techniek lr. H.A.M. Luíijf
I Love You: liefde maak Op 4 mei raasde
het'l
Love You'wormvirus rond de aarde.
Min of meer synchroon met het opkomen van de zon berokkende het zijn schade. Ook in Nederland waren vele bedrijven slachtoffer. Uitsluiten van enige schade voor individuele bedrijven en part¡cu¡ieren is niet mogelijk, maar hadden we de schade voor Nederland als geheel kunnen beperken? Hoe hebben andere landen het probleem a---------)aa--wsvan dssnelle vefspÍêi-ling vãn âãn$êpãkt? wet k¡¡i¡nen het'l-Love-You' leren en hoe voorkomen we een volgende keer grote schade? Een kwaadaardiger opvolger is waarschünlijk al in de maak!
' I ¡ l
I ,
zogenaamde 'payload'. Deze kan
zowel'goedaardig' als kraraadaardig zijn. De payload kan programmaco de betreffen waarmee bestanden onherstelbaar beschadigd of vernie
tigd worden, code die achterdeuren plaatst voor de aanvaller ofcode waarmee wachtwoorden gelekt
worden. Het I Love You wormvirus (ILY) is opgebouwd uit een e-mail-boodschap met als onderwerp
'Ilove
You', de email boodschaptekst 'kindly check the attached LOVE-
coming fiom me.' en een Microsoft Visual Basic-script als 'attachment' (love-letter-for-you. LETTER
4 mei lanceerde een gefius-
^p L,li."".¿"
student uit de Filip pijnen het I Love You wormvirus. Direct verspreidde het lo¡raad zich
door I Love You zo'n grote impact kon krijgen. Aangetoond wordt dat er over gehele wereld onnodig veel schade is aangericht omdat adequate alarmering tussen instanties
aanval op onze sterk vervlochten
Om het virus te activeren moet de ontvanger de laatstgenoemde attachment openen en activeren. Dat gebeurt als de .vbs-extensie automatisch vertaald wordt in het starten van de attachment door het Vbscript.exe (visual basic script) programma. Met name is dat auto matisch het geval voor MS Internet Explorer/Outlook omgevingen. Globaal gaat het I Love You wormvirus als volgt te werk. Eerst wordt
informatie-infrastructuur, veel ern-
een kopie gemaakt en geplaatst op
reldwijd grote
stiger incidenten kunnen verwacht
íet de eerste en
worden.
de harde schijf als c:\Windows folder\Win32Dll.vbs. Het wormge
via email en chat-boxen. Er ontwikkelde zich een kettingreactie die over de gehele wereld bedrijven, organisaties, ministeries en privé PC's verlamde. De waag komt op of de schade beperkt had kunnen
blij-
en tussen in de sterk op informatie-
technologie gebaseerde landen ontbreekt. Tot slot wordt aangegeven hoe Nederland zich beter kan en volgens mij moet wapenen tegen
ven. Hieronder bespreken we eerst
dit soort Cyber-problemen. Het I
in het kort hoe het wormvirus werkte. Daarna analyseren we waar-
relatief onschuldige uiting van een
Love You
wormvirus was slechts een
een dergelijk virus ð .zich zal verspreiden,,mailboxen zal doen overl" lopen en bestanden zal verwíjderen. En dan
Wormvirus?
¡: hebben we het nog niet eens over de fìnanciële
een virus. Een worm is een op zich-
r schade
die een dergelijk virus berokkent in
'ii deze wereld van groeiende e-business en :,
:
txt.vbs).
