De slag om de geloofwaardigheid

Virussen in de luchtafweer, demoraliserende soldatenmails, en beelden van Saddam Hussein die met zijn onreine hand een gegijzeld Brits jongetje aait. Eigentijdse vijanden bestrijden elkaar met informatie. Het slagveld van de toekomst is cyberspace. Een Amerikaanse planner: `Bij onze voorbereiding op de oorlog tegen Irak spelen informatie-operaties een ongekend grote rol.'

Het is eind september als de Eerste Cavaleriedivisie van het Amerikaanse leger een oefening houdt in Fort Hood, Texas. Duizenden tanks en trucks moeten in gecontroleerde chaos een rivier oversteken. Journalisten zijn in groten getale aanwezig en verslaan het spektakelstuk met een hoog testosterongehalte.

Op het hoogtepunt van de manoeuvres grommen Abrams-tanks vanaf gemotoriseerde pontons de `vijandelijke' oever op, zo'n 450 meter verderop. Die route, wijst een militaire planner een verslaggever, is op die hoogte net zo breed als de Eufraat, de rivier die Irak doorsnijdt. ,,Zijn we daar eenmaal overheen'', zegt een andere anonieme militair behulpzaam, ,,dan kunnen de Iraakse strijdkrachten ons niks meer maken.''

Wat zou een Iraakse inlichtingenofficier doen als hij deze informatie aantreft op een webpagina van een Amerikaanse krant? Misschien belt hij onmiddellijk zijn baas en meldt hij hijgend dat hij weet via welke route de Amerikaanse tanks zullen optrekken. Maar misschien doet hij dat juist niet, met in gedachten de Golfoorlog in 1991. Aan de vooravond voerden Amerikaanse mariniers in Oman een amfibische landing uit op een strand voor het oog van tientallen camera's. De Iraakse legerleiding keek mee en besloot met een aantal divisies de opstomende vijand aan de kust van het bezette Koeweit op te wachten. Vergeefs, want driehonderd kilometer westwaarts stoomde de vijand op met duizenden tanks en pantservoertuigen, nauwelijks gehinderd door de uitgedunde Iraakse linies.

Dat legers hun tegenstander proberen te misleiden dateert al minstens van het moment dat de Grieken in hun paard Troje binnentrokken. Alexander de Grote was een meester in het uitvoeren van schijnaanvallen. Het Duitse slagschip Bismarck voerde in 1941 extra opklapbare schoorstenen mee om de uitkijkposten van de Britse tegenstanders op het verkeerde been te zetten. Tijdens de Yom Kippoer-oorlog in 1973 wisten de Arabische legers Israël te verrassen door te doen alsof manschappen en materieel voor een jaarlijkse oefening samentrokken aan het Suez-kanaal en de Golan Hoogvlakte. Het voeren van oorlog, zei de Chinese krijgstheoreticus Sun Tzu ver voor de christelijke jaartelling, is gebaseerd op misleiding.

De ICT-revolutie van de jaren negentig en de globalisering van ultrasnelle informatiestromen hebben de methodes waarmee militairen informatie als wapen inzetten radicaal uitgebreid. Het slagveld van de toekomst is cyberspace, de optelsom van internet, alle draadloze communicatie, kabeltelevisie en andere media. `Informatie-operaties' zijn in hoofdkwartieren en krijgsscholen overal ter wereld een gevleugeld begrip. Bij de NAVO-bombardementen op Joegoslavië bestookten de tegenstanders elkaar ermee, net als tijdens de operatie Enduring Freedom, de aanval op Afghanistan. Bij een mogelijk Amerikaans offensief op Irak zal het inzetten van informatie als wapen een hogere vlucht nemen dan ooit. Bij de voorbereidingen voor de aanval op Irak, onthulde een Amerikaanse planner in het vakblad Aviation Week, spelen `informatie-operaties' een ongekend grote rol. ,,Ze zullen onder andere het zaaien van valse informatie omvatten, het inbreken in computers, en aanvallen op hun netwerken.''

