Tweetalige printerversie Eentalige printerversie

Schriftelijke vraag nr. 5-3127

van Karl Vanlouwe (N-VA) d.d. 23 september 2011

aan de vice-eersteminister en minister van Buitenlandse Zaken en Institutionele Hervormingen

Cyberaanvallen en cybercrime - Cyberdefensie - Europese Unie (EU) - Noord-Atlantische Verdragsorganisatie (NAVO) - Specifieke situatie Federale Overheidsdienst Buitenlandse Zaken

computercriminaliteit
gegevensbescherming
telefoon- en briefgeheim
spionage
Vaste Comités van Toezicht op de politie- en inlichtingendiensten
NAVO
strategische verdediging
Belgisch Instituut voor Postdiensten en Telecommunicatie
Belnet
ministerie
computerpiraterij

Chronologie

23/9/2011Verzending vraag
7/12/2011Dossier gesloten

Heringediend als : schriftelijke vraag 5-4302

Vraag nr. 5-3127 d.d. 23 september 2011 : (Vraag gesteld in het Nederlands)

Op de vooravond van de Europese top van 22 maart laatsleden werden de Europese Commissie en de Europese Dienst voor Extern Optreden (EDEO) het slachtoffer van een cyberaanval. Omdat de aanval specifieke directoraten-generaal en ambtenaren van de Europese Commissie viseerden wordt ze als bijzonder ernstig beschouwd.

Het Veiligheidsdirectoraat van de Commissie heeft reeds in 2009 een Actieplan tegen Cyberaanvallen opgesteld. Daarin werd de lidstaten gevraagd tegen 2012 een Computer Emergency Response Team (CERT) op te zetten dat schadelijke software moet kunnen detecteren. In België is het CERT sinds 2010 actief en is men momenteel druk bezig met de gefaseerde operationalisering ervan.

De Verenigde Staten van Amerika werden de afgelopen jaren eveneens belaagd door cyberaanvallen op de informaticasystemen van onder andere de Senaat, de vliegtuigbouwer Lockheed Martin en het Pentagon, waar in maart nog 24 000 geheime documenten werden gestolen. Google kon achterhalen dat hun e-mailservice Gmail door in China gesitueerde computers werd gehackt en dat de hackers vervolgens via de persoonlijke e-mailaccounts van militairen in het computernetwerk van het Pentagon zijn binnengeraakt.

De NAVO liet zich voor het eerst uit over cyberaanvallen in de Verklaring van Lissabon:

Cyberaanvallen komen meer en meer voor, en worden steeds gesofisticeerder. Om de voor de NAVO essentiële toegang tot het internet en de integriteit van het NAVO-operatiesysteem te behouden, zal de NAVO in haar doctrine rekening houden met de cyberdimensie van moderne conflicten en haar capaciteit om cyberaanvallen tegen haar essentiële systemen beter te detecteren, inschatten, voorkomen, verdedigen en te herstellen. (…) NAVO zal hiervoor nauw samenwerken met andere actoren zoals de Verenigde Naties en de Europese Unie.

De NAVO wil daarom het NATO Computer Incident Response Capability (NCIRC) actieplan versneld operationaliseren tegen 2012 en alle NAVO organen onder een gecentraliseerde cyberverdediging zetten bij de Cyber Defence Management Authority (CDMA). De CDMA zou alle NAVO communicatie en informaticasystemen beveiligen en individuele steun kunnen bieden aan geďsoleerde cyberaanvallen.

Het is overbodig om aan te tonen hoe cruciaal de rol van het Internet en nationale en internationale geďntegreerde computersystemen zijn voor het functioneren van een land. De Verenigde Staten van Amerika stelden onlangs dat een cyberaanval als een aanval op het land kan worden geďnterpreteerd, en in het verlengde hiervan ook onder de collectieve zelfverdedigingsclausule van het NAVO verdrag valt (art. 4 en 5). Dat kan bijvoorbeeld wanneer de cyberaanval gevoelige informatie tot doel heeft of kritieke elektriciteitsnetwerken aanvalt. De vraag is welke respons op een cyberaanval gegeven worden moet.

In elk geval is het momenteel nog bijzonder moeilijk om de cyberaanvallen specifiek te traceren. Zo was de cyberaanval op de Europese Commissie afkomstig uit Zuidoost Azië en die op Google uit Centraal China. Het is voorlopig ook nagenoeg onmogelijk na te gaan van wie de cyberaanval afkomstig is. Criminele groeperingen die zelf over voldoende bestuurbare computers beschikken - zogenaamde botnets - kunnen een cyberaanval sturen of lanceren zonder het medeweten van de autoriteiten.

Het Comité I bracht op 24 augustus laatstleden een rapport uit waarin het niet mals is voor het federale beleid rond cyberdefensie. Het stelt dat het ontbreken van een globaal federaal beleid inzake informatieveiligheid tot gevolg heeft dat ons land zeer kwetsbaar is voor aanvallen tegen zijn vitale informatiesystemen en netwerken.