steeds verder gaande integrering van ICT in de
dagelijkse zakenvoeiing. Het is dan ook vreemd te moeten constateren dat instantíes aan alle .- kanten van de oceanen die een verregaande verspreiding hadden kunnen voorkomen of in ieder geval beperken, zolangzaam op gang kwamen, àls ze al iets deden. En wordt het n¡et i tijd voor een calamite¡tencentrum ¡n
i:¡¡.ijq
".,
Beveiliging nummer 6,
juli 2000
--
I Love You is zowel een
worm als
zelf staand programma dat zichzelf vermenigvuldigt en zich via netwerkfaciliteiten verspreidt. Een virus is een stukje programma dat zich heimelijk nestelt in een ander programma. Bij het uitvoeren van dat programma besmet het yirus weer andere programma's of macro's in documenten. Naast het verspreidingsmechanisme hebben zowel een virus als een worm een
deelte verzendt daarna een kopie van zichzelfnaar alle adressen en adreslijsten die gevonden worden in het Outlook adresboek. Een jaar geleden hield de Melissa-
worm zich nog in door zíchzelf slechts naar de eerste 50 adressen houdt daar-
te versturen. I Love You
entegen van iedereen. De worm zetzichzelf ook klaar in het server-gedeelte van Internet Relay Chat (nIRC), zodat het zich ook via die weg kan verspreiden als de gebruiker een chat opstart. Daarna wordt willekeurig een web-
site uit een lijst van vier websites gekozen en tracht ILY daarvan het
de e.mail-toegang afsloot. Ook pagi-
Het'l Love YouLvirus is het zoveelste
na's met de Trojan Horse code op
programma WIN-BUGSFIX.EXE te laden. Dit is een Trojan Horse programma dat aan het systeem wachtwoorden probeert te ontfutselen en deze later naar de maker van het ILYwormvirus probeert te mailen. De payload van het ILY wormvirus zet een kopie van zichzelf neer met de naam van een origineel bestand gevolgd door de extra extensie .vbs, waarna het originele bestand verwijderd wordt (o.a. grafische be-
de vier websites werd als tegen-
virus dat wereldwijd schade heeft aangericht. l\4ochten de diverse instanties
standen als JPEG/JPG, cascading style sheets, scripts) dan wel niet zichtbaar (hidden) gezet wordt. Dit laatste betreft de muziekbestanden (MP2 en 3) en videobestanden.
Schade De serviceprovider waar de e-mail adressen gelokaliseerd waren voor
het afleveren van de gestolen wachtwoorden kreeg zoveel maii te verwerken dat deze al snel op 4 mei
maatregel al snel dichtgezet om verdere schade in te dammen.
die zich bezighouden met dig¡tale
Omdat de ILY-worm in Visual Basic geschreven was, circuleerden al snel een groot aantal zogenaamde 'copycats'. Op 5 mei waren al vijftierr copycats gesignaleerd. Inmiddels staat de stand volgens een van de anti-virusbronnen al op ruim 30. Naast de onderwerpregel Joke' (variant C), gafvariant D een 'Mothers Day Order Conf,irmation' van een (nooit gedane) aankoop per credit card ter waarde var, $326.92. De attachment zou de aankoopdetails bevatten. Een instinker voor
werken, dan wordt dat nu zo langza-
velen. Ook is er een copycat die de suggestie wekt van een anti-virusbedrijf te komen en een snelle oplossing te bieden voor het gevaarlijke ILY-
virus. Met de payload worden ook documenten, spreadsheets, webbe-
bedreigingen nog niet optimaal samenmerhand toch echt de hoogste tijd.
standen en systeembestanden ver-
nietigd. Dit maakt weer eens duide-
lijk dat organisaties alleen pre grammatuur via een vertrouwd kanaal moeten accepteren en niet iedere e-mail moeten vertrouwen. Inmiddels is er overigens ook een Unix-variant van het virus bekend. Binnen enkele weken na het uitkomen van het ILY wormvirus zijn andere op visual basic script (vbs) gebaseerde virussen door onverlaten gemaakt. De oplossing tegen deze problemen is voor de meeste
organisaties simpel: verwij der vbscript van de systemen, het is een faciliteit die in wijwel alle organisaties aanwezig is maar zelden ge-
Beveiliging nummer 6, jul¡ 2000
-ireg *:Ì!
niek
bruikt wordt. Ruim
een maand na
het uitbreken blijkt
het ILYwormvi-
rus en zdn varianten nog steeds goed voor een- tot tweederde van de bij de anti-virusleveranciers gerap porteerde besmettingen.