Bevel van een postduif

21ste-eeuwse vijanden bestoken elkaar met informatie, liefst ver voordat de Abrams-tanks écht een rivier moeten oversteken. En dan gaat het niet alleen om het lekken van militair relevant ogende informatie via de media. Generaal J.M.J. Bosch, hoofd van de vakgroep Militaire Operationele Wetenschappen van de Koninklijke Militaire Academie (KMA) in Breda, onderscheidt binnen de information warfare een driedeling. ,,Informatie-operaties kun je zien als een slang met drie koppen.'' Allereerst zijn er ,,de operaties die je kunt uitvoeren als de fysieke strijd is begonnen''. Dan is er cyberterrorisme, aanvallen die zijn gericht tegen de kwetsbare plekken van de informatiesamenleving. En tot slot zijn er informatie-operaties, bedoeld om invloed uit te oefenen.

Niemand, zegt Bosch, hoeft te wachten tot er bommen vallen voordat de informatie-operaties goed op gang komen. ,,Lang voor de `echte' militaire operaties beginnen, vliegt de informatie al over en weer.'' Militairen, zegt Bosch, zijn volstrekt afhankelijk van snelle informatievoorziening en dus van snelle computernetwerken en bijbehorende randapparatuur. Wanneer die elektronica niet functioneert, verschilt een 21ste-eeuwse `hightech' gevechtsformatie niet veel van een eenheid die aan het Westelijk Front in de loopgraven wacht tot de postduif het bevel tot vuren komt brengen.

Bosch wijst erop dat ieder wapen in het arsenaal van de informatie-oorlog past. ,,Het maakt weinig uit of je een computer met een virus uitschakelt, of met een bom.'' Maar met sommige wapens kan je de vijand doeltreffender en minder opvallend doofstom maken dan met andere. Al was het alleen maar doordat het risico op onbedoelde slachtoffers van een slecht gericht computervirus geringer is dan dat van een verkeerd gegooide bom.

Een van de speciaal ontwikkelde informatiewapens was de `koolstoflading'. Tijdens de Golfoorlog in 1991 vuurden Amerikaanse onderzeeboten op krachtcentrales bij Bagdad kruisraketten af die waren gevuld met klosjes waarop lange, geleidende koolstofdraden waren gesponnen. Boven de schakelstations strooiden de Tomahawks de klosjes uit, die een reusachtig web over de hoogspanningsleidingen legden. Gevolg: kolossale kortsluiting, waardoor computers automatisch werden ge-reboot. Tijdens operatie Allied Force, de NAVO-bombardementen op Joegoslavië in 1999, herhaalde de Amerikaanse luchtmacht deze truc. De Amerikaanse NAVO-opperbevelhebber Wesley Clark liet toen weten dat ,,de NAVO de hand aan de lichtknop van Belgrado'' had. En dat de elektriciteitscentrales niet alsnog allemaal werden gebombardeerd, zoals in Irak was gebeurd, bewijst dat de tactiek volwassen is geworden.

Er zijn intussen verschillende slimmere wapens aan het informatiearsenaal toegevoegd, al blijft de exacte technische achtergrond van de digitale aanval in nevelen gehuld. Het technologische summum is inbreken in vijandelijke computersystemen en daar virussen of andere programmatuur achterlaten. Zo kunnen codesleutels worden gestolen of onjuiste doelcoördinaten worden ingevoerd, met alle gevolgen van dien. Een van de meest geteste technieken is het bedriegen van de vijandelijke luchtafweer. Tijdens NAVO-operatie Allied Force zouden, volgens sommige militaire vakbladen, toestellen van de 4de Groep voor Psychologische Oorlogvoering van de Amerikaanse luchtmacht de computers van de Joegoslavische luchtafweerbatterijen hebben gevoed met valse radarecho's. Zo langzamerhand, zei de Amerikaanse luchtmachtchef generaal John Jumper onlangs in een vakblad, ,,kunnen we de computer van een SAM-10 [luchtafweerbatterij] laten denken dat hij een wasmachine is en hem laten spoelen in plaats van raketten afvuren.''

