SÉNAT DE BELGIQUE BELGISCHE SENAAT
________________
Session 2020-2021 Zitting 2020-2021
________________
22 juillet 2021 22 juli 2021
________________
Question écrite n° 7-1310 Schriftelijke vraag nr. 7-1310

de Tom Ongena (Open Vld)

van Tom Ongena (Open Vld)

au vice-premier ministre et ministre de la Justice et de la Mer du Nord

aan de vice-eersteminister en minister van Justitie en Noordzee
________________
Cyberattaques - Cybersécurité - Chiffres et tendances - Auteurs - Acteurs étatiques - Vie privée - Protection - Mesures Cyberaanvallen - Cybersecurity - Cijfers en tendensen - Daders - Statelijke actoren - Privacy - Bescherming - Maatregelen 
________________
sécurité des systèmes d'information
statistique officielle
criminalité informatique
protection des communications
protection des données
piratage informatique
espionnage industriel
informatiebeveiliging
officiële statistiek
computercriminaliteit
telefoon- en briefgeheim
gegevensbescherming
computerpiraterij
industriële spionage
________ ________
22/7/2021Verzending vraag
(Einde van de antwoordtermijn: 26/8/2021)
28/9/2021Antwoord
22/7/2021Verzending vraag
(Einde van de antwoordtermijn: 26/8/2021)
28/9/2021Antwoord
________ ________
Aussi posée à : question écrite 7-1311 Aussi posée à : question écrite 7-1311
________ ________
Question n° 7-1310 du 22 juillet 2021 : (Question posée en néerlandais) Vraag nr. 7-1310 d.d. 22 juli 2021 : (Vraag gesteld in het Nederlands)

Notre sécurité numérique est étroitement liée à la sécurité nationale. Or, celle-ci est sous pression. Sous l'effet notamment de la pandémie de coronavirus, la numérisation de notre société s'est encore accélérée : nous sommes davantage en ligne, nous utilisons davantage le cyberespace, nous laissons aussi plus de traces derrière nous sous forme de données (données personnelles, données bancaires, etc.). Des individus ou des autorités publiques malintentionnés peuvent se servir de ces données.

En mai 2021, le réseau belge (Belnet) a été durement touché par une attaque DDOS (attaque par déni de service distribué) soigneusement coordonnée (cf. https://www.demorgen.be/nieuws/cyberaanval large-scale-duplex-knocks-down-government-websites~b0567307/). Selon toute vraisemblance, cette attaque émanait de Chine. Ce jour-là, la Chambre des représentants avait adopté des résolutions sur les Ouïghours et entendu une Ouïghoure témoignant des abus commis.

Le parti communiste chinois ne supportant pas la critique, il fallait «punir» la Belgique. Ce n'est pas la première fois que la Chine met nos systèmes à l'épreuve; en 2019 déjà, le collectif de pirates informatiques chinois Hafnium aurait eu accès au système du Service public fédéral (SPF) Intérieur (cf. https://businessam.be/snuffelden chinese-hackers-have-accessed-systems-home-affairs/ since 2019).

Avant cela, l'Australie, le Japon et l'Inde avaient déjà été la cible d'attaques dans des circonstances similaires.

Un exemple plus récent concerne les fuites dans certains logiciels à des endroits sensibles de l'infrastructure. Début juillet 2021, le Centre pour la cybersécurité a demandé à tous les utilisateurs du logiciel de gestion des TIC du fournisseur Kaseya VSA de déconnecter celui-ci le plus rapidement possible (cf. https://datanews.knack.be/ict/nieuws/al-meer-dan-duizend-bedrijven-getroffen-door-grootschalige-cyberaanval/article-news-1753491.html). Le logiciel en question représentait un danger car un ransomware, c'est-à-dire un logiciel rançonneur, pouvait être introduit dans le PC. Ce ransomware était une variante du ransomware REvil provenant d'un collectif de pirates informatiques russes.

Outre les attaques DDOS et les attaques par ransomware, les pirates informatiques de puissances étatiques étrangères sont également à la recherche de données et d'informations. C'est pourquoi les attaques visent surtout les universités. Il n'y a pas si longtemps, les universités de Leyde et de Maastricht aux Pays-Bas ont subi une attaque. Détail frappant: l'attaque de Leyde impliquait aussi bien des Russes que des Iraniens (cf. https://www.ad.nl/tech/universiteit leiden vermoedelijk ook gehackt door russen en nu wil iraanse groep geld zien~a96a3faa/). Les Russes se sont introduits dans le système et ont ensuite transmis les données aux Iraniens.

