Faculteit Sociale Wetenschappen Vrije Universiteit Amsterdam
Master Bestuurskunde Governance of security and policing 2010 – 2011
Literatuur review
Controlling Cyberspace
Geschreven door: Doede de Waij Datum: 14 december 2010.
Inhoudsopgave
1 INLEIDING ..........................................................................................................................................................3 1.1 1.2 1.3 1.4
INLEIDING .......................................................................................................................................................3 RELEVANTIE ....................................................................................................................................................3 CENTRALEVRAAGSTELLING ............................................................................................................................4 DOELSTELLING ................................................................................................................................................4
2 THEORETISCHE GRONDSLAG .....................................................................................................................5 2.1 DEELVRAAG 1: HOE WORDT DE INTERNETOMGEVING GECONTROLEERD? ......................................................5 2.2 DEELVRAAG 2: HOE WERKEN NATIONALE EN INTERNATIONALE ORGANISATIES SAMEN OP HET GEBIED VAN CYBERCRIME PREVENTIE?................................................................................................................................6 3 CONCLUSIE ........................................................................................................................................................8 4 BIJLAGEN .........................................................................................................................................................10 4.1 4.2 4.3 4.4 4.5
BEGRIPPENLIJST ............................................................................................................................................10 SUMMARY CHAPTER 7: GLOBALIZATION AND CRIME: CONTROLLING CYBERSPACE ....................................14 SUMMARY: NATIONAL TREND REPORT CYBER CRIME AND DIGITAL SAFETY 2010......................................16 SAMENVATTING: AAN HET BUITENLAND GEHECHT ......................................................................................18 LITERATUURLIJST..........................................................................................................................................20
2
1 Inleiding In deze paragraaf wordt de basis gelegd voor ingesloten essay in de vorm van: inleiding, relevantie, centralevraagstelling en doelstelling. 1.1
Inleiding
De huidige samenleving is continue in beweging en heeft een wereldwijd karakter. Grenzen vervagen, afstanden zijn eenvoudig overbrugbaar en middels internet is vrijwel iedereen virtueel verbonden. (Aas 2007, p 2). De globalisering heeft door de onderlinge verbondenheid niet alleen een directe invloed op ons lokale handelen maar ook op onze: levensstijl, normen & waarden en individuele gedachten over: veiligheid, criminaliteit en rechtszekerheid. Hierbij ontstaat een “opgelegde” spanning tussen nationaal en internationale ontwikkelingen1, welke zich uiteindelijk vertalen in lokale emoties (Aas 2007, p 6 - 8) We leven aan de andere kant ook in een risksociety waarbij de mensheid keer op keer nieuwe risico’s en bedreigingen creëert in een maakbare wereld (Broadhurst 2006, p 408). Binnen korte tijd is het Internet “het platform” geworden om informatie met elkaar te delen. Denk hierbij aan: e-mail verkeer, sociale netwerksites en het doen van on-line betalingen en bestellingen. Daarnaast biedt het ook een platform voor criminelen om diefstal te plegen langs deze “digitale snelweg”. Dit komt tot uiting in het digitaal ontvreemden van informatie, het plaatsen van belastende informatie, ongevraagd gebruikmaken van andere computers, etc. In reactie hierop neemt de noodzaak tot persoonlijke identificatie en verificatie toe middels: password, toegangscodes, biomedische verificatie, etc (Aas 2007, p 153 - 159) 2. 1.2
Relevantie
Internet en de toepassing hiervan is niet meer weg te denken in de huidige samenleving. Naast het delen van informatie, vervult bijvoorbeeld ook het elektronische betalingsverkeer en het economische verkeer in de vorm van web-shops een belangrijke plaats in het dagelijkse leven. De toepassing van deze relatief nieuwe technologie brengt echter ook nieuwe risico’s met zich mee. Internet misbruik is hiermee tevens grensoverschrijdend en kan in relatieve anonimiteit worden uitgevoerd. Dit maakt de controle hierop lastig en plaatst cyber governance voor een dilemma. Want in welke mate kan een individueel land hier nog invloed op uitoefen, of dient dit grensoverstijgend aangestuurd te worden? Om hier een antwoord op te vinden, staat de volgende stelling centraal in dit essay:
1
NAVO Secretaris- Generaal Rasmussen pleit er in 2009 voor om de NAVO om te vormen tot een veiligheidalliantie, welke zich naast militaire paraatheid ook richt op maatschappelijke bedreigingen zoals cyberaanvallen en cyber criminaliteit (WRR, p 42) 2 Voor een samenvatting van “Controlling Cyberspace” wordt verwezen naar de bijlage (4.2).