Verspreiding Hierboven is aangegeven dat voor de verspreiding van het llYwormvirus aan een aantal condities voldaan moet zijn. Ten eerste moet men een netwerkverbinding hetr ben. Ten tweede moet men in een van lemand anders voorkomen die zo beveiligingsonbewust is dat deze het I Love You attachment of een variant daarvan oPent. Ten derde moet men (in dit geval) gebruik maken van Microsoft software onder een Microsoft Windows besturingssysteem, de Unix-variant daargelaten. Ten vierde moet de ontvanger net zo beveiligingsonbe wust het attachment oPenen en activeren. De schr[jver van ILY gebruikt de zrvakheid van de mens als schakel in de keten, wie vindt het tenslotte niet spannend om van een bekende te horen dat deze vanje houdt? Slechts één naar liefde hunkerende medewerker in een organisatie is al
genoeg om een explosie aan ILY-
berichten te initiëren. Het is nog niet duidelijk op welk tijdstip het I Love You wormvirus precies gestart werd. Het eerst werd de wormvirus in de namiddag gemeld in Hong Kong. Duidelijk is dat het wormvirus zich razendsnel door de rest van Azië (Indonesië,
Maleisië, Singapore) verspreidde. Op 4 mei omstreeks 8.30 uur Ne derlandse tijd was de snelle verspreiding van dit wormvirus reeds bekend bij Nederlandse anti-virus experts. Zij begonnen tegenmaatregelen te ontwikkelen. In Australië,
eind van de middag, las men de berichten over de problemen in Singapore, maar nam men nog geen actie. Op hetzelfde moment werden in Nederland onder genot
Beveiliging nummer 6, juli 2000
van een kop koffre de eerste ILY e mails geopend bij internationaal werkende bedrijven en in ons land opererende multinationals. Omstreeks 10.30 uur was het bij een aantal grote bedrijven in Nederland bekend dat er grote
prc
blemen waren. Het duurde tot het middaguur voordat er enige berichten over een viruspróbleem begonnen te verschijnen bij het ANP, Nu.nl en andere informatiebronnen. Ruim na dat tijdstip werden andere bedrijven het slachtoffer. Ministeries als economische zaken konden bijvoorbeeld tot de maandagmiddag (soms later) daarna geen email verwerken. Ook de elektronische agenda's waren onbruikbaar.
In de namiddag van 4 mei telden wij bij TNO-FEL dat één op de tien bij ons binnenkomende email-be richten het ILY wormvirus betrof.
Gelukbij een ongelukvoor Nederland was het lange weekeinde waarin vele netwerkbeheerders de ellende op konden ruimen en adequate maatregelen konden treffen tegen de vele copycats voordat deze nog meer schade konden aanrichten.
Actie Binnen de andere landen van Europa ging de verspreiding even snel. Een bedrijfin Noorwegen verloor bijvoorbeeld 4500 elektronisch opgeslagen foto's dle nog niet op een back-up geplaatst waren. Volgens Engelse bronnen is ook een NAVO KFORondersteunend net-
werk besmet geraakt en tijdelijk onbruikbaar geweest. Nu hadden wij in Europa als klein excuus datwij zo'nzes uur achterIopen op de tijd in Azië. Tegen de tijd dat de grote verspreiding daar bekend werd, gingen de woegsten
razendsnel, binnen 5 kalenderdagen, op 10 mei al met een eerste analyse voor de Senaat
uitkwam.
Een week later volgde een gedetail-
leerde, lezenswaardige analyse van de alarmeringsproblematiek aan de
hand van een tijdlijn. Om drie uur in de nacht Amerikaanse tijd, 9 uur in de ochtend onze tijd, gaf het FS/ISAC
-
een uit-
gingsaliantie, zijn minimaal 50 tot 60 procent van de Amerikaanse bedrijven in meer of mindere mate besmet geraakt. Zelfs enkele gerubriceerde Amerikaanse Defensie netwerken, die formeel gesProken
niet aan de buitenwereld gekoppeld mogen zijn, waren het slachtoffer. Bonter qua alarmering maakte het Australische comPuter emergency
wisselingscentrum voor informatie over comPutercalamiteiten tussen Amerikaanse financiële instellingen - een eerste waarschuwing over
response team (AUSCERT) het' Eerder was al aangegeven dat ze de
bleem uit voor haar leden. Dat was al op het moment dat in Nederland de verspreiding nog nauwelijks oP gang gekomen was. Het Amerikaanse National Infrastructure Protection Center (NIPC) hoorde bijna drie uur later (5.45 uur) Pas van de problemen, maar maakte dat niet bekend omdat men eerst bevestigingen zocht van aangiften bij de FBI en/ofandere organisaties.
grote problemen in EuroPa' Daarna de berichten over de ontwikkelingen aan de Amerikaanse oostkust.
