Het World Economic Forum (WEF) en de Russische Sberbank organiseerden in juli 2021 voor het derde achtereenvolgende jaar de jaarlijkse Cyber Polygon-oefening.
200 IT-teams van internationale bedrijven en instellingen deden mee aan de Cyber Polygon-oefening, maar slechts enkelen wisten de gesimuleerde hackeraanval af te weren. Ondertussen werd het live-evenement aangevallen door echte hackers. In het openbare deel van de conferentie onthield WEF-oprichter Klaus Schwab zich dit keer van apocalyptische aankondigingen – niettemin gaf het evenement inzicht in enkele van de plannen van de architecten van de gewenste digitale wereld van controle.
“Iedereen die denkt de totaliteit van een vrije samenleving te kunnen uitzitten met behoud van zijn kleine privé-geluk, zal binnenkort ontwaken in een contante, digitale vaccinatie- en klimaatbeschermingscontrolewereld die alle privégebieden is doorgedrongen.”
Raymond Unger (1)
Cyber Polygon – volgens het WEF ‘de grootste technische training ter wereld voor bedrijfsteams’ – kwam onlangs onder de aandacht van het kritische publiek nadat WEF -oprichter Klaus Schwab in dramatische bewoordingen waarschuwde voor een grootschalige cyberaanval bij de opening van het evenement van 2020 . Als zo’n catastrofale hackeraanval op kritieke infrastructuur (zoals elektriciteit, water en voedselvoorziening) slaagt, zou de hele samenleving verlamd raken. De coronacrisis daarentegen lijkt slechts “een kleine verstoring”, voorspelde Schwab destijds en waarschuwde opnieuw voor een wereldwijde herstart – een “Great Reset”.
Bovendien wekte de aankondiging van de organisatoren dat Cyber Polygon 2021 een aanval op de digitale toeleveringsketen van economische sectoren zou simuleren, bij critici het wantrouwen: dit zou een elite businessgame kunnen zijn die precies anticipeert op wat er eigenlijk zou moeten gebeuren tijdens of binnenkort daarna . De achtergrond en het model voor deze angsten zijn onder meer: Event 201 , een simulatiespel van het WEF en de Bill and Melinda Gates Foundation , dat in oktober 2019 een coronapandemie simuleerde.
Bedrijven en overheden werken samen
Cyber Polygon is een van de projecten die het WEF uitvoert in samenwerking met internationale bedrijven, maar ook met veel overheidsinstellingen op het gebied van digitale veiligheid van bedrijven. De verschillende initiatieven zijn sinds 2018 samengebracht in een Centre for Cybersecurity . Het doel is niet alleen om politici en rechtshandhavingsinstanties medeverantwoordelijk te maken voor de digitale veiligheid van particuliere bedrijven, maar ook om de mantra’s van het World Economic Forum permanent in te prenten bij vertegenwoordigers van burgers en staten.
De belangrijkste van deze berichten, die deels expliciet en deels impliciet tot uiting komen in de cybersecurityprojecten van het WEF , is dat hacking een wereldwijd probleem is dat staten op hun grondvesten zou kunnen schudden door de alomtegenwoordige digitalisering. Uiteindelijk konden regeringen en autoriteiten dit gevaar alleen tegengaan door samen te werken met de superrijke bedrijven om digitale bewaking uit te breiden naar alle gebieden van het leven.
Cyber Polygon en Sberbank
De aan de staat gelieerde Russische Sberbank speelt een hoofdrol in Cyber Polygon. Hun IT-beveiligingsdienstverlener BI.Zone levert het organiserende gespecialiseerde personeel voor de oefening, en het openbare deel van het jaarlijkse Cyber Polygon-evenement wordt de wereld ingestuurd vanuit het versterkte IT-gebouw van de bank in Moskou. Daarnaast haalt Sberbank-baas Herman Gref, die ook een belangrijke rol speelt in het WEF , hoge Russische functionarissen zoals premier Mikhail Mishustin aan boord van de conferentie.