En ce qui concerne le caractère transversal de la présente question : les différents gouvernements et maillons de la chaîne de sécurité se sont accordés sur les phénomènes qui devront être traités en priorité au cours des quatre prochaines années. Ceux-ci sont définis dans la note-cadre de sécurité intégrale et dans le plan national de sécurité 2016-2019 et ont été discutés lors d'une conférence interministérielle à laquelle les acteurs de la police et de la justice ont également participé. Il s'agit donc d'une matière transversale qui relève également des Régions, le rôle de ces dernières se situant surtout dans le domaine de la prévention.

J'aimerais dès lors soumettre au/à la ministre les questions suivantes :

1) Je souhaiterais obtenir une liste des principales cyberattaques ciblées contre nos infrastructures et nos institutions au cours des quatre dernières années. Quelles étaient les cibles ? Qui en étaient les auteurs (présumés) ? Quelles méthodes ont-ils utilisées ? Quels sont les dommages estimés ?

2) De quel pays la majorité des attaques proviennent-elles ? Quelles sont les méthodes les plus couramment utilisées ? Quel est le but de ces actions ? Quels sont les liens entre les collectifs de pirates informatiques et les autorités de leur pays ? Peut-on discerner certains schémas ?

3) Outre les méthodes bien connues que sont les attaques DDoS contre des institutions, la prise en otage d'utilisateurs par des logiciels rançonneurs et la pêche aux informations par hameçonnage, quelles autres méthodes (parfois moins connues) sont-elles utilisées ?

4) Quels sont les plans de nos autorités en vue de rendre nos infrastructures numériques plus résistantes face aux attaques organisées ? Où en est-on à cet égard ? Quelles sont les autres mesures prévues ? Les interventions portent-elles essentiellement sur les logiciels ou faut-il également modifier ou remplacer (renouveler) le matériel ? Pourquoi ?

5) Comment la Belgique peut-elle collaborer avec d'autres acteurs (par exemple, l'Union européenne, Interpol, etc.) afin de se prémunir contre pareilles agressions en provenance de l'étranger ?

 

Onze digitale veiligheid is innig verweven met de nationale veiligheid. Toch staat zij onder druk. Mede door de coronapandemie is de digitalisering van onze maatschappij nog meer versneld: we zijn meer online, we maken meer gebruik van de cyberspace bevinden, we laten ook meer data we ook achter (persoonsgegevens, bankgegevens, enz.). Deze informatie kan nuttig zijn voor kwaadwillende actoren, van criminelen tot overheden.

Het Belgische netwerk (Belnet) werd in het bijzonder in mei 2021 zwaar getroffen door een secuur gecoördineerde DDOS (distributed denial of service)-aanval (cf. https://www.demorgen.be/nieuws/cyberaanval-van-grote-omvang-legt-websites-belgische-overheid-plat~b0567307/). De oorsprong van deze aanval is naar alle waarschijnlijkheid terug te leiden tot China. Op die dag werden er in de Kamer van volksvertegenwoordigers resoluties gestemd over de Oeigoeren en kwam er een Oeigoerse getuigen over de wantoestanden.

De Communistische Partij van China houdt niet van kritiek, dus moest België «gestraft» worden. Het is niet de eerste keer dat China onze systemen test, naar verluidt had het Chinese hackerscollectief Hafnium reeds sinds 2019 al toegang tot het systeem van de federale overheidsdienst (FOD) Binnenlandse Zaken (cf. https://businessam.be/snuffelden-chinese-hackers-al-sinds-2019-in-systemen-binnenlandse-zaken/).

Eerder waren ook Australië, Japan en India al aangevallen onder soortgelijke omstandigheden.

Een recenter voorbeeld zijn de lekken in bepaalde software op gevoelige plaatsen in de infrastructuur die uitgebuit worden. Begin juli 2021 vroeg het Centrum voor cybersecurity alle gebruikers van de ICT-beheersoftware van leverancier Kaseya VSA om die zo snel mogelijk los te koppelen (cf. https://datanews.knack.be/ict/nieuws/al-meer-dan-duizend-bedrijven-getroffen-door-grootschalige-cyberaanval/article-news-1753491.html?cookie_check=1625569113). De software in kwestie was een gevaar omdat er ransomware kon binnengesmokkeld worden op de PC. Deze ransomware was een variant van de REvil-ransomware, afkomstig van een Russisch hackerscollectief.