Ook de `bekende' psychologische oorlogvoering, psy-ops, wordt nu digitaal. Joegoslavische en Iraakse officieren werden met e-mails bestookt vol demoraliserende informatie. Dat stelt de planners van informatie-operaties voor een lastig dilemma: schakel je een communicatiekanaal uit, of houd je het juist intact om desinformatie te verspreiden?

Een NAVO-officier merkte onlangs op dat de antennes van veel communicatieapparatuur op uitgeschakelde radarwagens en ander materieel van de Talibaan onbeschadigd waren. Dit staat in schril contrast met de verwrongen wrakken die bombardementen op vergelijkbaar Iraaks en Joegoslavisch materieel veroorzaakten. Dat maakt aannemelijk dat ook in Afghanistan informatie-operaties een belangrijke rol speelden.

Niet alle veelbelovende militaire technologieën krijgen overigens de kans volwassen te worden. De planners van Desert Storm kregen bezoek van medewerkers van de Amerikaanse defensielaboratoria, zoals Los Alamos en Sandia. Ze hadden exotische `war winning'-technologie in de aanbieding. Maar ze konden de militairen die de aanvalsagenda opstelden niet vertellen wat die technologie precies inhield, doordat het hier om staatsgeheim ging en de betrokken officieren geen bevoegdheid hadden om daarvan kennis te nemen. Al die moderne technologie is dus geen garantie tegen `Catch-22.'

Cybervandalisme

De wereldwijde snelle informatiestromen en de afhankelijkheid van computers hebben duidelijk schaduwkanten. Bosch: ,,De ICT-revolutie heeft op militair gebied zeer veel mogelijk gemaakt. De computer is voor militairen een zegen, doordat deze de reactietijd vermindert, de logistiek ondersteunt, et cetera. Maar die technologie maakt je ook kwetsbaar. In cyberspace kun je aanvallen, zeker. Maar je kunt ook aangevallen wórden.''

De kwetsbaarheid in cyberspace bij westers militair ingrijpen is veelledig. Militaire computers zijn bijvoorbeeld nooit `waterdicht' te maken voor aanvallen door vijandelijke hackers. Maar ook is de civiele informatiemaatschappij gevoelig voor aanvallen via cyberspace. Bosch: ,,Civiele en militaire besluitvormers maken gebruik van dezelfde informatie-infrastructuur.'' Betalingsverkeer, navigatiesystemen, belastingadministraties – ze zijn allemaal afhankelijk van computernetwerken. Die computers zijn te saboteren. En computers zijn soms juíst kwetsbaar. ,,Wanneer je een kogel in een computer schiet, heb je niets meer aan het ding. Wanneer je een kogel door een stafkaart schiet, is het nog steeds een stafkaart'', zegt Bosch.

Bij militaire oefeningen worden die zwaktes in kaart gebracht, onder andere met behulp van het zogeheten red-teaming, waarbij een groep ingehuurde hackers aan digitale hangsloten sleutelt om te kijken of er misschien eentje meegeeft en de beveiligingssoftware faalt. Berucht is het voorbeeld waarbij een Amerikaans hackers-team begin jaren negentig vanaf een locatie op het land de besturing overnam van een met kruisraketten bewapende kruiser die ver buitengaats koerste.

Hoe weerloos de burgermaatschappij is voor cyber-aanvallen blijkt met name uit ongelukjes. Zo wilde een Amerikaanse boer halverwege de jaren negentig een gestorven illegale koe in een hoek van zijn erf begraven en brak daarbij een ondergrondse kabel. Die kabel verbond vluchtleidingscentra van het land, waardoor het vliegverkeer lange tijd plat kwam te liggen. De vergunning voor de verplichte destructie van het rund was waarschijnlijk goedkoper uitgevallen dan de schadevergoeding die de luchtvaartautoriteiten nu eisten.

