HCSS
  • News
    • BNR | De Strateeg
    • Columns
    • Draghi Report Series
    • Events
    • Podcasts
  • Publications
    • Publications
      • All Publications
    • Defence & Security
      • Behavioural Influencing in the Military Domain
      • (Nuclear) Deterrence and Arms Control
      • Hybrid Threats
      • Rethinking Fire and Manoeuvre
      • Robotic and Autonomous Systems
      • Strategic Monitor Dutch Police
      • Transnational Organised Crime
    • Geopolitics & Geo-economics
      • China in a Changing World Order
      • Europe in a Changing World Order
      • Europe in the Indo-Pacific
      • Knowledge base on Russia (RuBase)
      • PROGRESS / Strategic Monitor
      • Transatlantic Relations
    • Climate, Energy, Materials & Food
      • Climate and Security
        • International Military Council on Climate and Security (IMCCS)
        • Water, Peace & Security (WPS)
      • Critical Minerals
      • Energy Security
        • Tank Storage in Transition
      • Food Security
    • Strategic Technologies
      • Cyber Policy & Resilience
        • Global Commission on the Stability of Cyberspace (GCSC)
      • Emerging Technologies
      • Global Commission on Responsible Artificial Intelligence in the Military Domain (GC REAIM)
      • Semiconductors
      • Space
  • Dashboards
    • Dashboards
      • All Dashboards
        • GINA
    • Defence & Security
      • DAMON | Disturbances and Aggression Monitor
      • GINA | Military
      • Nuclear Timeline
    • Geopolitics & Geo-economics
      • Dutch Foreign Relations Index
      • GINA | Diplomatic
      • GINA | Economic
      • GINA | Information
    • Climate, Energy, Materials & Food
      • Agrifood Monitor
      • CRM Dashboard
    • Strategic Technologies
      • Cyber Arms Watch
      • Cyber Comparator
      • Cyber Norms Observatory
      • Cyber Transparency
  • Services
    • HCSS Boardroom
    • HCSS Datalab
    • HCSS Socio-Political Instability Survey
    • Strategic Capability Gaming
    • Studio HCSS
    • Indo-Dutch Cyber Security School 2024
    • Southern Africa-Netherlands Cyber Security School 2025
  • NATO Summit
  • GC REAIM
    • GC REAIM | Members
    • GC REAIM | Conferences
    • GC REAIM | Partners, Sponsors, Supporters
  • About HCSS
    • Contact Us
    • Our People
    • Funding & Transparency
    • Partners & Clients
    • HCSS Newsletter
    • HCSS Internship Programme
    • Press & Media Inquiries
    • Working at HCSS
    • Global Futures Foundation
  • Click to open the search input field Click to open the search input field Search
  • Menu Menu

News

Louk Faesen in EW Podium: Cyberoorlog in Oekraïne?

April 8, 2022

Met de inval in Oekraïne was de verwachting een Russische golf van cyberaanvallen die de Oekraïense vitale infrastructuur en verdedigingssystemen omver zou blazen. Wat we kregen was vooral analoog wapengekletter, schrijft strategisch analist Louk Faesen op EW Podium.

Rusland is een grootmacht in cyberoorlogsvoering. Hacken zit in het DNA van het Russische inlichtingenstelsel en de ‘proxies’ (digitale vazallen) die vanuit het Kremlin worden aangestuurd. Waarom zien we hier zo weinig van terug in de oorlog in Oekraïne?

Identificeren van vijandige eenheden in elektromagnetisch spectrum

Cyberoorlogsvoering komt in verscheidene vormen voor. Zo heb je zogenoemde tactische cyberoperaties op het slagveld met vooral een ondersteunende functie bij conventionele militaire operaties en wapengekletter. Denk aan het hacken en uitschakelen van vijandige radarsystemen om een luchtaanval mogelijk te maken, het jammen of blokkeren van vijandelijke communicatie, of het achterhalen en identificeren van vijandige eenheden in het elektromagnetische spectrum.

Voorheen was Rusland een voorloper op dit gebied en heeft het deze capaciteit in 2014 ingezet in Oost-Oekraïne, ook om psychologische effecten te realiseren, zoals het versturen van sms-berichten naar vijandelijke soldaten om hun moreel te ondermijnen.

De verwachte Russische dominantie zien we (nog) niet terug. Allerlei verklaringen zijn mogelijk. Het kan zijn door een slechte planning. Dit soort cyberoperaties zijn enorm complex en vergen naadloze coördinatie tussen diverse eenheden. Maar de Russen kampen met logistieke problemen en de coördinatie verloopt niet soepel.

