Tweetalige printerversie Eentalige printerversie

Schriftelijke vraag nr. 5-3123

van Karl Vanlouwe (N-VA) d.d. 23 september 2011

aan de minister van Landsverdediging

Cyberaanvallen en cybercrime - Cyberdefensie - Noord-Atlantische Verdragsorganisatie (NAVO) - Computer Emergency Response Team (CERT) - Specifieke situatie Defensie

computercriminaliteit
gegevensbescherming
Vaste Comités van Toezicht op de politie- en inlichtingendiensten
Belgisch Instituut voor Postdiensten en Telecommunicatie
NAVO
strategische verdediging
Belnet
telefoon- en briefgeheim
spionage

Chronologie

23/9/2011Verzending vraag
7/12/2011Dossier gesloten

Heringediend als : schriftelijke vraag 5-4320

Vraag nr. 5-3123 d.d. 23 september 2011 : (Vraag gesteld in het Nederlands)

Op de vooravond van de Europese top van 22 maart laatsleden werden de Europese Commissie en de Europese Dienst voor Extern Optreden (EDEO) het slachtoffer van een cyberaanval. Omdat de aanval specifieke directoraten-generaal en ambtenaren van de Europese Commissie viseerden werd deze cyberaanval als bijzonder ernstig gezien.

Het Veiligheidsdirectoraat van de Europese Commissie heeft reeds in 2009 een Actieplan tegen Cyberaanvallen opgesteld waarin de lidstaten gevraagd werd tegen 2012 een Computer Emergency Response Team op te zetten om schadelijke software te detecteren. In België is deze Computer Emergency Response Team - of CERTs - actief sinds 2010 en is men druk bezig met de gefaseerde operationalisering ervan.

De CERT vervult zijn opdracht in samenwerking en overleg met andere instanties, zoals het Belgisch Instituut voor Postdiensten en Telecommunicatie (BIPT), de Computer Crime Units, de Federale Overheidsdiensten (FOD) Justitie en Defensie. Maar de samenwerking tussen deze actoren moet nog geformaliseerd worden. Een werkgroep voor incidentenbeheer zou bezig zijn een voorstel uit te werken waarin de samenwerking met de verschillende federale actoren geregeld wordt.

De afgelopen jaren werd de VS belaagd door cyberaanvallen op onder meer de Senaat, vliegtuigbouwer Lockheed Martin, en het Pentagon waarbij in maart nog 24 000 geheime documenten gestolen werden. Google kon achterhalen dat hun e-mailservice Gmail door Chinese computers werd gehackt en dat de hackers vervolgens via de persoonlijke e-mailaccounts van militairen in het computernetwerk van het Pentagon zijn binnengeraakt.

In de eerste Strategie voor Cyberspace stelt het Amerikaanse Pentagon dat cyberspace een operationeel domein wordt dat op gelijke hoogte zal behandeld worden als de activiteiten te land, ter zee, in de lucht en in de ruimte. Volgens de Strategie zal samenwerking nodig zijn tussen Defensie, Binnenlandse Zaken en de private sector om kritieke infrastructuur te beschermen tegen buitenlandse cyberaanvallen. Het Pentagon kondigt eveneens aan dat het met de NAVO-bondgenoten zal samenwerken om een collectieve cyberdefensie te bouwen.

De NAVO liet zich voor het eerst uit over cyberaanvallen in de Verklaring van Lissabon (november 2010):

"Cyberaanvallen komen meer en meer voor, en worden steeds gesofisticeerder. Om de voor de NAVO essentiële toegang tot het internet en de integriteit van het NAVO operatie systeem te behouden, zal de NAVO in haar doctrine rekening houden met de cyberdimensie van moderne conflicten en haar capaciteit om cyberaanvallen tegen haar essentiële systemen beter te detecteren, inschatten, voorkomen, verdedigen en te herstellen. (…) NAVO zal hiervoor nauw samenwerken met andere actoren zoals de Verenigde Naties en de Europese Unie."

De NAVO wil daarom het NATO Computer Incident Response Capability (NCIRC) actieplan versneld operationaliseren tegen 2012 en alle NAVO organen onder een gecentraliseerde cyberverdediging te zetten bij de Cyber Defence Management Authority (CDMA). De CDMA zou alle NAVO communicatie en informaticasystemen beveiligen en individuele steun kunnen bieden aan geďsoleerde cyberaanvallen.

Het is overbodig om te stellen hoe cruciaal de rol van het Internet en nationale en internationale geďntegreerde computersystemen zijn voor het functioneren van een land. De Verenigde Staten van Amerika stelden onlangs dat een cyberaanval als een aanval op het land kan geďnterpreteerd worden, en in het verlengde hiervan ook onder de collectieve zelfverdedigingclausule van het NAVO verdrag valt (art. 4 en 5). Dit kan wanneer de cyberaanval bijvoorbeeld gevoelige informatie tot doel heeft of kritieke elektriciteitsnetwerken aanvalt. De vraag die moet gesteld worden is welke respons gegeven moet worden op een cyberaanval.

Het Comité I bracht op 24 augustus laatstleden een rapport uit waarin het niet mals is voor het federaal beleid rond cyberdefensie. Ze stellen dat het ontbreken van een globaal federaal beleid inzake informatieveiligheid tot gevolg heeft dat ons land zeer kwetsbaar is voor aanvallen tegen zijn vitale informatiesystemen en netwerken.

Meerdere federale instelling houden zich vandaag bezig met de beveiliging van de informaticasystemen; de Nationale Veiligheidsdienst (NVO), de FOD Informatie- en Communicatietechnologie (FedICT), de federale internetprovider BelNET en het Belgische Instituut voor Postdiensten en Telecommunicatie (BIPT). Maar geen enkele van die instellingen blijkt een algemeen beeld te hebben van de kritieke infrastructuur van de informaticasystemen, aldus het rapport.