3
1.3
Centralevraagstelling
Wordt de nationale soevereiniteit ondermijnd door het internationale beveiligingsbeleid in relatie tot het beheersen van de cybercrime? Om de centralevraag te beantwoorden zijn de volgende deelvragen geformuleerd. 1. Hoe wordt de internetomgeving gecontroleerd? 2. Hoe werken nationale- en internationale organisaties samen op het gebied van cybercrime preventie?
1.4
Doelstelling
Het doel van ingesloten essay is om aansluitend op het theoretische kader “controlling cyber space” zoals verwoord in het boek “Globalization and Crime” van Katja Franko Aas (2007), inzicht te krijgen in de succesfactoren rondom de governance aspecten van grensoverschrijdende cybercrime. De oplevering bestaat uit: Theoretische grondslag: Een literatuurreview van 12 wetenschappelijke artikelen en beleidsdocumenten. Conclusie: Een reflectie op overeenkomsten en verschillen met betrekking tot de te beantwoorden hoofd- en deelvragen en aanbeveling voor verder onderzoek.
4
2 Theoretische grondslag In deze paragraaf zal nader worden ingegaan op de beantwoording van de geformuleerde deelvragen. 2.1
Deelvraag 1: Hoe wordt de Internetomgeving gecontroleerd?
De ongecensureerde toegang tot internet, zoals in de meeste landen van toepassing, geldt bijvoorbeeld niet voor China. De Chinese overheid volgt de activiteiten op internet nauwgezet, past wet en regelgeving aan op het gebruik van internet en ontwerpt eigen software om de informatie op internet te “beschermen”. Overtreding kan tot gevangenisstraf leiden, internetcafés welke zich niet aan “de standaard” houden worden gesloten, private software ontwikkeling wordt niet gestimuleerd en buitenlandse ondernemingen mogen alleen in internetbedrijven investeren indien deze door de Chinese overheid zijn goedgekeurd. De Chinese internetbedrijven voeren een strikt beleid ten aanzien van de uitgifte van domeinnamen en IP- adressen. Op deze wijze blijft de controle over de “content” in handen van de Chinese overheid (Dodgson 2000, p 24). In contrast plaatst de klokkenluiders site Wikileaks3 op 28 november 2010 gefarceerd ruim 250.000 vertrouwelijke documenten op hun site. Het betreft hier rapportages van 274 Amerikaanse ambassades / consulaten over de periode van 1966 tot en met februari 2010, gericht aan de thuisbasis in Washington. Hierbij wordt in detail gerapporteerd over inzichten, opinies, stellingen en suggesties van USA ambassadeuren en ambassadepersoneel met betrekking tot staatshoofden, politieke leiders en de “brandhaarden” in de wereld. Deze publieke “blootstelling” zal de integriteit en legitimiteit van vele overheden wereldwijd onder grote druk plaatsen (NRC 2010). Kijkend naar Amerika geeft de FBI top prioriteit aan het opsporen van de personen achter cybercrime. Het managen van cybercrime staat zelfs boven het beheersen van fraude- en drugsdelicten. De meeste cybercrimes worden door één individu uitgevoerd, welke vervolgens middels “hacking” (het verkrijgen van vertrouwelijke informatie) of middels het plaatsen van “virussen” computernetwerken van bedrijven of individuele thuiscomputers kunnen ontregelen, platleggen of overnemen (Garfinkel 2002, p 68). Een enkele “cyber aanval” zal een geringe impact hebben, maar de kracht zit in het repeterende karakter (Lewis 2002, p 3). In relatie tot cybercrime is de noodzaak aangebroken om een onderscheid te maken tussen “on-line vandalisme” en cyber terrorisme (Garfinkel 2002, p 74).
3
Wikileaks is in 2006 opgericht door wetenschappers, journalisten en dissidenten uit Amerika, Europa, Zuid Afrika en Taiwan met als doel een platform te bieden aan klokkenluiders om anoniem misstanden in overheidsinstellingen en bedrijven te kunnen rapporteren. Hierbij wordt anonimiteit gegarandeerd.