Een andere optie is dat Russische troepen geen jammers (stoorzenders) willen inzetten uit angst dat ze daardoor hun eigen communicatie verstoren. Ze blijken gebruik te maken van onbeveiligde mobiele telefoons en walkietalkies die afhankelijk zijn van de Oekraïense infrastructuur. Terwijl ze in 2014 wegkwamen met ongericht jammen, is dat nu niet het geval. Toen escaleerde de situatie in Oekraïne nauwelijks, terwijl het nu over een grootschalige oorlog gaat waarbij Russische troepen vaker en over een langere periode gebruik moeten maken van hetzelfde elektromagnetische spectrum.

Platleggen van de vitale infrastructuur

Digitale aanvallen die geen ondersteunende functie spelen, zoals het platleggen van de vitale infrastructuur, kunnen worden omschreven als strategische cyberoperaties. Ze kunnen nog steeds tactisch relevant zijn op het slagveld, maar hebben vaak een trager operationeel tempo omdat de voorbereiding en uitvoering veel tijd en mankracht kosten, vooral als blijvende en vernietigende effecten het doel zijn. Denk aan de Russische BlackEnergy-operatie, die in december 2015 het Oekraïense elektriciteitsnet lamlegde waardoor ruim 230.000 inwoners tijdelijk zonder stroom zaten, of de Russische NotPetya-gijzelsoftware in 2017 die aanvankelijk was gericht op Oekraïne, maar vervolgens wereldwijd voor meer dan 10 miljard dollar schade heeft toegebracht.

In de actuele oorlog in Oekraïne hebben we nog geen cyberaanvallen met grootschalige effecten gezien. We zien vooral meer van wat dat al in ‘vredestijd’ gebeurde: DDoS-aanvallen die netwerken overbelasten en data-wipers die cruciale bestanden verwijderen en computernetwerken tijdelijk verlammen.

Hoe komt dit? Vooralsnog kunnen we hierover alleen maar speculeren. Waarom zouden de Russische inlichtingendiensten bijvoorbeeld enorm veel tijd en energie stoppen in het hacken van energiecentrales als ze die ‘simpelweg’ kunnen bombarderen? Er is geen behoefte meer aan plausible deniability die cyberoperaties normaal voorzien, hoewel je met een hack minder destructief te werk kan gaan. De NotPetya-aanval toont trouwens aan dat Rusland niet altijd gericht te werk gaat en de effecten niet tot Oekraïne beperkt blijven. Vrees voor wereldwijde neveneffecten van hun malware kan een van de redenen zijn waarom Rusland er vooralsnog vanaf ziet, omdat de Russen een westerse digitale tegenreactie vrezen.

Maar een gebrek aan verreikende effecten wil niet automatisch zeggen dat cyberaanvallen niet gebeuren. De Russen kunnen al in Oekraïense netwerken zitten, maar gewoon nog niet op de kill switch (noodstopschakelaar) hebben gedrukt. Of de Oekraïense autoriteiten hebben ze nog niet gedetecteerd of gerapporteerd. Een andere optie is dat de hacks wel zijn uitgevoerd, maar dat de effecten door een goede verdediging beperkt zijn gebleven.

Een betere verdediging

Volkskrant-journalist Huib Modderkolk gaf onlangs een goed overzicht van de Russische cyberaanvallen in Oekraïne, zoals die op satellietbedrijf Viasat of internetserviceprovider Triolan. Volgens Oekraïense autoriteiten had de satellietverstoring ernstige gevolgen voor hun militaire communicatie in het begin van de Russische invasie. Maar pogingen om een grootschalige internetstoring te veroorzaken, waren minder succesvol. Al met al houdt het Oekraïense internet stand, wat volgens internetorganisaties deels te maken heeft met de gefragmenteerde binnenlandse markt. Wordt één netwerk platgelegd, dan heeft dit een relatief klein effect op het hele netwerk. Maar ook al lijkt het Oekraïense internet, net als de bevolking, vooralsnog veerkrachtig, elke infrastructuur heeft een breekpunt. Zodra de elektriciteitstoevoer wordt afgebroken, zoals in Marioepol, zal het internet platgaan.