Naast DDOS-aanvallen en ransomware-aanvallen zijn hackers van buitenlandse statelijke mogendheden ook op zoek naar data en informatie. Daarom worden vooral universiteiten geviseerd. In Nederland werden zowel de universiteit van Leiden als die van Maastricht nog niet zo lang geleden aangevallen. Opvallend detail: bij de aanval in Leiden waren zowel Russische als Iraanse actoren actief (cf. https://www.ad.nl/tech/universiteit-leiden-vermoedelijk-ook-gehackt-door-russen-en-nu-wil-iraanse-groep-geld-zien~a96a3faa/). De Russen baanden zich een weg in het systeem om de data vervolgens door te geven aan Iraniërs.

Wat betreft het transversaal karakter van de vraag: de verschillende regeringen en schakels in de veiligheidsketen zijn het eens over de fenomenen die de komende vier jaar prioritair moeten worden aangepakt. Die staan gedefinieerd in de Kadernota Integrale Veiligheid en het Nationaal Veiligheidsplan voor de periode 2016-2019, en werden besproken tijdens een Interministeriële Conferentie, waarop ook de politionele en justitiële spelers aanwezig waren. Het betreft aldus een transversale aangelegenheid met de Gewesten waarbij de rol van de Gewesten vooral ligt in het preventieve luik.

Graag had ik dan ook volgende vragen voorgelegd aan de geachte minister:

1) Graag zouden we een lijst willen krijgen van de belangrijkste, gerichte cyberaanvallen tegen onze infrastructuur en instellingen van de laatste vier jaar. Wat waren de doelwitten? Wie waren de (vermoedelijke) daders? Welke methodes gebruikten ze? Wat is de geraamde schade?

2) Vanuit welk land komen de meeste aanvallen? Welke methodes worden het meest gebruikt? Met welk doel worden deze acties opgezet? Wat zijn de links tussen hackercollectieven en hun overheden? Zijn er patronen te onderscheiden?

3) Behalve de gekende methoden van DDOS'en van instellingen, het gijzelen van gebruikers met ransomware en het proberen te hengelen naar informatie via phishing, welke andere (soms minder bekende) methoden worden nog aangewend?

4) Welke plannen hebben onze overheden om onze digitale infrastructuren weerbaarder te maken tegen georganiseerde aanvallen? Hoe ver staan ze reeds hierin? Wat staat er nog gepland? Hangt dit grotendeels samen met de software, of wordt ook de hardware aangepakt of vervangen (vernieuwd)? Waarom?

5) Hoe kan België samenwerken met andere actoren (bijvoorbeeld Europees Unie, Interpol, enz.) tegen dit soort transgressies van buitenlandse actoren?

 
Réponse reçue le 28 septembre 2021 : Antwoord ontvangen op 28 september 2021 :

1) Il n'est pas possible de donner un aperçu complet de toutes les cyberattaques (importantes) contre nos infrastructures et nos institutions au cours des quatre dernières années, car les données relatives à ces tentatives ne sont conservées que pendant un an. En 2020, nous constatons une différence dans les attaques entre le début et la fin de l'année. Nous voyons plus de spear phishing (= attaques ciblées).

La seule attaque ciblée réussie était le mailing de fishing fin mai 2021 qui a donné lieu à une attaque de spams. Il n'y a pas eu de cyberattaques entraînant des dommages. Par conséquent, aucune mesure n'a été prise pour identifier les auteurs.