5
Cyber terrorisme kan omschreven worden als een actie waarbij middels het gebruik van computer technologie kritische nationale infrastructuren (b.v. financiële sector; telecommunicatie, etc) worden ontregeld of zelfs worden stilgelegd. Onder cyberterrorisme wordt ook het intimideren van de overheid of van de burgers verstaan, dit bijvoorbeeld door het verspreiden van “angst inboezemde verhalen” via het internet (Lewis 2002, p 1) Cybercrime wordt door Kaspersen verwoord als strafbare activiteiten gericht tegen de vertrouwelijkheid, de integriteit en de beschikbaarheid van internet data en toepassingen. Internet heeft anno 2008 ruim meer dan 800 miljoen gebruikers, echter met het aantal gebruikers stijgt ook de criminaliteit mee. Het probleem met internetcriminaliteit is dat de daders eenvoudig anoniem kunnen blijven. Dit maakt de opsporing ervan lastig en het leveren van concreet bewijs moeilijk. Een extra complicerende factor in het internationale karakter, het internet kent immers geen fysieke grenzen. Dit betekent ook dat de internet gebruiker gebonden is aan het rechtssysteem van het land waar de computer apparatuur is opgesteld. Daar de lokale wetgeving per land verschilt, creëert dit voor internet criminelen een “veilige haven” om vanuit te opereren. (Kaspersen 2008, p 1 - 5). 2.2
Deelvraag 2: Hoe werken nationale- en internationale organisaties samen op het gebied van cybercrime preventie?
In 2004 hebben de landen welke aangesloten zijn bij de Raad van Europa een cybercrime verdrag ondertekend. In dit verdrag wordt de intentie uitgesproken om tot één gemeenschappelijk strafrechtelijk beleid te komen ten aanzien van cybercrime en de internationale samenwerking te verbeteren. Naast de Europese deelname wordt dit verdrag ook onderschreven door belangrijke staten als: Amerika, Canada, Japan en Zuid-Afrika. Het cybercrime verdrag heeft als doelstelling om het cybercrime strafrecht en de strafvorderlijke bevoegdheden te harmoniseren, evenals het vergaren van elektronisch bewijsmateriaal en het faciliteren van strafvorderlijke bevoegdheden. Ondanks alle goede intenties heeft dit nog niet geleid tot een overeenstemming met betrekking tot grensoverschrijdende cybercrime onderzoekshandeling. Vervolgens blijkt ook dat de bandbreedte van strafbaarheidstelling ruim wordt gedefinieerd, dit om ruimte te laten aan lokale opvattingen. Zo is bijvoorbeeld kinderporno in Japan minder verwerpelijk dan de opvattingen hierover in de Westerse samenleving (Kaspersen 2008, p 6 - 8). De aanpak van cybercrime vraagt om een internationale aanpak waarbij de volgende actoren 4 betrokken zijn: “United Nations Office on Drugs and Crime” (UNODC), Interpol, de “Organisation for Economic
4
Zie de bijlage voor een toelichting op de activiteiten van de genoemde actoren (4.1).
6
and Cultural Development” (OECD), de “G8 landen” en de regionale vertegenwoordigingen zoals de “European Union” (EU), “Organisation of American States” (OAS), “Association of South East Asian Nations” (ASEAN) en de “Asia Pacific Economic Council” (APEC). Om tot één gezamenlijke aanpak (in relatie tot sociale-, culturele-, wettelijke- en administratieve onderwerpen) te komen, is een traag en moeizaam proces wat al sinds 2001 loopt. Dit in het voordeel van de cybercriminelen welke continue de mazen in het net zoeken (Broadhurst 2006, p 409). Ondanks het feit dat er consensus is over de noodzaak om te komen tot een uniforme cybercrime aanpak, is er weinig overeenstemming hoe daartoe te komen. Wat vervolgens resulteert in regionale initiatieven die vervolgens wel, niet of gedeeltelijk worden overgenomen door andere regio’s (Broadhurst 2006, p 430). In het voorjaar van 2008 maakt NATO melding van het feit dat ze een internationale “Cyber Defence Management Authority” (CDMA) organisatie gaat oprichten, met als doel de weerbaarheid tegen cybercrime te verhogen. Het CDMA zal op verzoek van landen in actie komen waarbij ze de huidige NATO cyberstrategie in samenwerking met private initiatieven zal inzetten bij de bestrijding van cybercrime. Daarnaast heeft het CDMA een coördinerende taak in relatie tot preventie, voorlichting en het ontwikkelen van standaarden en procedures. Dit loopt vervolgens weer parallel aan het initiatief van het Amerikaanse leger welke eveneens soortgelijke “capabilities” aan het opbouwen is (NATO 2008). In juni 2010 presenteerde Europol haar cybercrime 2010 – 2014 strategie waarbij er een “European Union Cybercrime Task force” wordt opgezet met als doel om de “cross-border” samenwerking op het gebied van: training & opleiding, informatiedeling, trends, beslechting van wettelijke belemmeringen, samenwerking met de private sector, de samenwerking met de niet EU landen en het “Internet & Forensic Expert Form”(IFOREX) te bevorderen. Dit initiatief was het resultaat van een tweedaagse bijeenkomst tussen de “Hoofden van dienst van de European Union Cybercrime Units” en vertegenwoordigers van Eurojust en de Europese commissie. Dit platform is een eerste stap richting een consistente- en effectieve aanpak van Internet criminaliteit (Europol 2010).