Meerdere federale instellingen houden zich vandaag bezig met de beveiliging van de informaticasystemen: de Nationale Veiligheidsdienst (NVO), de Federale Overheidsdienst (FOD) Informatie- en Communicatietechnologie (FedICT), de federale internetprovider BelNET en het Belgische Instituut voor Postdiensten en Telecommunicatie (BIPT). Geen enkele van die instellingen blijkt volgens het rapport echter een algemeen beeld te hebben van de kritieke infrastructuur van de informaticasystemen,.

Verder maakt het Comité I zich ook zorgen om het personeelsbeleid van de inlichtingendiensten en het gebrek aan fondsen om gekwalificeerde personeelsleden te rekruteren.

Ten slotte maakt het Comité I de bedenking dat de Belgische wetgeving enkel toelaat om vijandige systemen in het buitenland te neutraliseren in geval van een cyberaanval op de informatiesystemen van Defensie. Indien aanvallen plaatsvinden op andere FOD's of nationale kritieke infrastructuur, kan hierop slechts achteraf, defensief worden gereageerd, zonder dat het vijandelijke systeem mag worden geneutraliseerd.

Daarom zou ik graag van de minister weten:

1) Hoever staat ons land met de omzetting van de aanbevelingen uit het Actieplan voor Cyberaanvallen van de EU?

2) In welke mate lopen de cyberverdedigingsmaatregelen van de EU en de NAVO parallel met elkaar en waar wordt samengewerkt?

3) Zijn de Federale Overheidsdiensten en de diensten van het federale parlement en de federale regering voldoende beveiligd tegen cyberaanvallen naar normen van de Europese Unie? Welke beveiligingsnormen worden gebruikt en waarom?

4) Bestaat er een zogenaamd Disaster Recovery Plan, als plan-B indien de kritieke systemen van ons land het slachtoffer worden van een cyberaanval?

5) Is in het departement van de minister reeds een adviseur ter coördinatie van de informatieveiligheid aangesteld? Waaruit bestaan zijn taken en aan wie rapporteert hij?

6) Hoe verloopt de samenwerking met FOD Justitie die de leiding over het cyberdefensieproject heeft? Vindt de minister de FOD Justitie de ideale coördinator? Wordt genoeg initiatief genomen en overleg gehouden? Zit het project nog op schema?

- Welke is de taak van de FOD Buitenlandse Zaken hierin?

- Hoeveel keer per jaar komen mensen van de FOD Buitenlandse Zaken samen met FOD Justitie om cyberdefensie te bespreken en is dit voldoende?

- Is de FOD Justitie voldoende op de hoogte van de plannen van de EU met betrekking tot cyberdefensie en wordt de FOD Buitenlandse Zaken voldoende geraadpleegd?

7) Hoe verloopt de samenwerking met Binnenlandse Zaken, Economie, Wetenschapsbeleid en Defensie, in het kader van cyberdefensie? Werd ze reeds geformaliseerd zodat het CERT en de FOD Justitie bij incidenten tijdig kunnen handelen?

8) Welke sectoren krijgen prioriteit in het cyberdefensieproject en welke actoren houden zich met welke sector bezig?

9) Welke inspanningen kan de regering doen om ons land minder kwetsbaar te maken? Wordt gewerkt aan een gecoördineerde federale cyberstrategie?

10) Welke rol speelt het Ministerieel Comité Inlichtingen en Veiligheid bij de coördinatie van de rol van de inlichtingendiensten in het cyberdefensieproject?

11) Het Comité I maakt zich zorgen om het personeelsbeleid van de inlichtingendiensten en het gebrek aan fondsen om gekwalificeerde personeelsleden te rekruteren. Wordt het departement van de minister ook met dit probleem geconfronteerd?

12) Deelt zijn departement de bekommernis dat er meer slagkracht moet zijn om cyberaanvallen te kunnen neutraliseren, in plaats van slechts achteraf defensief te kunnen reageren?

13) Hoeveel keer werden de FOD Buitenlandse Zaken en haar buitenlandse posten reeds met cyberaanvallen geconfronteerd? Wanneer vonden die plaats en kan de verloren informatie als gevoelig worden gekwalificeerd? Welke maatregelen werden sindsdien genomen?

14) Welke infrastructuren worden door de FOD Buitenlandse Zaken als kritiek en gevoelig geďdentificeerd en krijgen prioriteit in cyberdefensie?

15) Hoeveel cybercrime-incidenten heeft het departement Buitenlandse Zaken van het CERT ontvangen sinds de oprichting van het CERT?

- Gelieve een onderverdeling van de incidenten te geven van normale, ernstige en grote incidenten, met enkele concrete voorbeelden die bij elke klasse horen.

- Hoeveel incidenten worden momenteel onderzocht?

- Voor hoeveel incidenten is het onderzoek afgerond en is het dossier doorgestuurd naar Justitie? Voor hoeveel van deze was een domeinoverschrijdend onderzoek nodig?

- Voor hoeveel incidenten is geen verder onderzoek mogelijk? Hoeveel incidenten zijn gesloten omdat er slechte informatie-uitwisseling was?