Het evenement bestaat uit twee onafhankelijke elementen: een openbaar gedeelte met verklaringen en toespraken van aangesloten vertegenwoordigers van bedrijven en staten. In deze gesprekken zijn er in de regel geen meningsverschillen, aangezien alle betrokkenen achter het WEF staan . Het andere deel van het evenement is een tweedaagse oefening in digitale beveiliging van ondernemingen, met weinig inzicht voor kijkers. BI.Zone-deelnemers rapporteren slechts enkele minuten op de livestream tussen de gespreksrondes over de voortgang van de oefening. Ook het schriftelijke eindrapport blijft wat dat betreft de mond vol.
Slechts een handvol deelnemers kan de aanvallen afweren
Volgens de organisatoren streden 200 teams van IT-specialisten op Cyber Polygon 2021 om onafhankelijk van elkaar gesimuleerde hackeraanvallen op een voorbereide virtuele structuur af te weren en vervolgens forensisch te onderzoeken. Het aantal deelnemers aan het format is in de loop der jaren sterk gestegen. Volgens het eindrapport hadden zich dit keer meer dan 1.200 IT-teams aangemeld voor de beperkte plaatsen. Bij het volgende evenement in de zomer van 2022 moet de capaciteit onbeperkt zijn.
De teams waren onder meer van bedrijven uit de financiële, informatietechnologie- en adviessector, maar ook van openbare instellingen op het gebied van wetshandhaving, administratie, wetenschap of gezondheid. De meeste deelnemers bleven anoniem. De organisatoren onthullen alleen dit in het eindrapport: de meeste teams kwamen uit Rusland, de VS, Groot-Brittannië en Kazachstan (elk meer dan tien). Ook namen vijf tot tien bedrijven uit Zwitserland en Duitsland deel. Alleen Deutsche Bank werd bij naam genoemd.
Meer dan de helft van alle deelnemers aan Cyber Polygon 2021 werd ingestuurd door IT- en financiële bedrijven. Volgens het eindrapport waren teams van dergelijke bedrijven ook de beste in de oefening. Echter, slechts “vijf of zes” van de 200 deelnemers waren in staat om alle kwetsbare delen van de manoeuvresoftware binnen de toegewezen tijd te beveiligen, legt een van de organisatoren van BI.Zone uit, die deel uitmaakte van het aanvalsteam van de oefening.
Dit verwoestende resultaat werd echter onbewogen geaccepteerd door de acteurs in de livestream en werd zelfs niet genoemd in het eindrapport. Daar lees je dat 15 procent van de deelnemers in het eerste scenario geen punten wist te scoren, wat toch een flinke verbetering is ten opzichte van de Cyber Polygon 2020-oefening. In het tweede scenario presteerden de deelnemers echter 13 procent slechter dan in het voorgaande jaar. De organisatoren van Cyber Polygon gaan niet publiekelijk in op de praktische gevolgen van dergelijke ontnuchterende resultaten.
Vermeende aanval op Cyber Polygon zelf
Na ruim 90 minuten van de bijna zes uur durende livestreamed show beweerde presentator Alexander Tushkanov dat Cyber Polygon “slechts 15 minuten geleden” was aangevallen door echte hackers met een DDOS-aanval .
“Je moet altijd paraat staan, ook tijdens de training. Onnodig te zeggen dat de aanval werd afgeslagen.”
Hoe geloofwaardig dat is, valt nog te bezien, maar zo’n bericht past perfect in de steeds herhaalde dreigingsmantra van het WEF .
Een paar dagen voor Cyber Polygon trok een zogenaamde supply chain-aanval op de Amerikaanse softwareleverancier Kaseya internationaal veel aandacht. Ransomware-encryptieprogramma’s lekten op 2 juli via de digitale toeleveringsketen van het bedrijf naar de IT-systemen van maximaal 1.500 Kaseya-klanten – waaronder de Zweedse spoorwegen, Nieuw-Zeelandse scholen en Duitse MKB-bedrijven – die vervolgens geen toegang konden krijgen tot hun computersystemen zonder losgeld te betalen . Ook de oefenscenario’s voor Cyber Polygon 2021 waren gebaseerd op een supply chain-aanval.