2) L'attribution d'une cyberattaque est toujours problématique. Il est exceptionnel qu'il soit possible d'attribuer un incident à un groupe d'auteurs spécifique avec une certitude suffisante – surtout s'il s'agit d'un acteur étatique. C'est donc ce qui rend ces actions si attrayantes. Pour qu’une attribution puisse tenir devant un tribunal, il est nécessaire d'obtenir des informations sur les auteurs mêmes, à savoir les individus. À moins que les auteurs ne commettent de véritables erreurs, l'enquête légale ne fournit généralement pas d'informations suffisantes, voire aucune, à leur sujet. Les attributions sont généralement faites sur la base d'informations indirectes sur le groupe d'auteurs, par exemple les logiciels malveillants et les outils utilisés, l'infrastructure utilisée, le modus operandi et les activités dans le réseau des victimes (du moins, si des traces suffisantes peuvent être trouvées). Il n'est toutefois pas difficile pour un pirate de mettre les enquêteurs sur une fausse piste. Par exemple, de nombreux logiciels malveillants russes circulent librement sur le darknet et peuvent également être utilisés par des pirates chinois ou autres. Le trafic suspect observé dans le cadre d'une cyberattaque vers des serveurs situés, par exemple, en Russie ou en Chine, n'indique pas nécessairement l'implication de ces pays. Les pirates informatiques utilisent des infrastructures réparties dans le monde entier. L'origine réelle de leurs activités ne peut donc généralement pas être retracée. En bref, il est exceptionnel de réussir à poursuivre une personne devant un tribunal pour une cyberattaque (étatiques).

Comme il est très difficile de poursuivre les cyberattaques sur le plan juridique, l'attribution publique d'une cyberattaque étatique peut également être considérée comme une action politique ou diplomatique. C'est pourquoi, depuis cette année, le gouvernement belge dispose d'une procédure d'attribution des cyberattaques qui est indépendante de la procédure judiciaire et qui est menée par les Affaires étrangères. Actuellement, il y a 1 dossier en cours dans le cadre de cette procédure.

3) Les attaques DDOS (attaque par déni de service distribué), les rançongiciels (ransomware) et le hameçonnage (phishing) ont chacun des objectifs différents. Une attaque DDOS tente de perturber le fonctionnement d'un réseau. Les ransomwares sont généralement utilisés à des fins financières. Si les pirates veulent s'introduire dans un réseau, deux techniques sont souvent utilisées : l'exploitation des vulnérabilités de l'infrastructure du réseau et diverses formes d'hameçonnage pour obtenir les informations d'identification des utilisateurs ou installer des logiciels malveillants.

Les vulnérabilités des logiciels de réseau, par exemple les serveurs web, les serveurs de messagerie et les serveurs de fichiers, sont rendues publiques afin que les utilisateurs puissent prendre les mesures nécessaires, généralement sous la forme de l'application de correctifs (patchs) pour corriger la vulnérabilité du réseau. Le problème est toutefois que tout le monde n'applique pas ces patchs rapidement, de sorte que les vulnérabilités subsistent. Les pirates le savent et commencent souvent à rechercher des serveurs vulnérables peu après la publication des failles sur le net. Il est donc très important que les administrateurs informatiques appliquent une politique efficace en matière de patchs.

Malheureusement, il en existe une forme encore plus dangereuse, appelés les « zero day exploits ». Il s'agit de vulnérabilités qui ne sont pas publiques, mais qui ont été découvertes par des pirates informatiques et éventuellement vendues – pour beaucoup d'argent – sur le darknet. On ne peut pas savoir ce que l'on ne sait pas et il est donc très difficile de s'en protéger.

Les intrusions dans les réseaux sont souvent précédées de campagnes de phishing. L'objectif est de recueillir les informations d'identification des utilisateurs. Avec un login et un mot de passe, on obtient l'accès à un réseau sans avoir à le pirater. Les données d'identification de l'administrateur du système informatique sont particulièrement recherchées à cet égard, car elles permettent au pirate de contrôler immédiatement le réseau. Le phishing se fait généralement par courrier électronique et peut être réalisé, par exemple, par des liens malveillants dans le message, des pièces jointes contenant des logiciels malveillants (tels que des enregistreurs de frappe) ou par des techniques qui redirigent une connexion à une URL de confiance vers un site web contrefait (par exemple, pour se connecter au réseau de l'entreprise). La meilleure protection contre ce phénomène consiste à sensibiliser les utilisateurs et à leur apprendre à reconnaître les techniques d'ingénierie sociale.

4) Tous les PC du Service public fédéral (SPF) Justice sont sécurisés par un ensemble de protections. Sur le budget du service d'encadrement ICT, une protection externe est notamment acquise auprès de Proximus via le contrat-cadre « Security as a Service » (« SecAAS »). Pour des raisons évidentes, le détail des mesures de sécurité n’est pas rendu public. Des tests PEN (« pénétration ») sont régulièrement effectués en étroite collaboration avec le CCB.