Wie schade wíl aanrichten vindt altijd wel een mogelijkheid. Bij een civiele oefening met een red team stond de gecontracteerde hacker voor de opdracht een zwaar beveiligd mainframe-computer van een grote Amerikaanse bank binnen te dringen. De maker van de beveiligingssoftware had gegarandeerd dat zijn product `waterdicht' was. De hacker probeerde de waterdichtheid van de programmatuur niet eens uit, want dat zou op zijn minst veel tijd kosten. Hij vernielde eenvoudig de software van de makkelijk toegankelijke koelinstallatie van de kelder waarin de beveiligde computers stonden opgesteld. De missie van de hacker slaagde, want de computers werden door de beveiligingssoftware na korte tijd afgezet, omdat de temperatuur in de kelder te hoog opliep.

Toch zijn er volgens generaal Bosch in het militaire domein niet bijster veel voorbeelden te bedenken van geslaagde cyber-aanvallen. ,,Tijdens de Golfoorlog zagen de Amerikanen hoe hackers inbraken in computers die werden gebruikt voor de logistieke operaties ten behoeve van Desert Storm.'' Maar dat had geen invloed op het eindresultaat, dat voor de Irakezen rampzalig uitpakte.

Dit soort aanvallen valt eerder onder de noemer cyber-vandalisme, een soort digitale graffiti. Dit verschijnsel komt steeds vaker voor, ook op het niet-militaire vlak. De spirituele beweging Falun Gong, die in de Chinese Volksrepubliek verboden is, wist bijvoorbeeld nog afgelopen juli in te breken op een kanaal van de Sinosat-kunstmaan die de staatstelevisie doorseint. Honderden miljoenen Chinezen zagen tot hun stomme verbazing hoe het logo van Falun Gong minutenlang het avondprogramma verving. Technici van de beweging hadden met een krachtige uplink, waarschijnlijk vanuit Hongkong of Taiwan, het staatsprogramma weggedrukt.

Rugova

Terug naar de dreigende situatie met Irak. Of het artikel over het oversteken van rivieren deel uitmaakt van een Amerikaans informatie-offensief is niet met zekerheid te zeggen. Zeker is wel dat de laatste maanden de relevant lijkende militaire informatie van het Pentagon en andere overheidsinstanties meer wegheeft van zand-in-de-ogen-strooien dan van nieuwsfeiten die nieuwe duidelijkheid brengen.

Wat te denken van het bericht afgelopen november dat een adviseur van Saddam Hussein, Ali-Hasan Al Majid, naar Libië was afgereisd om asiel te regelen voor de familie van de Iraakse leider en van diverse Iraakse topfiguren? Tientallen nieuwsbronnen meldden dat de Libische leider Gaddafi hiermee akkoord zou zijn gegaan, na een storting van 3,5 miljard dollar op Libische rekeningen. Of zo'n bericht waar is of niet, het zaait zeker twijfel bij de Iraakse legerofficieren, die beter zijn geïnformeerd dan de met opzet dom gehouden onderofficieren en zandhazen, en tast dus hun moreel aan. Als de ratten het zinkende schip verlaten, waarom zou je je dan nog voor die ratten doodvechten?

Ook over de mogelijke aanvalsplannen valt nauwelijks meer iets te concluderen. En dat is, zo laat de `informatie-operatie' met de mariniers in de Golfoorlog zien, vast geen toeval. De media spelen hierbij weer een voorname rol, aangezien ieder `gelekt' plan onmiddellijk breed wordt uitgemeten op nieuwssites, televisieprogramma's en andere podia. In rappe opeenvolging verschenen de laatste twee maanden berichten over aanvallen uit alle windrichtingen. Uit het westen: met parachutisten op verlaten vliegvelden in het westen van Irak, mogelijk geholpen door commando's die op dit moment oefenen in Jordanië. Uit het noorden: vanaf de nieuwe vliegvelden van Turkije. In Iraaks Koerdistan hebben Amerikaanse genietroepen drie vliegvelden gereed gemaakt voor de komst van zware transportvliegtuigen. Uit het oosten: Iran zou overvliegrechten hebben verleend aan de Amerikaanse luchtmacht en marinetoestellen. En uit het zuiden: Amerikaanse leger- en luchtmachteenheden concentreren zich in Koeweit en andere Golfstaten. In december zouden zes Amerikaanse vliegdekschepen naar de Golf opstomen. En Amerikaanse toestellen hebben al antischipraketten bij de Iraakse havenstad Basra gebombardeerd. Alleen een heel knappe Iraakse inlichtingenofficier kan in deze informatiebrij de hoofd- van de bijzaken nog scheiden.