IlYwormvirus ontwikkelingen oP 4 mei in Singapore volgden. Ver-
Vertraging
Tijd om te gaan slapen, wellicht zou 5 mei een drukke dag worden". Bij het opgaan van de zon werden de eerste problemen door bedrijven aan de AUSCERT gemeld. Tijd om eens te vergaderen. Pas om 10.30 uur lokale tijd kwam het AUSCERT met een waarschuwing uit. Hier liet men dus een tijdsPeriode van 12 tot 18 uur afr¡¡achtend en onge'
Verbazingwekkend is dat het com-
bruikt verloren
puter trum van
getroffen bedrijven is dit niet in dank afgenomen.
echter voor de Verenigde Staten en Australië om aan schadebePerking te doen zou men denken. Per slot
grote basis in de Filippijnen heeft, pas om 6.40 uur (12.40 uur onze tdd) vernarn dat een defensiesYs-
Analyse
van rekening ijvert de regering van de Verenigde Staten onder leiding van Clinton en Gore al enige tijd
teem besmet was geraakt. Om 8 uur (14 uur Nederlandse tijd) werden
lijk het ILYwormvirus blijkt dat de
network defense (CN-D) cen-
onder ons al aan het werk en oPenden hun liefdesbrieven. Genoeg tijd
sterk voor een Publiek'Private samenwerking om' cyber-terqoris-
me' te bestrijden en om de Amerikaanse samenleving te beschermen tegen grootschalige verstoringen van de informatie'infrastructuur. Na de Melissaexplosie in 1999 zijn dan ookvele acties genomen om binnen ministeries en agentschaP pen een goede alarmeringsstructuur op te zetten. Dit werkte in dit geval echter niet omdat men vergeten was de alarmering tussen de ministeries en agentschaPPen te regelen. Tot die conclusie komt de Amerikaanse rekenkamer (GAO) die
de Amerikaanse Defensie, dat wereldwijd opereert en een
gaan. Door veel
Uit de verspreiding van zowel de Melissa-worm in 1999 als recente' snelle, explosieve verspreiding van een virus per land of continent met het opkomen van de zon meebe'
Amerikaanse ministeries door het federale computer emergency response centrum gewaarschuwd. Het NIPC kraram pas om 11 uur (17 uur Nederlandse tdd) met een waarbchuwing naart buiten. Het comPuter emergency resPonse team (DoD-
weegt. Verder blijkt men ook in landen waar Engels niet de voertaal is, in
het Engels gestelde email-berichten van collega's en bekenden klakke-
CERT) van de Amerikaanse Defensie
loos te openen.
gafnet voor 13 uur (19 uur Nederlandse tijd) een advies uit. Hier zien
Ook blijkt informatie over een grote(re) calamiteit in de informa-
we dus een tijdverschil tussen de ee6te waarschuwing binnen de fi-
tie-infrastructuur in Amerika niet
nanciële sector en bijvoorbeeld De' fensie van 10 uur. In die periode kon ILY zich dan ook in ruime mate verspreiden. Naar schatting van ICSAnet, een informatiebeveili-
informatiecenffa die Pretenderen dat zij coördinerend werken. De oorzaken zijn bekend: wettelijke
uitgewisseld te worden tussen
beperkingen zoals anti-trustwetge' ving die het bedrijven verbiedt om
Beveiliging nummer 6' Jull
2000 ' j
hniek
volledig Amerikaanse wet openbaarheid bestuur waardoor aandeelhouders bij bedrijven schadeclaims zouden kunnen indienen op basis van op te wagen informatie over gerapporteerde beveiligingsproblemen; de strikte scheiding tussen Defensie en opsporingsinstanties en de continue machtstijd tussen de verschilIende agentschappen. Volgens de Stateof-the-Union vanjanuari samen te werken tenzij het openbaar plaatsvindt, de
