Parkeergarages van Q-Park in Gouda en Veenendaal werden getroffen door een aanval met ransomsoftware WannaCry. Beeld anp

Waarschijnlijk niet; voor veel mensen is een computerstoring een ongrijpbaar fenomeen. Ze hebben geen flauw benul waar het vandaan komt, maar zijn opgelucht als alles weer werkt zoals het moet. Maar terugkijkend markeert het weekend van 13 en 14 mei - toen 300 duizend computersystemen wereldwijd besmet raakten met een virus dat bestanden gijzelde, Q-Park in Nederland lam legde en zestien Britse ziekenhuizen in serieuze problemen bracht - een nieuwe fase in digitale oorlogsvoering.



De Britse minister voor Veiligheid Ben Wallace zei vrijdag tegen de BBC wat beveiligingsbedrijven en experts al langer beweren: het is zo goed als zeker dat Noord-Korea achter die aanval zat. Geen criminelen dus die uit waren op wat geld, maar een vijandelijke staat die binnendringt in honderdduizenden computers. Door één druk op een knop in Pyongyang - ruim achtduizend kilometer verwijderd van Nederland - werd een virus gelanceerd waardoor de slagbomen in Gouda en Veenendaal niet meer opengingen.

Zichzelf verspreiden

Het nieuwe is niet dat digitale wapens per ongeluk nevenschade toebrengen aan geïnfecteerde computersystemen, maar dat ze juist zijn bedoeld om zo snel mogelijk zo veel mogelijk computers te besmetten. WannaCry, het gijzelvirus dat Noord-Korea de wereld instuurde, zocht na elke infectie op internet naar nieuwe ip-adressen om zichzelf zo snel mogelijk te verspreiden. De besmettingen gingen vrij willekeurig, de aanvallers hadden geen specifieke landen of bedrijven op het oog. Het virus moest zich zo breed mogelijk in allerlei landen nestelen.



Het destructievirus NotPetya dat anderhalve maand later op Oekraïne werd losgelaten en tegelijk in tientallen andere landen voor schade zorgde (onder meer in de Rotterdamse haven) was expliciet bedoeld om systemen kapot te maken. Een groot deel van de infrastructuur in Oekraïne (banken, de energievoorziening, busstations, benzinestations, het vliegveld) werd geraakt.

Digitale wapens

De inzet van digitale wapens gebeurt al sinds begin deze eeuw en is altijd met veel geheimzinnigheid omgeven. De landen die militair het machtigst zijn, zijn dat ook digitaal: de Verenigde Staten, China en Israël lopen voorop, inmiddels gevolgd door Rusland, Iran en Noord-Korea. Alom wordt Stuxnet, in 2010 door de Amerikanen en de Israëliërs toegepast in Iran, gezien als het eerste echte digitale wapen. Het was een zeer geavanceerd virus dat de werking van centrifuges in een Iraanse kerncentrale kon beïnvloeden. Na deze aanval zijn andere landen versneld aan hun digitale wapenarsenaal gaan werken.



De voordelen zijn evident. Het is aantrekkelijker om heimelijk en op afstand een vijandig computersysteem binnen te dringen, dan er met een vliegtuig een bom op te gooien. Bovendien is het, anders dan bij traditionele aanvalswapens, veel lastiger om de herkomst van digitale aanvallen te achterhalen. Al in 2010 schreef computerexpert Bruce Schneier daarover: 'Definities en regels zijn niet alleen moeilijk omdat de aanvalsmiddelen veranderen, maar omdat ze in de handen van een veel bredere groep mensen komen. Voorheen hadden alleen legers wapens, nu kan iedereen met computerkennis zich deze wapens toe-eigenen.'

Wedloop

Het meest verontrustend is dat alle landen baat hebben bij geheimzinnigheid en niemand op de rem trapt. Defensie en de inlichtingendienst AIVD willen niets zeggen over de bemoeienis van Noord-Korea bij WannaCry, om tegenstanders niet wijzer te maken. Zo gaat de wapenwedloop verder. Ook Nederland werkt met het Cyber Command van Defensie en de Joint Sigint Cyber Unit van de AIVD en de MIVD aan digitale slagkracht. Hoe lang gaat dat door? In Oekraïne is de publieke infrastructuur al meermalen stilgelegd. Wanneer is de Oosterscheldkering aan de beurt? Een hoge inlichtingenbron uit zijn zorgen: 'We zien dat Russische hackers in onze systemen zoeken naar de besturing van grote industriële processen. Dat doen ze niet omdat ze willen spioneren.'

Meer over digitale veiligheid

Zeven vragen over WannaCry

Nog nooit verspreidde gijzelsoftware zich zo snel over de wereld als WannaCry. Wat maakt WannaCry zo bijzonder?



Waarom iedereen aast op verse lekken op internet

'Zero days' worden ze genoemd, lekken in software die nog niet bij de fabrikant bekend zijn. Je kunt ze natuurlijk netjes bij de maker melden. Maar ook criminelen en overheden zijn er tuk op. (+)



Handleiding voor beginnende computerbeveiliger

Ook geen idee waar termen als achterdeurtjes, openstaande poortjes en brute force voor staan? Hier een korte excursie door oerwoud van computerveiligheid (+)