Bosch' derde slangenkop van de informatie-operaties, de beïnvloeding, houdt voor westers militair ingrijpen misschien ook het grootste risico in. De informatierevolutie heeft ervoor gezorgd dat frontberichten via de kabeltelevisie of nieuwssites live over de wereld gaan. Dat kan dus, zoals mogelijk het geval is met Al-Majids bezoek aan Libië, voor informatie-operaties een voordeel zijn. Maar ook een nadeel. De publieke opinie laat zich in open samenlevingen eenvoudiger een oor aannaaien dan in landen waar de media aan de ketting liggen. Bovendien heeft de publieke opinie via democratische mechanismen invloed op de regering van een land.

Bosch meent dat de factor tijd een belangrijke rol speelt bij de kwetsbaarheid. ,,Media zoals CNN zijn makkelijk te misbruiken. Als iemand een interessant videobandje maakt, kan het zó worden uitgezonden, of het nu waar is wat er op staat of niet. Het antwoord van de aangevallen instantie laat meestal lang op zich wachten. En als je dan alsnog de waarheid vertelt, dan nóg gelooft een deel van de eigen bevolking je niet.'' De Joegoslavische militaire autoriteiten waren meesters in het uitvoeren van informatie-operaties, vinden NAVO-militairen unaniem. Bosch: ,,Miloševic zou tijdens de NAVO-acties gemoedelijk aan tafel hebben gezeten met de gematigde moslimleider Ibrahim Rugova.'' Het signaal was duidelijk: Miloševic wás helemaal niet iemand van de harde lijn. ,,Maar achteraf bleek dat het oude opnames waren geweest.''

Ook de abusievelijke beschieting van een trein met lasergeleide bommen werd onmiddellijk gebruikt voor een informatie-operatie. Hoewel het niet waarschijnlijk was dat de NAVO met opzet een personentrein aanviel, al was het alleen maar omdat dit voer voor de Joegoslavische propaganda was, werd het voorval door Joegoslavië gepresenteerd als een bewijs voor de kwade intenties van het bondgenootschap: de NAVO zou vooral burgerdoelen willen treffen.

Er werd ook valse informatie gebruikt om Miloševic onder druk te zetten. Toen hij in de zomer van 1999 al had aangekondigd een staakt-het-vuren te willen tekenen, gingen nog dagen heen met onderhandelen. Om het Joegoslavische leger én het thuisfront te demoraliseren maakte de persdienst van het Pentagon bekend dat Joegoslavische troepen door B-52 bommenwerpers waren gebombardeerd terwijl zij zich bij de berg Pastrik in Kosovo samentrokken. Er zouden bijna duizend doden zijn gevallen. De binnenlandse druk op Miloševic om haast te maken met de overgave om dit soort zinloze slachtingen te voorkomen was groot.

Het NAVO-ingrijpen om `Kosovo' was een echte informatie-veldslag. Generaal Bosch had liever gezien dat het potentieel van de informatie-operaties nog eerder was aangewend: ,,Als bij `Kosovo' tijdig met behulp van onbemande verkenningsvliegtuigjes of special forces beelden van etnische zuivering beschikbaar waren gekomen, dan hadden deze wellicht invloed kunnen hebben.'' Met het filmmateriaal was de publieke opinie, die zich nu schoorvoetend achter een voorzichtig uitgevoerd NAVO-bombardementsoffensief had geschaard, fermer voor actie tegen Joegoslavië geweest. Miloševic was dan wellicht eerder door de knieën gegaan. ,,Jammer genoeg waren die beelden toen niet beschikbaar.''