7
3 Conclusie Wordt de nationale soevereiniteit ondermijnd door het internationale beveiligingsbeleid in relatie tot het beheersen van de cybercrime? Kijkend naar de ontwikkeling van internet kan gesteld worden dat de controle op de toepassing hiervan uiteenvalt in twee uitersten. In China bestaat de controle hoofdzakelijk uit centrale regulering, content beheersing en het zwaar straffen bij het overtreden van gestelde normen. Dit versus het andere uiterste in de Westerse samenleving waarbij vrijwel alles kan en er regelmatig inbreuk wordt gemaakt op de vertrouwelijkheid, integriteit en beschikbaarheid van internet toepassingen. Hierbij staat de term cybercrime centraal welke zich vervolgens vertaalt in: 1. “On-line” vandalisme (het hacken van computers, verspreiden van virussen, etc) en 2. Cyber terrorisme (het saboteren van vitale infrastructuren). De complexiteit bij de controle op internet zit voornamelijk in: 1. Het kunnen handelen in anonimiteit, 2. Het grensoverschrijdende karakter en 3. Gebrek aan uniforme internatonale wet- en regelgeving en de daarmee samengaande strafvorderlijke bevoegdheden / grensoverschrijdende cybercrime onderzoekshandelingen. De grote uitdaging ligt in het verkrijgen van een “global aanpak” ten aanzien van organisatorische preventie. Tal van overheidsinstanties – op zowel nationaal als internationaal niveau - spreken al sinds 2001de intentie uit om te komen tot een uniforme cybercrime aanpak, echter tot op heden zonder succes. De recent gepresenteerde cybercrime strategie 2010 - 2014 van Europol kan hier verandering in aanbrengen, kijkend naar de landen vertegenwoordigd in de Europese Unie. Binnen deze strategie gaan de European Cybercrime Units en Eurojust grensoverschrijdend samenwerken op het gebied van kennisdeling, opleiding en training en het beslechten van wettelijke belemmeringen. Op basis van de bovenstaande deelsamenvatting kan niet gesteld worden dat de nationale soevereiniteit ondermijnd wordt door het internationale beveiligingsbeleid op het gebied van cybercrime. De conclusie is dat de ontwikkelingen om te komen tot een Global aanpak zeker wenselijk is, echter het proces om er te komen kan als bureaucratie en stroperig worden omschreven. Dit komt mede door de culturele verschillen en politieke / economische belangen van individuele lidstaten. De initiatieven richten zich tot op heden vooral op goede intenties en het formuleren van procedurele initiatieven, wat zich vervolgens nog niet heeft vertaald in operationele slagkracht of uniforme grensoverschrijdende wetgeving. Uiteindelijk valt en staat het succes van een Global governance beleid op het gebied van cybercrime preventie met vertrouwen. In de praktijk vertaalt zich dit in tactische overeenkomsten met de landen waarbij de vertrouwensband er al is en strategische overeenkomsten met de landen waar nog gewerkt moet worden aan het concept van wederzijds vertrouwen.
8
Kijkend naar de wens van de meeste landen om de soevereiniteit ook te behouden, ligt de oplossing voor “ controlling cyberspace” vooral in een “ Network Security Governance” model. Binnen dit concept kunnen de verschillende cybercrime units zowel op regionaal als op wereldwijd niveau gelijkwaardig (horizontaal) samenwerken, maar blijven wel verantwoordelijk voor nationale en lokale uitvoering. Op basis van de wederzijdse afhankelijkheid op het gebied van “ controlling cyberspace” kunnen vervolgens kennis en middelen gedeeld worden wat bijdraagt tot een “Global” aanpak en onderling vertrouwen versterkt. De recent gepresenteerde cybercrime strategie 2010 - 2014 van Europol onderstreept deze netwerktheorie. Voorstel voor verder onderzoek In het literatuuronderzoek komt naar voren dat zowel de NATO (militaire insteek) als het Amerikaanse leger (als onderdeel van NATO) en Europol (politie / justitiële insteek) ieder hun eigen weg gaan, maar wel dezelfde doelen nastreven in het kader van grensoverschrijdende cybercrime preventie en private samenwerking. Het is interessant te onderzoeken wat hier de beweegredenen van zijn en hoe deze silo benadering zich vertaalt in termen van voor- en nadelen in relatie tot de hoger gelegen doelstelling om te komen tot één Europese cybercrime aanpak. Het Nationale Trendrapport5: “Cybercrime en Digitale veiligheid 2010” en het WRR rapport 6: “Aan het buitenland gehecht”, bieden hier vanuit een Nederlands perspectief een prima basis voor.