doorgeeft aan de verantwoordelij- teerd moeten worden. Wellicht informatiebeveiliging. moeten deze emails opzij gezet Tot slot lopen de kostenschattingen worden en alleen geopend worden en besmettingsgraad ver uiteen. in een nrraar gecontroleerde quarVan honderden miljoenen tot tien antaineomgeving. Pas nadat is miljard dollars wereldwijd. Het gebleken dat er geen ongewenste VNO-NCW maakte een eerste schat- neveneffecten zijn, kan de e.mail ting van de kosten van dit wormvi- naar de interne omgeving gebracht rus en lo¡¡am uit op 50 miljoen gul- worden. den, ongeveer frfty-fiftyverdeeld Naast de individuele aspecten dient over productiviteitsverlies en herook gekeken te worden naar de stelwerkzaamheden. Volgens hun coördinatie ofhet gebrek daaraan indicaties zou ongeveer 15 procent van de alarmering. Ook dit keer is ken voor de
jongstleden zijn Clinton en Gore overigens vastbesloten om deze
pro- In landen waar Engels n¡et
blemen voortvarend aan te pakken. Ten vierde: het niet gebruiken van aanwezige kennis over problemen en het niet tijdig alarmeren levert extra slachtoffers op. Dat kost onnodig veel geld aan ieder getroffen en onvoorbereid land. Bovendien blükt de snelheid van
verspreiding van wormen sterk gekoppeld te zijn aan het gebruik van adresboeken in email pakketten. Daar de gemiddelde grootte van adresboeken binnen bedrijven veel groter is dan die van de gemiddelde privépersoon, men e-mails van directe collega's binnen een bedrijf en binnen werkverbanden onvoorwaardelijk accepteert, en privópersonen meestal in de avond mailen, zijn de grote (internatio. naal opererende) bedrijven in hoge mate verantwoordelijk voor de snelle distributie van dit type wormen
de voertaal is, blükt men ¡n het Engels gestelde e-mails van collega's en vrienden klakkeloos te openen.
van de Nederlandse bedrijven getroffen zijn. Dat lijkt laag als we kijken naar de 50 tot 60 procent van de Amerikaanse bedrijven. Er zijn ook andere indicaties dat het Nederlandse percentage in werkeläkheid hoger zou moeten zijn. Een aantal bedrijven zou uit schaamte hun problemen niet kenbaar gemaakt hebben.
Oplossing Uit de analyse dringen de conclusies zich op. Voor bedrijfen organisatie zelfzijn de risico's van degelijke aanvallen in te dammen, al is de mens wederom de zwakste schakel gebleken. Dat zal vooralsnog nog
wel zo blijven. Tegen onnadenkend accepteren van e.mails en het onna-
de
in de respectievelijke landen
aanwezige kennis dat er met het rijzen van de zon een wormvirus
potentieel ellende kan veroorzaken grotendeels onbenut gelaten. Binnen de Verenigde Staten door onvoldoende alarmcommunicatie tussen coördinatiecentra; in Australië door een niet te begrijpen afwachtende houding: in Nederland omdat wij geen enkel coördinerend orgaan op overheidsniveau dan wel publiekepartnershipbasis voor dergelijke problemen hebben. Bij wie kun je als anti-virusbedrijf, als mul-
tinational, als bank je informatie op een verûouwensbasis anoniem
kwij?Je wilt natuurldk niet met naam en toenaam als slachtoffer in de openbaarheid, maar je wilt wel het maatschappelijk belang dienen.
Het Australische computer emercency response team (AUSCERTS)
liet tussen het moment van eerste meld¡ng tot tijd van l2 tot l8 uur verstr¡jken!