Verder maakt het Comité I zich ook zorgen om het personeelsbeleid van de inlichtingendiensten en het gebrek aan fondsen om op gekwalificeerde personeelsleden te rekruteren.

Tenslotte maakt het Comité I de bedenking dat de Belgische wetgeving enkel toelaat om vijandige systemen in het buitenland te neutraliseren in geval van een cyberaanval op de informatiesystemen van Defensie. Indien er aanvallen plaatsvinden op andere FOD's of nationale kritieke infrastructuur, kan hierop slechts achteraf defensief gereageerd worden, zonder het vijandelijk systeem te mogen neutraliseren.

Daarom zou ik graag van de geachte minister weten:

1) Welke rol speelt ons land in het opstellen van NAVO cyberstrategie? Welke stappen zijn reeds gezet? Geeft U opvolging aan de Computer Incident Response Capability (NCIRC) of de Cyber Defence Management Authority (CDMA) van de NAVO?

2) In welke manier lopen de cyberverdedigingsmaatregelen van de EU (CERT) en de NAVO (NCIRC) parallel met elkaar en waar wordt er samengewerkt? Wie coördineert deze samenwerking in ons land en welke actoren nemen eraan deel?

3) Denkt U dat een cyberaanval op een land zo ernstig kan zijn om in het licht van Artikel 4 en 5 van het NAVO verdrag geďnterpreteerd te kunnen worden? Dat wil zeggen dat ze gezien worden als aanvallen op alle NAVO lidstaten en tot collectieve NAVO verdedigingsmaatregelen zullen leiden?

4) Zijn uw FOD en de diensten van het federale parlement en federale regering voldoende beveiligd tegen cyberaanvallen naar normen van de NAVO? Welke beveiligingsnormen worden gebruikt en waarom?

5) Bestaat er een zogenaamd Disaster Recovery Plan, als plan-B indien de kritieke systemen van ons land het slachtoffer wordt van een cyberaanval?

6) Is er bij uw departement reeds een adviseur ter coördinatie van de informatieveiligheid aangesteld? Waaruit bestaan zijn taken en aan wie rapporteert hij?

7) Hoe verloopt de samenwerking met FOD Justitie die de leiding over het cyberdefensieproject heeft? Vindt U het logisch dat de FOD Justitie de leiding heeft? Wordt hier genoeg initiatief genomen en overleg gehouden? Zit het project nog op schema?

- Welke is de taak van de FOD Defensie hierin?

- Hoeveel keer per jaar komen mensen van de FOD Defensie samen met FOD Justitie om cyberdefensie te bespreken en is dit voldoende?

- Is de FOD Justitie voldoende op de hoogte van de plannen van de EU en NAVO met betrekking tot cyberdefensie en wordt uw FOD hiervoor voldoende geraadpleegd?

8) Hoe verloopt de samenwerking met de FOD's Binnenlandse Zaken, ICT, Economie, Wetenschapsbeleid en Buitenlandse Zaken in het kader van cyberdefensie? Werd deze reeds geformaliseerd zodat de CERT en FOD Justitie bij incidenten tijdig kunnen handelen?

9) Welke sectoren krijgen prioriteit in het cyberdefensieproject en welke actoren houden zich met welke sector bezig?

10) Welke inspanningen kan de regering doen om ons land minder kwetsbaar te maken? Wordt er gewerkt aan een gecoördineerde federale cyberstrategie?

11) Welke rol speelt het Ministerieel Comité Inlichtingen en Veiligheid bij de coördinatie van de rol van de inlichtingendiensten in het cyberdefensieproject?

12) Het Comité I maakt zich zorgen om het personeelsbeleid van de inlichtingendiensten en het gebrek aan fondsen om op gekwalificeerde personeelsleden te rekruteren. Wordt uw departement ook met dit probleem geconfronteerd?

13) Is uw departement bezorgd dat er meer slagruimte moet zijn om cyberaanvallen te kunnen neutraliseren, in plaats van slechts achteraf defensief kunnen reageren?

14) Hoeveel keer heeft de Algemene Dienst Inlichting en Veiligheid de betrokken partijen uitgenodigd om een cyberdefensie te bespreken? Hoeveel keer gebeurde dit naar aanleiding van een cyberaanval? Graag cijfers vanaf het ogenblik dat defensie er zich mee bezighoudt.

15) In hoeveel gevallen zijn er van de FOD Defensie documenten gestolen zijn via een cyberaanval? Wanneer was dit, over welke documenten gaat het en wat is de gevoeligheid van de gestolen informatie? Welke maatregelen werden er genomen?

16) Welke infrastructuren worden door de FOD Defensie als kritiek en gevoelig geďdentificeerd en krijgen prioriteit in cyberdefensie?

17) Hoeveel cybercrime-incidenten heeft uw departement van de CERT ontvangen sinds de oprichting van de CERT?

- Gelieve een onderverdeling van de incidenten te geven van normale/ernstige/grote incidenten, met enkele concrete voorbeelden die bij elke klasse horen.

- Hoeveel incidenten worden er momenteel onderzocht?

- Voor hoeveel incidenten is het onderzoek afgerond en is het dossier doorgestuurd naar Justitie? Voor hoeveel van deze was een domeinoverschrijdend onderzoek nodig?

- Voor hoeveel incidenten is er geen verder onderzoek mogelijk? Hoeveel incidenten zijn afgesloten omdat er slechte informatie-uitwisseling was?