1. Digitale sabotage, heeft dat de toekomst?

Niet echt. Terry Childs 'gijzelde' het glasvezelnetwerk van San Francisco door de beheerstoegangscodes van alle medewerkers te wissen, behalve die van hemzelf. Het was een wraakactie voor het feit dat hij was aangesproken op zijn slechte prestaties. Maar veel schiet hij met deze actie natuurlijk niet op.

Meestal loopt digitale sabotage erg slecht af voor de daders: In 2004 werd een Californische computerprogrammeur gearresteerd die had gedreigd het advertentiesysteem van Google te saboteren als het bedrijf zou weigeren hem 100.000 dollar te betalen. De beroemdste digitale afpersingzaak in Nederland, die rond de zogenoemde toetjesterrorist eindigde zelfs in 10 jaar gevangenisstraf.

2. Zijn Russische en Nigeriaanse criminelen dan niet goed in digitale chantage?

Russische en Oost-Europese criminelen hebben in het verleden inderdaad eigenaren van commerciële websites afgeperst door een DDOS-aanval op de site te openen en geld te vragen. Vooral online casino's waren het mikpunt. In het begin lukte dat nog wel, maar de bedreigde websites hebben deze aanvallen kunnen pareren door speciale software in te zetten.

Begin dit jaar doken mails op van Nigeriaanse oplichters met doodsdreigingen: wie niet onmiddellijk betaalde, zou de kogel krijgen. De geloofwaardigheid van die mailtjes liet echter sterk te wensen over en de Nigerianen zijn weer overgestapt op hun gebruikelijke repertoire van nepleningen, neperfenissen en neplotto's.

3. Hoe zit het eigenlijk met ransomware?

Ransomware zijn virussen die bestanden kunnen versleutelen en waarbij losgeld wordt gevraagd voor een code waarmee die bestanden weer leesbaar kunnen worden gemaakt. Probleem is dat de daders zich kenbaar moeten maken via email of een bankrekeningnummer moeten achterlaten en daardoor extra risico lopen.

Begin dit jaar is er ransomware in omloop gebracht waarbij slachtoffers een duur telefoonnummer moesten draaien, maar die nummers zijn al vrij snel afgesloten. Vorige maand nog dook het gevaarlijke afpersvirus Win32.Gpcode.ak op. Die versleutelt bestanden met verschillende extensies, zoals .doc, .txt, .pdf, .xls, .jpg en .png, door het gebruik van een sterk RSA-encryptie-algoritme met een 1024-bits sleutel. De beste remedie is: vooral niet reageren op geldeisen en hulp inroepen van antivirusbedrijven. Slachtoffers van Gpcode.ak kunnen bijvoorbeeld mailen naar [email protected]

4. Hoe wapen ik mij tegen digitale chantage?

Met een goeie virusccanner en regelmatige backups valt er weinig te vrezen. Mocht de nood aan de man zijn, dan zou een disk image de geïnfecteerde pc kunnen herstellen. Voor dreigingen met denial of serviec-aanvallen biedt software zoals Cisco Guard bescherming.

5. Wat kunnen we in de toekomst nog verwachten?

Digitale chantage zal altijd wel gerommel in de marge blijven. De risico's voor de daders zijn te groot. Grootschalige sabotage is ook niet te verwachten, ook al hebben inlichtingendiensten daar in het verleden wel voor gewaarschuwd.

Begin dit jaar gingen er geruchten over breuken in onderzeese datakabels die het internetverkeer in het Midden Oosten bemoeilijkten, maar die bleken veroorzaakt door ankers van schepen, en zeker geen chantagepogingen.

Volgens de CIA hebben hackers via internet wel gecoördineerde aanvallen op elektriciteitsnetten uitgevoerd die in tenminste één geval succesvol waren. Aanvallen op het fysieke internet hebben echter als grootste nadeel dat de afpersers ook hun eigen communicatie afsnijden.