Tweetalige printerversie Eentalige printerversie

Schriftelijke vraag nr. 5-10466

van Karl Vanlouwe (N-VA) d.d. 26 november 2013

aan de vice-eersteminister en minister van Buitenlandse Zaken, Buitenlandse Handel en Europese Zaken

de cyberaanval van 2011

computerpiraterij
computercriminaliteit
ministerie
China
spionage
industriële spionage

Chronologie

26/11/2013Verzending vraag
14/1/2014Antwoord

Herkwalificatie van : vraag om uitleg 5-4018

Vraag nr. 5-10466 d.d. 26 november 2013 : (Vraag gesteld in het Nederlands)

Bij een reeks onthullingen van cyberaanvallen op Belgische overheidsinstellingen werd ook uw federale overheidsdienst niet gespaard. Op 19 september werden de geruchten over een cyberintrusie in de computersystemen van de FOD Buitenlandse Zaken bevestigd door de woordvoerders van het parket en de FOD Buitenlandse Zaken.

De enige elementen die bekend kunnen gemaakt worden is dat het over een geval van hoogtechnologische internationale cyberspionage gaat. Uzelf meldde dat de feiten begin 2012 werden vastgesteld maar in 2011 begonnen waren. U voegde hieraan toe dat er sporen zijn die mogelijk leiden naar China, en meer bepaald naar bedrijven in Hong Kong.

Ik verwijs naar mijn schriftelijke vraag van april 2012 (5-6135) over Chinese cyberspionage in Europa. Op de top tussen de EU en China werd toen beslist een Cyber Task Force op te richten om gevallen van cyberspionage die van China afkomstig zijn te onderzoeken.

Ik verwijs eveneens naar uw antwoord op mijn schriftelijke vraag (5-4302) over cyberbeveiliging bij de FOD Buitenlandse Zaken van maart 2012.

Mijn vragen aan de minister zijn:

1) Hoe lang duurde het voordat de cyberspionage ontdekt werd en tot klacht werd neergelegd bij het federaal parket?

2) Werd de expertise van een andere FOD, een andere lidstaat van de EU of de NAVO ingeroepen om de aard van malware te onderzoeken vooraleer klacht neer te leggen bij het parket?

3) Kan U uitleggen hoe men het bedrijf of de bedrijven heeft geselecteerd die de opkuis en analyse moeten doen van het informaticanetwerk van de FOD Buitenlandse Zaken?

4) Waarom bent U overtuigd op dit moment, voor het onderzoek van het gerecht is afgelopen, dat de oorsprong van de cyberaanval in China gevonden kan worden?

5) Waarom kan U met hoge waarschijnlijkheid zeggen dat één of enkele bedrijven uit China de opdrachtgever van de cyberspionage is? Welke is de mogelijkheid dat het over politieke cyberspionage gaat maar vermomd als commerciële spionage om de betrokken Chinese overheid uit de wind wil zetten?

6) Welke stappen zal uw departement nemen indien bevestigd wordt dat de cyberaanval effectief van Chinees grondgebied afkomstig is? Heeft de regering om uitleg gevraagd aan de Chinese regering ? Welke stappen zouden moeten worden genomen op supranationaal niveau (EU, Navo, … ) om dit incident aan te kaarten?

7) Hoe staat het met de EU-China Cyber Task Force die zich net met deze soort van cyberspionagezaken zou bezighouden? Hoeveel keer is deze al samengekomen? Waarom niet? Gelooft U in het nut van deze Task Force?

8) Werd het betrokken stuk malware op andere netwerken in België ontdekt ? Was dit dezelfde malware als de malware die eind vorig jaar op het netwerk van de Belgische Defensie werd ontdekt ?

9) Welke maatregelen heeft uw departement genomen naar aanleiding van dit veiligheidsincident? Wie volgt deze op en worden deze regelmatig door andere FOD's, POD's of externe bedrijven of bevriende lidstaten getest op hun werking?

10) Wat zijn de resultaten van het strafrechtelijk onderzoek door het federaal parket?

Antwoord ontvangen op 14 januari 2014 :

  1. Het parket werd snel op de hoogte gebracht van bepaalde verdachte zaken die werden opgemerkt en formeel werd enkele maanden later klacht neergelegd

  2. De expertise van Detentie en de CERT werden ingeroepen vanaf de verdachte zaken werden opgemerkt.

  3. De consultanten van het Belgisch veiligheidsbedrijf dat mee betrokken was bij het opsporen van de eerste verdachte zaken was ook actief bij deze operatie. Op advies van de CERT, gezien het soort informatie aanwezig op het netwerk, werd verder vooral beroep gedaan op een overheidspartner, Defensie.

  4. Er zijn aanwijzingen in die richting, maar we willen de resultaten van het gerechtelijk onderzoek afwachten om een definitieve conclusie te trekken.

  5. We willen hiervoor de resultaten van het gerechtelijk onderzoek afwachten.

  6. De vorm die onze reactie zal aannemen zal afhangen van de resultaten van het onderzoek. Indien de verantwoordelijkheid van een derde Staat in deze feiten zou worden vastgesteld, denk ik inderdaad dat het normaal zou zijn om blijk te geven van onze veroordeling door middel van een vraag tot uitleg of een protestnota. Naast deze diplomatieke reactie is het evident dat de verkregen informatie gedeeld zal worden met onze bondgenoten om onze gezamenlijke verzetscapaciteit tegen deze indringing te versterken.

  7. Deze taskforce is niet gekend door de stafdirectie ICT.

  8. De vraag of exemplaren van dezelfde soorten malware op andere netwerken werden gevonden, zou men aan de beheerders van die netwerken moeten stellen.

  9. Een aanzienlijk aantal maatregelen werden en worden genomen. Hier details over geven zou toekomstige aanvallers kunnen helpen.

  10. Voor zover me bekend is dit onderzoek nog niet afgesloten en zijn er nog geen resultaten bekend.