5 6
Voor een samenvatting van het Trendrapport wordt verwezen naar de bijlage (4.3) Voor een samenvatting van het WRR rapport wordt verwezen naar de bijlage (4.4)
9
4
Bijlagen
4.1
Begrippenlijst
AIVD
De Algemene Inlichtingen en Veiligheidsdienst is verantwoordelijk voor de binnenlandse veiligheid en voor het verzamelen van buitenlandse inlichtingen.
APEC
Asia-Pacific Economic Cooperation. Een samenwerkingsverband tussen 21 landen, inclusief Rusland en China. De besluitvorming gebeurt op basis van consensus. APEC heeft tot doel de economische groei, samenwerking en investeringen in de regio te stimuleren.
ASEAN
Association of Southeast Asian Nations. Een samenwerkingverband tussen 10 Zuidoost Aziatische landen. Gericht op het bevorderen van economische, culturele en politieke samenwerking.
EU
Europese Unie is een samenwerkingverband tussen 27 Europese landen op het gebied van politiek, economie en juridisch gebied.
Europese commissie
De Europese commissie behartigt het algemene belang van de EU. Ze heeft de hoofdtaken: 1) Het indienen van wetsvoorstellen bij het Europees Parlement en de Raad van Europa, 2) Uitvoeren en controle van beleid en 3) Woordvoerder namens de Europese Unie.
Europol
European Police Office is een samenwerkingsverband tussen 25 Europese politiediensten gericht op informatie uitwisseling.
Eurojust
Is een agentschap wat de gerechtelijke autoriteiten in de Europese Unie ondersteund in de strijdt tegen criminaliteit, cybercrime, fraude, etc. Eurojust heeft in ieder land één openbare aanklager, rechter of politieambtenaar wat het uitwisselen van grensoverschrijdende informatie, rechtshulp of uitlevering van personen eenvoudiger maakt.
10
G 8 Landen
De groep van Acht is een internationaal forum van 8 vooraanstaande internationale landen (UK, Frankrijk, Duitsland, Italië, Japan, USA, Canada en Rusland) welke jaarlijks bijeen komen om te praten over economische, financiële, politieke en veiligheidsproblemen. Hierbij worden ook gastlanden uitgenodigd. Inmiddels wordt al gesproken over de G 20.
Govcert.nl
Is het computer Emergency Response Team welke onder het ministerie van Binnenlandse Zaken valt en overheidsinstanties ondersteund bij de preventie en inzet van cybercrime.
Interpol
International Criminal Police Organisation. Interpol is een samenwerkingverband tussen politieorganisaties in ruim 187 landen met als doel om informatie uit te wisselen m.b.t gezochte personen, gestolen voorwerpen en overige opsporingsinformatie.
Internet infrastructuur
Ondanks het feit dat het Internet “misbruikt” kan worden om mogelijke systemen te ondermijnen, is de Internet infrastructuur uiterst robuust door het toepassen van internetprotocollen. Ook als er bepaalde knooppunten uitvallen, wordt informatie automatische omgeleid. De meeste landen maken gebruik van telecommunicatie systemen, draadloze netwerken, satellietverbindingen en radionetwerken welke gecombineerd de backbone van de digitale snelweg vormen. De betrouwbaarheid en de weerbaarheid van dit systeem is dus uiterst hoog (Lewis 2002, p 7).
KLPD
Een landelijk opererend politie korps welke zelfstandig, ondersteunende en coördinerende politiediensten levert.
MIVD
Militaire Inlichtingen en veiligheidsdienst onder verantwoordelijkheid van het ministerie van defensie.
11
NATO / NAVO
De Noord-Atlantische Verdragsorganisatie is na de tweede Wereldoorlog opgericht en bestaat naast Amerika uit 27 Europese landen. Het hoofdkwartier is in Brussel gevestigd. Het is een militair verdrag wat de wederzijdse verdediging en samenwerking van de legers van de westerse landen coördineert.
NCTb
Nationaal Coördinator Terrorisme bestrijding, is belast met de coördinatie en bevordering van samenwerking tussen de ruim 20 organisaties welke zich in Nederland bezig houden met terrorisme bestrijding. Hier wordt binnenkort ook de verantwoordelijk voor de bestrijding van rampen en calamiteiten aan toegevoegd.
OAS
Organisatie van Amerikaanse Staten, een samenwerkingsverband tussen 35 onafhankelijke staten binnen zowel Noord als Zuid Amerika. Met als doel de democratie te bewaren, veiligheid te borgen en economische ontwikkeling te stimuleren.
