrastructuur om demonstranten te intimideren. Zo kregen mensen in de buurt van botsingen tussen de oproerpolitie en demonstranten eind januari een onheilspellend sms-bericht op hun mobieltje met daarin de waarschuwing: “je bent geregistreerd als deelnemer aan een massale onlusten.” Hoewel niet ondertekend, worden de berichten werden algemeen geloofd te zijn gestuurd door de regering van Janoekovitsj. Deze activiteit maakte deel uit van een toenemende informatiecampagne gericht op het creëren of veranderen van de inhoud die mensen consumeerden om hun mening te beïnvloeden. Deze campagne zou worden geïntensiveerd naarmate het conflict de komende maanden escaleerde. Janoekovitsj werd uiteindelijk echter gedwongen het land te ontvluchten en Moskou raakte er meer bij betrokken.

Cyberconflict: het gebruik van cyberspace tijdens het hete conflict

Op 28 februari, kort nadat Janoekovitsj het land had verlaten, werden ongemarkeerde soldaten, die later door de Russische president Poetin werden erkend als Russische troepen een militair vliegveld in Sebastopol en de internationale luchthaven van Simferopol in beslag genomen. Tegelijkertijd knoeiden gewapende soldaten met glasvezelkabels en vielen ze de faciliteiten van het Oekraïense telecombedrijf Ukrtelecom binnen. bepaald daarna dat het "de technische capaciteit had verloren om een ​​verbinding tot stand te brengen tussen het schiereiland en de rest van Oekraïne en waarschijnlijk ook over het hele schiereiland." Daarnaastwerden mobiele telefoons van Oekraïense parlementariërs gehackt en werd de belangrijkste website van de Oekraïense regering 72 uur lang gesloten nadat Russische troepen op 2 maart de Krim waren binnengekomen. Patriottische Oekraïense hackergroepen zoals Cyber ​​Hundred en Null Sector wraak met eigen DDoS-aanvallen tegen websites van het Kremlin en de Centrale Bank van Rusland.

Hoewel het blokkeren van communicatiekanalen sinds de komst van communicatietechnologieën een standaardpraktijk van legers is, heeft cyberspace nieuwe manieren mogelijk gemaakt om de uitkomst van een conflict te beïnvloeden. Bijvoorbeeld, een rapport Uit een publicatie in maart door BAE, een Brits defensie- en veiligheidsbedrijf, bleek dat tientallen computers in het kantoor van de Oekraïense premier en verschillende ambassades buiten Oekraïne waren geïnfecteerd met kwaadaardige software genaamd Snake, die gevoelige informatie kon extraheren. Hoewel de exploitanten van de Snake-malware zich in dezelfde tijdzone als Moskou bevonden en er Russische tekst in de code werd aangetroffen, was er bewijs dat de malware afkomstig was uit Rusland is indirect. Niettemin illustreren deze inbraken hoe het gebruik van cyberspace steeds agressiever werd, waarbij het verschoof van pogingen om inhoud te manipuleren naar het fysiek knoeien met kabels en gerichte hacks die de Russische invasie ondersteunden.

Toen het referendum van 16 maart over het lot van de Krim naderde, voerden Russische hackers hun campagne op om Oekraïense functionarissen in diskrediet te brengen. Deze bredere desinformatiecampagne had tot doel politieke steun te mobiliseren en tegenstanders in diskrediet te brengen in de aanloop naar het referendum over de status van de regio in maart. Soortgelijke tactieken werden vóór de verkiezingen in mei gebruikt om de opvolger van Janoekovitsj te bepalen. Als beschreven door James Lewis van het Centrum voor Strategische en Internationale Studies: "De strategie van Rusland is om het verhaal te beheersen, tegenstanders in diskrediet te brengen en dwang uit te oefenen." De dag voor de presidentsverkiezingen ontdekte de Oekraïense veiligheidsdienst zelfs een virus in de systemen van de Centrale Verkiezingscommissie, bedoeld om de verzamelde gegevens over de verkiezingsresultaten in gevaar te brengen. onthullende hoe dichtbij Russische hackers waren gekomen om de resultaten te saboteren. Cyber ​​Berkut, dezelfde groep die verantwoordelijk was voor de DDoS-aanval op drie NAVO-locaties in maart, beweerde verantwoordelijkheid voor de aanval.

Terwijl Oekraïense regeringsfunctionarissen en veel nieuwsberichten de Russische regering de schuld geven van het indirect orkestreren van deze operaties, evenals van de grove 'hackaanvallen' op Oekraïense staatswebsites, heeft de Russische regering de beschuldigingen dat zij enige invloed hebben op deze groepen met klem ontkend. Details over de relatie tussen pro-Russische separatisten of hackergroepen zoals Cyber ​​Berkut en de Russische regering ontbreken nog steeds. Parallel aan het conflict in Georgië is er echter sprake van een timing van de gelijktijdige cyber- en kinetische aanvallen suggereert een minimaal niveau van coördinatie, wat twijfel doet rijzen over de verklaringen van de Russische regering.

Ook andere belangrijke stukjes van deze puzzel blijven duister: sommigen speculeren dat de Russische regering onbelemmerde toegang zou kunnen hebben tot het Oekraïense telecommunicatiesysteem, aangezien het Oekraïense afluistersysteem nauwlettend in de gaten wordt gehouden. lijkt op die door Rusland wordt gebruikt. Bovendien meerdere waarnemers hebben betoogd dat de Russische regering tijdens het conflict in de regio blijk heeft gegeven van een aanzienlijke mate van terughoudendheid bij het gebruik van cyberspace. Dit lijkt plausibel gezien het feit dat het Russische leger heeft aangetoond dat het relatief ongehinderd het schiereiland in en uit kan bewegen. De Russische regering heeft weinig prikkels gehad om haar volledige militaire capaciteiten, inclusief haar cyberarsenaal, openbaar te maken.

Gevolgen

Het is de moeite waard om kort de bredere internationale gevolgen hiervan te bespreken. In het bijzonder is het vermeldenswaard dat op de NAVO-top begin september de NAVO-lidstaten officieel werden benoemd gedeclareerd: “Cyberaanvallen kunnen een drempel bereiken die de nationale en Euro-Atlantische welvaart, veiligheid en stabiliteit bedreigt. Hun impact zou net zo schadelijk kunnen zijn voor moderne samenlevingen als een conventionele aanval. Wij bevestigen daarom dat cyberdefensie deel uitmaakt van de kerntaak van de NAVO: collectieve Een beslissing over wanneer een cyberaanval zou leiden tot het inroepen van artikel 5 zou van geval tot geval door de Noord-Atlantische Raad worden genomen.' Deze verklaring is het hoogtepunt van het debat over artikel 5 en cyberaanvallen gestart na de Estse ervaring in 2007. NAVO ook voorzien 20 miljoen dollar aan 'niet-dodelijke' hulp aan Oekraïne in september, met de nadruk op cyberdefensie.

Kortom, de gebeurtenissen in Oekraïne, maar ook in Georgië in 2008 en in Estland in 2007 hebben de wereld een kijkje geboden in de cybercapaciteiten van Rusland. Bovendien heeft het conflict in Oekraïne aangetoond dat kinetische actie in het digitale tijdperk waarschijnlijk gepaard zal gaan met informatie en cyberoorlogvoering – in Eurazië en elders.

Deel dit artikel:

EU Reporter publiceert artikelen uit verschillende externe bronnen die een breed scala aan standpunten uitdrukken. De standpunten die in deze artikelen worden ingenomen, zijn niet noodzakelijk die van EU Reporter.

Trending