daadwerkelijke
act¡e een
binnen een land. Ten zesde beschikt Nederland niet over een mogelijkheid tot snelle alarmering tussen de grote(re)
denkend openen door slechts een van vele medewerkers in een organisatie valt dan ook weinig te doen, al is goede en steeds herhaalde
bedrijven, organisaties en overheid. We zijn geheel overgeleverd aan de
voorlichting van belang om de risico's te verkleinen. Bij twijfel zou
goedwillendheid van redacties bij het ANP en andere persorganisaties en de toevalligheid dat binnen het bedrijf iemand de radio aan heeft staan ofeen berichtje leest en dat
men de afzender kunnen bellen of in ieder geval een dagie wachten. Organisaties dienen zich af te wagen of e.mails met actieve programmatuur door hun firewalls geacceÈ
Beveiliglng nummer 6,
juli 2000
Calamiteitencentrum Het wordt dan ook hoog tljd dat er een nationaal 7x24 l.¡urs informa-
tie.infr astructuurcalamiteitencentrum komt met vier taken: snelle
coördinatie en voorlichting in geval van problemen; een verúouwd punt waar men gedetecteerde pre
blemen vertrouwelijk kan depone ren en waar een globaal overzicht kan ontstaan van potentiële aanvallen; informatieuitwisselingspunt met soortgelijke centra in andere Ianden en als laatste bedrijfs- en
.:techn
ne e.mail en internetverbindingen" Als beleid om dergelijke (ILYworm-
virus) vormen van computercrimi-
naliteit eerder op te sporen en te voorkomen stelt hU dat opsporing en bestrijding vooral een la¡¡estie is van a) ervaringen uitwisselen, b) de bewustwording periodiek stimule ren, c) de afhankelijkheid van de technologie en kr¿vetsbaarheid daarvan goed in kaart brengen en op basis daarvan preventieve maatre. gelen nemen en d) correctieve acties nemen. Vervolgens gaat hij in op een kennisbank om de ervaringen van afhankelijkheid en
publieksvoorlichting over veilig internetten. Andere landen als bijvoorbeeld het Verenigd Koninkrijk (NISCC),
Duitsland
(AKSIS
onder
Minister Schily), Australië (federale politie) en US (FBI/NIPC) hebben al een dergelijk centrum ofzijn dit aan het opstarten. De BVNederland laat nu alle (beperkte) tijd die ons rest om een'calamiteit' in te dammen ongebruikt liggen. Als door bijvoorbeeld tij dig gealarmeerde belcirkels tussen grote bedrijven en overheidsorganisaties, tweederde van een virusverspreiding tegengegaan kan worden, wordt ook de versprçiding naar MKB en particulie ren verbaagd. Dit geeft Nederland meer tijd en daarmee meer kans om met adequate berichtgeving over de calamiteit de laatst genoemde doelgroepen tijdig te bereiken. Een dergelijk cenftum zou overigens moeten kunnen inbreken op radiouitzendingen en mogelijk ook ISP-inlogpagina's. Bij een spookrijder op de A1 is berichtgeving daarover binnen twee minuten op de radio. Voor onze kwetsbare infor-
matiesamenleving wordt de noodzaakvan een adequate informatie voorziening over'bommenleggers'
op de elektronische snelweg prangend. Met een beperkt gedeelte van de 50 miljoen gulden aan geschatte kosten voor Nederland van alleen al
het llYwormvirus kan zo'n centrum betaald worden, een investering die zichzelf al snel terugverdient. Het alternatiefis niets doen en afi¡¡achten. Dit BOHICA-principe (bend over - here
it
comes again)
resulteert in een pijnlük ziolak voor BVNederland, onnodige kosten en onnodige uitval van functies van de elektronische samenleving. We hebben te maken met een steeds sterkere vervlechting van onze ICl-samenleving. Mede gege ven onze overheidspretenties om een van de toonaangevende landen te worden voor de elektronische handel (ecommerce) en de (elektre nische) mobiele handel (m
baarheid te bundelen. Er komt een voorlichtingscampagne veilig internetgebruik. Er komt een onderzoek naar de la¡yetsbaarheid van internet, waarbij ook in OESO-verband naar de beschermingvan kritische infrastructuren gekeken gaat worden en naar de mogelijkheden om te komen tot een internationaal afgestemd beleid. Verder verwijst de minister naar het wetsvoorstel Wet Computercriminaliteit IL Uit deze antwoorden blijkt dat een effectieve coördinatie bij een volgende aanval op onze informatie
infrastructuren vooralsnog niet van de overheid verwacht mag worden. Een kwaadaardiger opvolger van
het ILYwormvirus is waarschünlük al ergens op een zolderkamer in de maak. U bent gewaarschuwd.
T
BOHICAI
lnformatie: GAO, lnformation Security,'ILOVEYOU' Computer
Virus Emphasis Critical Need for Agency and Governmentwide lmprovements, May
'l0, 2000.
GAOÆ-AIMD-00- I 7l . http://www.9ao.gov GAO, Critical lnfrastructure Protection.'ILOVEY-
Voorlichting Minister van Boxtel stelt in antwoord op Tweede Kamer-wagen naar aanleiding van het ILY wormvirus dat de schade "beperkt is gebleven tot het afsluiten van exter-
OU' Computer Virus Highlights Need for
lmproved Alert and Co-ordination Capabilities. May 1 8, 2000. GAO/T-AIMD=00-l
8
1 .
Antwäord op Kamervragen, vergaderjaar I 9992000. nr. 29900,l 0800.
Beveiliging nummer 6, Jull
2000'
-r.M