OECD / OESO
Organisatie voor Economische Samenwerking en Ontwikkeling. Een samenwerkingsverband tussen 33 welvarende landen welke het sociale en economische beleid bespreken, besturen en coördineren.
OPTA
Onafhankelijke Post en Telecommunicatie Autoriteit, welke toeziet op de naleving van de wet en regelgeving op het gebied van telecommunicatie.
Raad van Europa
Een organisatie van 47 Europese landen met als doel de Europese eenheid te bevorderen met een focus op democratie, rechtsgelijkheid en de rechten van de mens, om op deze wijze de economie en sociale stadaard te verhogen. De Raad van Europa maakt geen deel uit van de Europese Unie als organisatie.
UN
Verenigde Naties, bestaande uit 192 naties, is een internationale organisatie welke als doel heeft om in gezamenlijkheid te werken aan: internationale wetgeving, internationale veiligheid, economische ontwikkeling, sociale vooruitgang en de bescherming van mensenrechten. Dit gericht op wereld vrede.
12
UNODC
United Nations Office on Drugs and Crime is een samenvoeging van twee UN divisies, t.w.: United Nations International Drug Control Program (UNDCP) en de Crime Prevention and Criminal Justice (CICP) divisie. Het primaire doel is om overheden te ondersteunen middels onderzoek en het formuleren van protocollen ter preventie van criminaliteit, terrorisme en corruptie.
13
4.2
Summary chapter 7: Globalization and Crime: Controlling Cyberspace
Within a short time, the Internet became the "platform" to share information. This either based on one person to the other or within virtual networks. This includes a broad spectrum of formal to very informal information. In extreme cases very personal characteristics are shared. This is done consciously or even without the consent of the persons concerned. The media almost reports daily about incidents in relation to the internet. For example: identity theft, cyber terrorism, cyber stalking, and pedophilia. On the positive side, the Internet is also a major influence on our daily lives and provides an easy access to information and knowledge. The explosive growth of the internet since the 90s (over 50 million users within 3 years) had a major impact on our social behavior as well. In contrasts the introduction of radio and TV needed respectively 37 and 15 years to reach the same numbers (Aas 2007, p 153). The negative effects of the Internet on vulnerable groups like children have made a great need for a broader government attention (Aas 2007, p 155). The other challenge of controlling the Cyberspace is the fact that it goes beyond the territorial boundaries of the local countries (Aas 2007, p 156). The ability to act in complete anonymity on the Internet opens the opportunity for Internet crime. The anonymity allows users to act in complete freedom and living their lives into two separate lives (cyber world versus reality). Examples of this are reflected in forums where people meet virtually, such as: dating sites, pornographic sites, neo-Nazi sites, etc. Internet is also a "marketplace" where goods are advertised and sold. In extreme this may also involve child and women slavery (Aas 2007, p 157 to 158). As Internet is an integral part of our daily lives, think of e-mail and performing online shopping and electronic banking, it also provides a platform for criminals to commit a theft along the digital highway. The new technology makes it possible to cause large impacts with limited resources This is reflected in hacking (steal information or posting incriminating information, but unsolicited use other computers) or stealing money from financial institutions. The benefit to these criminals is that the technology allows using a automated and repeatable carried out of these actions (Aas 2007, p 159). In response, the usage of personal identification and verification tools like password, usernames and biomedical authentication is increasing (Aas 2007, p 157). The design of the Internet, being connected between various global networks makes the control very difficult. In addition, there is no clear legislation on how to deal with the Internet and vary per country. This makes it an ideal environment for criminal activity. What is banned in one country may be allowed
14
in another country. The first perception of the use of Internet was also the inability to control, steer or influence the development. Today the increased risks and impacts of the use of Internet also calls for a "Greater governmental intervention” (Aas, 2007, p 160-162). In response, the FBI scans millions of emails per second on keywords in the hope to discover possible links and trends of criminal behaviors. In the European Union, Internet service providers required to store e-mail and Internet connections for over a period of two years (Aas 2007, p 164). The freedom offered on the Internet also creates a high degree of transparency and has much power and influence if things do not go as generally and socially accepted. For this reason countries like: China, Iran and Vietnam are regulating the content on internet. Human rights groups accuse search engines like Google, Microsoft and Yahoo of conspiracy with the governments involved. This by hindering the freedom of speech (Aas 2007, p 162). Another example of "freedom of speech" are those forums discussing in the open about write and wrong. Take for examples the "Name and Shame galleries" like Geenstijl.nl or other sites posting video links or photos of accused persons wanted people (Aas 2007, p 166). This brings cyber crime policing to a challenge as “traditional” policing is limited to the country borders. Cyber crime is however not restricted to borders and needs to be globally approached (Aas 2007, P 164). This is underlined with the “global village” way of thinking, were we do not want to be hindered by territorial boundaries. In the current society we move to a development were virtual networking becomes more and more intense as where the daily contacts with our “neighbors” become more and more distanced and anonymous (Aas 2007, p 165).
