Cyber-operaties en militair vermogen
Wij hanteren het label Open Access voor onderzoek met een Creative Commons licentie. Door een CC-licentie toe te kennen, geeft de auteur toestemming aan anderen om zijn of haar werk te verspreiden, te delen of te bewerken. Voor meer informatie over wat de verschillende CC-licenties inhouden, klik op het CC-icoon. Alle rechten voorbehouden wordt gebruikt voor publicaties waar enkel de auteurswet op van toepassing is.
Cyber-operaties en militair vermogen
Wij hanteren het label Open Access voor onderzoek met een Creative Commons licentie. Door een CC-licentie toe te kennen, geeft de auteur toestemming aan anderen om zijn of haar werk te verspreiden, te delen of te bewerken. Voor meer informatie over wat de verschillende CC-licenties inhouden, klik op het CC-icoon. Alle rechten voorbehouden wordt gebruikt voor publicaties waar enkel de auteurswet op van toepassing is.
Samenvatting
Nederland lijkt in toenemende mate het slachtoffer te zijn van cyberaanvallen. Dat wil zeggen: van cybercriminaliteit, -spionage en -(h)ac(k)tivisme. Deze ‘aanvallen’ op DigiD, ING of iDeal waren niet de dreigingen die de minister van Defensie in juni 2012 voor ogen had toen hij de Defensie Cyber Strategie (DCS) lanceerde. Hierin was de ontwikkeling van militair vermogen om cyberoperaties uit te voeren een speerpunt. Tot nu toe is wereldwijd slechts mondjesmaat gebruik gemaakt van cyberoperaties tijdens militaire operaties.[1] Vaak verwijst men hierbij naar Stuxnet,[2] maar dit betreft ‘cybersabotage’ oftewel ‘cybotage’.[3] Bij de Israëlische operatie Orchard zijn cybercapaciteiten echter wel daadwerkelijk ingezet.[4] Het debat over de vraag hoe de Nederlandse krijgsmacht met dit ‘nieuwe’ domein zal omgaan is in volle gang.
Gepubliceerd in | Militaire spectator Koninklijke Vereniging ter Beoefening van de Krijgswetenschap, Breda, Vol. 182, Uitgave: 9, Pagina's: 368-389 |
Jaar | 2013 |
Type | Artikel |
Taal | Nederlands |