Onrein

Zoals de Pentagon-functionaris aangaf, betekent een Amerikaanse aanval op Irak het startschot voor het grootste informatie-offensief ooit. Het track-record van de Iraakse autoriteiten om op dit gebied in de tegenaanval te gaan is niet indrukwekkend. Of zij kunnen inbreken in Amerikaanse computersystemen, zoals in het geval van Joegoslavië, is onbekend. Het enige mogelijke geval van zo'n cyberaanval was een inbraak in het kanaal van de Koerdische satelliettelevisie MED-TV in de jaren negentig. Vermoedelijk zat de Iraakse geheime dienst hierachter, maar het kan ook een Turkse operatie zijn geweest. Bosch: ,,Je weet bij informatie-operaties nooit wat waar is, en wat niet.''

Ook op het gebied van de beïnvloeding heeft Irak geen indrukwekkende reputatie. Het bekendste voorbeeld van een onhandige informatie-operatie is de geruststellend bedoelde televisiescène tijdens de aanloop van de gewapende fase van de Golfoorlog, waarbij de Iraakse leider een klein gegijzeld Brits jongetje over zijn hoofd aait. Dit raakte bij de doelgroep, het westerse televisiepubliek, de verkeerde snaar. Toch was over één element goed nagedacht. Hussein aaide met zijn linkerhand over het Britse bolletje: de onreine hand. Dat ging er bij veel islamitische toeschouwers wel goed in. De publicitaire exploitatie van de al dan niet vermeende slachtoffers van het handelsembargo van de Verenigde Naties gebeurt wél adequaat.

John Yoerechko, werkzaam bij de Amerikaanse Defense Intelligence Agency, gaf onlangs tijdens een `achtergrondbriefing' aan wat op het gebied van informatie-oorlogvoering valt te verwachten als de Verenigde Staten in de aanval gaan. De Iraakse denial and deception, ontkenning en misleiding, zal vooral zijn gericht op het uitvergroten van de eigen slachtofferrol.

Yoerechko liet hierbij ter illustratie wat luchtfoto's van een moskee zien die volgens het Iraakse ministerie van Informatie in de Golfoorlog door Amerikaanse bommen verwoest zou zijn. ,,In dit geval beschadigden de Irakezen zelf de moskee, ná de luchtaanval, en nodigden vervolgens de pers uit. Ze beschuldigden de coalitie en de VS ervan expres heiligdommen te hebben verwoest.'' Hij wees op een bomkrater, die inderdaad wel erg ver verwijderd was van de moskee om te doen geloven dat de bom het dak eraf had geblazen.

Er was geen Iraakse analist voor nodig om aan te tonen dat ook de VS de plank weleens mis slaan. Toen een uit Koeweit gevluchte verpleegster Iraakse bezettingstroepen ervan betichtte zuigelingen te hebben vermoord en couveuses te hebben gestolen, kwam een argwanende journalist er na flink speurwerk achter dat die verpleegster helemaal geen zuster was. Doordat het verhaal van A tot Z was verzonnen, werd de geloofwaardigheid aangetast van álle Amerikaanse berichtgeving over het gedrag van Iraakse troepen in bezet Koeweit.

De mogelijkheden om informatie als wapen in te zetten zijn met de ICT-revolutie drastisch uitgebreid. Maar, zoals het voorval met de `verpleegster' bewijst, die informatie moet dan wel geloofwaardig zijn. Dat was al zo toen oorlog werd gevoerd met kromzwaard en strijdwagen, en dat is nog zo in tijden van draadloze communicatie, computers en live televisie.

In een oorlog is de waarheid zo belangrijk, meende de Britse premier Winston Churchill, dat je haar moet omringen met een lijfwacht van leugens. Het omgekeerde is dus ook het geval: wie met valse informatie wil overtuigen, moet deze voorzien van bodyguards met waarheden.

    • Menno Steketee