15
4.3
Summary: National Trend Report Cyber crime and Digital safety 2010
Due to the increase of Internet use, the dependency on this technology is increasing evenly. Over 90% of the Dutch households do have access to the Internet. The use of internet can be split up in three areas: 1. Private use like: online shopping, private banking, participation into social media groups, etc. 2. Professional use by companies, to increase productivity but also to offer on-line services like: PC maintenance, monitoring energy levels, car navigation, etc. 3. Vital infrastructure: the on-line control and management of transportation systems, power grid, portable water systems, etc. The following bodies within the Netherlands are working together to manage cyber risks: KLPD, NCTb, AIVD, MIVD, OPTA en Govcert.nl. Over time the skills and professionalism of the cyber criminals increased too. This by spreading encrypted viruses through proxy’s and bonnets creating a kind of cloud computing. Using this technology makes it difficult tot track and trace the activities of these cyber criminals. The technology also allows them to operating remote and independent of time and place. In most cases a cyber criminal operated independently, but will develop their tools and coordinate their activities within virtual organized groups. Among others they make use of the following tools:
Spreading viruses by: malware (infected software updates), pop-up menus, social media, e-mails en “misleading” websites.
Botnets, a collection of software robots that run independently and automated, with the aim to retrieve personal data or to create a denial of access for specific applications on servers.
Spam mail with the main task to provoke a response from the receiver, which will be linked to hidden costs.
Skimming, to retrieve pin pass and credit card details.
(Govert 2010, p 24 -27) The perception of both citizens and corporations is that they are adequately protected against cyber crime. 75 to 80% uses one or more forms of computer security i.e.: antivirus programs, firewalls, pop-up blockers and spy ware programs. The governmental focus is primarily on:
Prevention and communication
Setting extra requirements on the use of internet applications in relation to Public Private Partnerships
16
Strengthening of the Telecommunications Act for sending spam
OPTA enforcement for spam sending regulations
Stimulating international cyber crime fighting cooperation and
Add cyber crime as a fifth dicipline to the military structure. This in addition to: land, sea, air and space.
The thought is to development a national cyber strategy which will be built on three pillars: 1) government, 2) the business environment and 3) Internet users. To succeed, an integrated approach is needed. But also to enlarge the power and capabilities of the government to fight cyber crime. (Govert 2010, p 39 -43).
17
4.4
Samenvatting: Aan het buitenland gehecht
Nederland is voor zowel haar sociaal en economische succes in grote mate afhankelijk van de wereld om haar heen. Dit vergroot de noodzaak om het Nederland - buitenlandbeleid strategisch te benaderen. De huidige tijdsgeest wordt gekenmerkt door snel opeenvolgende technologische- en economische ontwikkelingen, waarbij de actoren veel waarde hechten aan hun eigen autonomie. In tegenstelling tot vroeger betreft het hier niet alleen de traditionele politieke actoren, maar gaat het tegenwoordig ook de stem van non-gouvernementele organisaties welke eveneens het algemeen publieke belangen behartigen. Door het vervagen van de grenzen, vervagen de begrippen als staat en buitenlandsbeleid eveneens. Het is aan Nederland om hier proactief op in te spelen. Kijkend naar deze ontwikkelingen is het buitenlandsbeleid geen activiteit meer van één departement en dient er meer gedacht te worden in termen van een Ministerie van Algemene en Europese zaken. De WRR adviseert in deze de ministerraad om een ambitie niveau te ontwikkelen waarbij Nederland weer het verschil gaat maken in het buitenland. Dit middels het creëren van een eigen strategie gericht op onderscheidend vermogen en gezag. In deze dient het buitenlandsbeleid te worden gebouwd op drie pijlers: 1. De behartiging van vitale belangen (essentieel voor het voortbestaan van Nederland). 2. De behartiging van enkele strategische niet vitale belangen, maar hier wel in het verlengde van liggen. 3. De focus op niches. (WRR 2010, p 9 -13) Het WRR stelt dat het Nederlandse buitenlandbeleid zich kenmerkt door een veelvoud aan intenties, initiatieven en uitvoeringsactiviteiten. Echter de samenhang en focus ontbreken. De huidige strategie kan het best worden omschreven met het gevoerde buitenlandsbeleid (1993 – 2001) van president Clinton: “We have a foreign policy today in the shape of a doughnut – lots of peripheral interests but nothing at the center” (WRR 2010, p 47). Gezien de diversiteit en complexiteit van huidige en toekomstige issues dient Nederland zich te realiseren dat ze niet overal op moet willen inzetten. Nederland kan wereldwijde issues niet zelfstandig oplossen en heeft ook niet alle specifieke kennis in huis. De toegevoegde waarde zit niet in generalisme maar in specialisme (WRR 2010, p 48). Hierbij komt dan automatisch de vraag naar boven: Waarmee kan Nederland het verschil dan maken? Het antwoord richt zich op de ontwikkeling van niches. Een niche strategie biedt de mogelijkheid om:
Een lange termijn koers te varen gericht op onderscheidend vermogen.