Geopolitieke achtergrondmuziek: Kaseya-aanval bezet Poetin en Biden
Een korte uitweiding is hier de moeite waard: volgens officiële informatie kwam de Kaseya-aanval direct voorafgaand aan Cyber Polygon van de hackergroep “REvil”. Volgens Angelsaksische media wordt vermoed dat het in Rusland is gevestigd omdat het nooit doelen in voormalige Sovjetlanden aanvalt. In het voorjaar hackte REvil ook ’s werelds grootste vleesbedrijf, JBS Foods.
Het aangevallen bedrijf Kaseya ontving echter slechts drie weken later een digitale hoofdsleutel om de geblokkeerde gegevens te ontgrendelen. In eerste instantie was het onduidelijk waar het bedrijf de sleutel vandaan had. Sommige mediabronnen vermoedden dat Kaseya REvil het gevraagde losgeld van $ 70 miljoen had betaald. De bedrijfsfunctionarissen ontkenden dit echter en zeiden dat ze de sleutel hadden ontvangen van een “vertrouwde derde partij”.
Volgens de Washington Post is dit de FBI, die de sleutel zelf heeft verkregen door toegang te krijgen tot de REvil-server. De krant gaat niet verder op deze bewering in, maar ook hier kan de verklaring uit anonieme kringen in Washington in twijfel worden getrokken. Iedereen die de sleutel heeft, kan zelf de aanvaller zijn geweest.
Het feit dat de hele zaak een geopolitiek schuldspel lijkt, wordt ook gevoed door het feit dat het Kaseya-incident een onderwerp was in een gesprek tussen presidenten Joe Biden en Vladimir Poetin. Resultaat: overwinning op punten voor Biden. Omdat REvil slechts een paar dagen na de aanval van het dark web verdween. Amerikaanse media portretteren dit als gevolg van Biden’s vermaningen aan Poetin dat hij iets aan Russische hackers moet doen, anders zal Biden de Amerikaanse diensten opdragen het heft in eigen handen te nemen.
Hoe het ook zij, Fred Voccola, CEO van Kaseya, werd niet ontslagen in augustus 2021, ondanks de verwoestende aanval op de toeleveringsketen op zijn bedrijf en zijn klanten, maar werd erkend voor succesvolle bedrijfsprestaties en productsterkte . De hackergroep REvil dook in september weer op en voerde meer afpersingen uit voordat ze in de daaropvolgende maanden uiteindelijk werden ontmanteld door internationale onderzoekers. Er zijn verdachten aangehouden in Roemenië, Polen, de Verenigde Staten en Zuid- Korea . De dader in de Kaseya-zaak was een Oekraïner, zo werd gemeld. In januari 2022 arresteerden de Russische autoriteiten 14 andere verdachten bij invallen.
Russische overheid is doelwit van zeer complexe hackeraanvallen
Terug naar Cyber Polygon: Precies dergelijke geopolitieke verwikkelingen en instrumentale speculaties van daders over hacking vormen de achtergrond van een van de meest interessante gesprekken op Cyber Polygon 2021. Het gaat om de discussie tussen senior Microsoft-beveiligingsadviseur Roger Halbheer en Igor Lyapunov, de vice-president voor informatiebeveiliging van de Russische telecom.
In dit interview is er informatie die vrij zeldzaam is voor westerse oren. Lyapunov doet verslag van cyberaanvallen op de Russische regering. Moskou heeft te maken met zeer complexe aanvallen die proberen de controle over digitale overheidssystemen over te nemen. Zijn organisatie schat de kosten van een enkele aanval op 1,5 miljoen dollar, legt de Russische expert uit. De aanvallen zijn zeer moeilijk te detecteren en worden niet eens opgemerkt door IT-beveiligingssystemen. Een geavanceerde aanval op een nieuwe bron onder het overheidsdomein gov.ru begon slechts vijf dagen nadat het live ging.