Les plans et priorités destinés à rendre les infrastructures plus résistantes sont définis dans la note-cadre Sécurité intégrale et dans le plan national de sécurité pour la période 2016-2019 ainsi que dans la Stratégie Cybersécurité Belgique 2.0 2021-2025.

Dans le cadre de la provision Politique Nouvelle et des crédits européens RRF, des investissements supplémentaires seront réalisés en matière de cybersécurité dans le cadre de la transformation numérique de la justice, et ce, pour un montant d'environ 20 000 000 euros sur la période 2021-2025.

5) La Stratégie Cybersécurité Belgique 2.0 2021-2025 décrit les organisations responsables de la mise en œuvre de la stratégie cybernétique et de la coopération internationale dans ce domaine. Au sein du pouvoir judiciaire, ce rôle est assumé par le parquet fédéral, qui représente le ministère public dans Eurojust et le Réseau judiciaire européen sur la cybercriminalité.

L'UE dispose également d'un outil puissant pour lutter contre les auteurs de cyberattaques de grande envergure : la boîte à outils de la cybersécurité. Cette boîte à outils permet à l'UE de prendre des mesures à l'encontre des pays qui lancent de telles attaques (contre un État membre de l'UE) ou qui autorisent des pirates informatiques sur leur territoire à mener de telles attaques. Une mesure collective de l'UE a évidemment plus de poids que ce qu'un État membre individuel peut réaliser, surtout lorsqu'il s'agit de montrer du doigt une grande puissance.

1) Er kan geen volledig overzicht worden gegeven van alle (belangrijke) cyberaanvallen van de laatste 4 jaar tegen onze infrastructuur en instellingen aangezien de data over dergelijke pogingen slechts 1 jaar worden bijgehouden. We zien in 2020 een verschil in aanvallen tussen het begin van 2020 en het einde. We zien meer spearphishing (= gerichte aanvallen).

De enige geslaagde, gerichte aanval was de phishing mailing eind mei 2021 met een spamaanval tot gevolg. Er zijn geen cyberaanvallen met schade geweest, bijgevolg zijn er geen stappen ondernomen om de daders te identificeren.

2) Attributie van een cyberaanval is altijd problematisch. Het is uitzonderlijk dat het mogelijk is om met voldoende zekerheid een incident aan een bepaalde dadergroep toe te wijzen – in het bijzonder als het over een statelijke actor gaat. Dat is dan ook de grote aantrekkingskracht van zulke acties. Voor een attributie, die bijvoorbeeld kan standhouden in een rechtbank, is het nodig om informatie te bekomen over de daders zelf, de individuen. Tenzij de daders echte fouten maken levert het forensisch onderzoek daar meestal onvoldoende of geen informatie over op. Attributies worden meestal gemaakt op basis van indirecte informatie over de dadergroep, bijvoorbeeld de malware en tools die gebruikt worden, de infrastructuur die gebruikt wordt, de modus operandi en de activiteiten op het slachtoffernetwerk (als daar al voldoende sporen kunnen van teruggevonden worden). Het is voor een hacker echter niet moeilijk om onderzoekers op een vals spoor te zetten, een voorbeeld: veel Russische malware circuleert vrij op het darknet en kan ook door Chinese of andere hackers gebruikt worden. Verdachte trafiek die in het kader van een cyberaanval wordt waargenomen naar servers in bijvoorbeeld Rusland of China duiden niet noodzakelijk op betrokkenheid van die landen. Hackers gebruiken infrastructuur die over de ganse wereld verspreid is. De reële oorsprong van de activiteiten is daardoor meestal niet meer te achterhalen. Kortom, het is uitzonderlijk om iemand succesvol te vervolgen voor een rechtbank voor een (statelijke) cyberaanval.

Omdat het zo moeilijk is om cyberaanvallen juridisch te vervolgen kan een publieke attributie van een statelijke cyberaanval ook als een politieke of diplomatieke actie beschouwd worden. Daarom beschikt de Belgische regering sinds dit jaar over een attributieprocedure voor cyberaanvallen die onafhankelijk is van de gerechtelijke procedure en waarin Buitenlandse Zaken de lead heeft. Momenteel is er in die procedure één dossier in behandeling.