Zeggenschap te houden over de eigen agenda.
18
De mogelijkheid om Nederland op de kaart te zetten op basis van kerncompetenties en
Het vergroten van de budgettaire ruimte aangezien iedereen de nut en noodzaak onderschrijft.
(WRR 2010, p 64). Mogelijke niches zijn: 1. Water en klimaat. Nederland en water zijn wereldwijd bekent (delta werken, baggerbedrijven, waterzuivering, engineering capaciteit en water governance) 2. Voedsel en duurzaamheid (voedselveiligheid, landbouw ontwikkelingswerk, uitbreiden van Food valley – zijnde de onderzoekscentra in de driehoek Wageningen, Veenendaal en Utrecht). 3. Opbouw van internationale rechtsorde (Verdespaleis, VN tribunalen, Internationaal starfhof, diverse NGO’s op het gebied van internationale rechtsorde). Eén voor één wereldwijde sociale en maatschappelijke issues, waarbij de reeds aanwezige Nederlandse kennis en ervaring uitgebouwd kan worden (WRR 2010, p 65 - 70). Voor de praktische invulling is het raadzaam om binnen de niches thema’s te identificeren welke het verschil maken en de legitimiteit onderstrepen (WRR 2010, p 96).
19
4.5
Literatuurlijst
Broadhurst R. (2006) "Developments in the global law enforcement of cyber-crime", Policing: An International Journal of Police Strategies & Management, Vol. 29 Iss: 3, pp.408 - 433 Cybercrime verdrag: URL: http://www.om.nl/organisatie/wetgevingsadvisering/internationaal_recht/cybercrime_verdrag/, Geraadpleegd op 25 november 2010, 10:42 Dodgson C. (2000). Controlling Internet content. Communications International, 27(5), 24. Retrieved November 12, 2010, from ABI/INFORM Global. (Document ID: 54565559). Franko Aas K. (2007), Globalization and Crime: Controlling Cyberspace, London: Sage European Union Cybercrime Task Force: URL: http://www.europol.europa.eu/index.asp?page=news&news=pr100622.htm, Geraadpleegd op 26 november, 11:21. Kaspersen H.W.K. (2008), Bestrijding van Cybercrime en de noodzaak van internationale regelingen URL: http://cli.vu/pubdirectory/209/manuscript.pdf, Geraadpleegd op 24 november 2010, 17:15 Lewis J.A. (2002), Center for Strategic and International Studies: Assessing the Risks of Cyber Terrorism, Cyber War and Other Cyber Threats, p 1 – 11. URL: http://www.steptoe.com/publications/231a.pdf, Geraadpleegd op 27 november 2010, 13:19 Nationaal trendrapport cybercrime en digitale veiligheid 2010, URL : http://www.govcert.nl/download.html?f=168. Geraadpleegd op 2 december, 10:07 NATO (2008), NATO establishes anti-cybercrime authority, URL:http://www.informationage.com/home/information-age-today/318136/nato-establishes-anticybercrime-authority.thtml, Geraadpleegd op 25 november 2010, 17:50.
20
NATO (2010), ''Cyber Coalition 2010'' to exercise collaboration in cyber defence, URL: http://www.nato.int/cps/en/natolive/news_68205.htm?mode=pressrelease, Geraadpleegd op 25 november 2010, 17:46. NRC (2010), Wikileaks, URL: http://www.nrc.nl/buitenland/article2645320.ece/WikiLeakspublicatie_is_diplomatieke_nachtmerrie, en URL: http://cablegate.wikileaks.org/, en URL: http://nl.wikipedia.org/wiki/WikiLeaks, Geraadpleegd op 29 november 10:05. Simon Garfinkel. (2002). The FBI's cyber-crime crackdown. Technology Review, 105(9), 66-74. Retrieved November 12, 2010, from ABI/INFORM Global. (Document ID: 222246961). WRR . (2010), Aan het buitenland gehecht. URL: http://www.wrr.nl/content.jsp?objectid=5547 Geraadpleegd op 3 december 2010, 18:54
21