Het blijft dus gissen naar mogelijke verklaringen. Eén ding is duidelijk: dit is niet de Russische cybergrootmacht die we hadden verwacht. Maar dit is ook niet het Oekraïne van 2014. Sindsdien is hun verdediging verbeterd en vitale infrastructuur versterkt, deels met Amerikaanse en Europese hulp. Er is een vrijwilligersgroep cyber resistance opgericht – waarvoor zich binnen een week meer dan 400.000 vrijwilligers hebben aangemeld – die zowel defensieve en offensieve ondersteuning zou bieden. Daarnaast zijn de westerse hulp aan Oekraïne en de sancties tegen Rusland sinds de oorlog in een stroomversnelling geraakt. Er is een ongekende steun van de big tech-bedrijven voor de Oekraïense nationale cyberveiligheid en socialemediaplatformen limiteren het bereik van Russische staatsmedia.

Russische cybervergelding tegen westerse sancties

Onlangs waarschuwde president Joe Biden Amerikaanse bedrijven nogmaals voor Russische cyberaanvallen als tegenreactie. Die kunnen het Europese energienet verder onder druk zetten en de aankomende presidentsverkiezingen in Frankrijk ondermijnen. Of verwacht een terugkerende ransomware-golf door Russische cybercriminelen die onder steeds meer druk van het Kremlin staan. Hierbij worden met gijzelsoftware computers en/of gegevens die erop staan geblokkeerd en pas na betaling van losgeld weer toegankelijk gemaakt.

Een toenemend autoritair en geïsoleerd Rusland dat in een langdurig militair conflict lijkt te verzanden, zal zijn blik op het Westen richten. Cyberaanvallen zijn daarbij een uitgelezen vergelding tegen sancties.

Dit artikel door HCSS senior strategisch analist Louk Faesen verscheen oorspronkelijk in EW Podium, 08-04-2022

Foto bron: The Presidential Office of Ukraine

  • Share on Facebook
  • Share on X
  • Share on WhatsApp
  • Share on LinkedIn
  • Share by Mail

Experts

Louk Faesen

Related News

Related Content

Persbericht: Strategie om de toekomst van Oekraïne veilig te stellen
Louk Faesen over buitenlandse ‘burgerjournalisten’ op Russische TV
Rusland sluit gas naar Oekraïne wederom af

Office Address

  • The Hague Centre for Strategic Studies
  • Lange Voorhout 1
  • 2514 EA The Hague
  • The Netherlands

Contact Us

  • Telephone: +31(70) 318 48 40
  • E-mail: info@hcss.nl
  • IBAN NL10INGB0666328730
  • BIC INGBNL2A
  • VAT NL.8101.32.436.B01
  • Contact

Legal & Privacy

  • Disclaimer & Privacy
  • Algemene Voorwaarden (NL) 
  • Terms & Conditions (ENG) 
  • Coordinated Vulnerability Disclosure
  • Ethical Standards
  • Manual for Responsible Use of AI

Follow us

© The Hague Centre for Strategic Studies
    Link to: Tim Sweijs en Patrick Bolder in Het Nieuwsblad: Van snelle overwinning tot opmars naar het westen: de vijf mogelijke scenario’s voor het vervolg van de oorlog Link to: Tim Sweijs en Patrick Bolder in Het Nieuwsblad: Van snelle overwinning tot opmars naar het westen: de vijf mogelijke scenario’s voor het vervolg van de oorlog Tim Sweijs en Patrick Bolder in Het Nieuwsblad: Van snelle overwinning tot opmars... Link to: De Strateeg: Oud-minister Hillen: ‘Ik vond bezuinigingen op defensie vreselijk’ Link to: De Strateeg: Oud-minister Hillen: ‘Ik vond bezuinigingen op defensie vreselijk’ De Strateeg: Oud-minister Hillen: ‘Ik vond bezuinigingen op defensie ...
    Scroll to top Scroll to top Scroll to top

    GDPR Consent

    Your privacy is important to us. Here you can set which consent you are allowing us with regards to the collection of general information, the placing of cookies of the collection of personal information. You can click 'Forget my settings' at the bottom of this form to revoke all given consents.

    Privacy policy | Close
    Settings

    GDPR Consent Settings

    Your privacy is important to us. Here you can set which consent you are allowing us with regards to the collection of general information, the placing of cookies of the collection of personal information. You can click 'Forget my settings' at the bottom of this form to revoke all given consents.

    Website statistics collect anonymized information about how the site is used. This information is used to optimize the website and to ensure an optimal user experience.

    View details

    Functional cookies are used to ensure the website works properly and are neccessary to make the site function. These cookies do not collect any personal data.  

    View details
    Forget my settings Deleted!