3) DDOS (distributed denial of service), ransomware en phishing dienen elk verschillende doelstellingen. Met een DDOS-aanval wordt geprobeerd om de functionaliteit van een netwerk te verstoren. Ransomware wordt meestal met het oogpunt van financieel gewin ingezet. Indien hackers willen inbreken in een netwerk worden er vaak twee technieken ingezet: het uitbuiten van kwetsbaarheden van de netwerkinfrastructuur en verschillende vormen van phishing om credentials van gebruikers te bemachtigen of om malware te installeren.

Kwetsbaarheden van software voor netwerken, bijvoorbeeld webservers, emailservers en fileservers, worden publiek gemaakt zodat gebruikers de nodige maatregelen kunnen treffen, meestal in de vorm van het toepassen van patches om de kwetsbaarheid in het netwerk te verhelpen. Het probleem is echter dat niet iedereen die patches snel toepast zodat de kwetsbaarheden blijven bestaan. Hackers weten dit en gaan vaak, snel na de publicatie van de kwetsbaarheden op het net op zoek naar kwetsbaren servers. Het is dus heel belangrijk dat systeembeheerders een effectieve patchpolitiek hanteren.

Helaas bestaat hier een nog gevaarlijker vorm van: de beruchte zero day exploits. Dit zijn kwetsbaarheden die niet publiek zijn maar ontdekt zijn door hackers en eventueel – voor veel geld – verkocht worden op darknet. Men kan niet weten wat men niet weet en het is dus heel moeilijk om zich daartegen te beschermen.

Intrusies in netwerken worden vaak voorafgegaan door phishingcampagnes. De bedoeling daarvan is het vergaren van credentials van gebruikers. Met een login en paswoord verkrijgt men zonder te moeten hacken toegang tot een netwerk. Vooral credentials van systeembeheerders zijn in dit opzicht zeer gegeerd, daarmee heeft de hacker meteen controle over het netwerk. Phishing gebeurt meestal via email en kan gerealiseerd worden door bijvoorbeeld malafide links in het bericht, bijlagen die malware bevatten (zoals keyloggers) of door technieken die een verbinding naar een vertrouwde URL omleiden naar een nagemaakte website (bijvoorbeeld om in te loggen op het bedrijfsnetwerk). De beste bescherming hiertegen is het sensibiliseren van de gebruikers en het leren herkennen van social engineering technieken.

4) Alle pc's van de Federale Overheidsdienst (FOD) Justitie worden beschermd door een set van beveiligingen. Op het budget van de stafdienst ICT wordt onder meer externe beveiliging afgenomen bij Proximus op het raamcontract «Security as a Service» («SecaaS»). Het detail van de veiligheidsmaatregelen wordt, om evidente redenen, niet publiek gemaakt. Er worden, in nauwe samenwerking met het CCB, regelmatig PEN («penetration») testen uitgevoerd.

De plannen en prioriteiten om de infrastructuren weerbaarder te maken staan gedefinieerd in de Kadernota Integrale Veiligheid,het Nationaal Veiligheidsplan voor de periode 2016-2019 en de Cybersecurity Strategie België 2.0 2021-2025.

In het kader van de provisie Nieuw Beleid en de Europese RRF-kredieten zullen bijkomende cybersecurity-investeringen worden verricht in het kader van de digitale transformatie van justitie ten belope van circa 20 000 000 euro in de periode 2021-2025.

5) De Cybersecurity Strategie België 2.0 2021-2025 beschrijft de organisaties die verantwoordelijk zijn voor de implementatie van de cyberstrategie en de internationale samenwerking op dit vlak. Binnen justitie wordt deze rol opgenomen door het federaal parket, die het openbaar ministerie vertegenwoordigt bij Eurojust en het European Judicial Cybercrime Network.

Ook de EU beschikt over een krachtig instrument om daders van grootschalige cyberaanvallen aan te pakken: de cyber security toolbox. Deze toolbox stelt de EU in staat om maatregelen te treffen tegen landen die zulke aanvallen opzetten (tegen een EU-lidstaat) of die hackers op hun grondgebied toelaten om dergelijke aanvallen uit te voeren. Een collectieve maatregel van de EU legt uiteraard meer gewicht in de schaal dan wat een afzonderlijke lidstaat kan realiseren, vooral als men wijst in de richting van een grote mogendheid.