Hoewel Lyapunov de kwestie van de dader achterwege laat, is het, gezien het doelwit en de middelen die duidelijk beschikbaar zijn, vrij onwaarschijnlijk dat deze aanvallen van particuliere hackers zullen komen. Alleen al de indirecte suggestie dat westerse regeringen en geheime diensten veel geld investeren in hackeraanvallen op Rusland, roept presentator en voormalig CNN-man Ryan Chilcote op, die hier niet diepgaand onderzoekt, maar het verhaal van Russische hackers in het spel brengt als een tit-for-tat, een aanval op de westerse infrastructuur namens het Kremlin.
Microsoft kent alleen anti-westerse hackers
Dit verhaal (“Russische hackers vallen onze democratieën aan”), dat dominant is in westerse debatten over hacking, wordt meestal niet besproken op Cyber Polygon – hetzij om de Russische gastheren niet boos te maken, hetzij omdat dit verhaal is alleen bedoeld als theatrale donderslag voor het westerse mediapubliek, maar niet voor elitaire besluitvormers, zoals journalisten Whitney Webb en Johnny Vedmore vermoedden .
Het verhaal past duidelijk niet bij de makers van het WEF . Als het gaat om de identiteit van de aanvallers, heeft Cyber Polygon het alleen over anonieme ‘bad guys’, criminele hackers die uitsluitend financieel gemotiveerd lijken te zijn. Hier in dit gesprek is het even anders.
Microsoft-man Halbheer noemt twee groepen bij naam: Nobelium (uit Rusland) en Hafnium (uit China). Beide groepen worden opgesomd in deze grafiek van Microsoft ’s Beveiligingsbulletin 2021. Het rapport verwijst naar alle opgesomde hackergroepen als chemische elementen.
Volgens het rapport kwam meer dan de helft van alle door Microsoft geïdentificeerde hackeraanvallen uit Rusland. Veel IT-aanvallen kwamen ook uit Noord-Korea, Iran en China. Het Microsoft-rapport kent helemaal geen westerse hackers. Halbheer beschrijft het papier als een “must read”.
Hackers proberen Russische financiële markt te destabiliseren
In de Cyber Polygon talk kalmeert Lyapunov door te benadrukken dat cybercriminaliteit geen nationaliteit heeft. Hij bevordert informatie-uitwisseling en intergouvernementele samenwerking tegen hackers. Hetzelfde type aanvallen als tegen Russische overheidsinstanties vinden ook plaats op andere delen van de Russische infrastructuur, zegt hij.
Dat neemt echter niet bepaald de verdenking van daders van de geheime dienst af. In de weken na Cyber Polygon berichtten Russische media over massale aanvallen op Russische banken sinds de zomer van 2021. De krant Kommersant berichtte medio september:
“De afgelopen maand werden meer dan 150 aanvallen op Russische financiële instellingen ontdekt, een verdrievoudiging van het record van vorig jaar (…). De fraudeurs gingen van gerichte aanvallen op individuele bedrijven naar massale aanvallen. (…) ‘Afgaande op de vasthoudendheid en vindingrijkheid van de cybercriminelen, kunnen we stellen dat we te maken hebben met een complexe geplande actie die erop gericht is om op zijn minst de Russische financiële markt te destabiliseren’.”
Schwab: Meer digitalisering vereist meer veiligheid
De intelligentie-geopolitieke component van de hackkwestie, en dus de enige bron van onenigheid bij Cyber Polygon, kwam slechts kort terug. (2) Voor het overige brachten de vertegenwoordigers van de bedrijven en staatsinstellingen de boodschappen van het World Economic Forum in intieme eenheid over. Desalniettemin bieden deze openbare lezingen de kijkers een opmerkelijk inzicht in enkele van de projecten en manieren van redeneren van degenen die werken aan het bouwen van een digitale wereld van controle en toezicht.
Het basisargument, dat ook door de 13 minuten durende begroeting van Klaus Schwab voor Cyber Polygon 2021 loopt, gaat als volgt: Alle gebieden van het leven worden steeds meer gedigitaliseerd. Corona was de katalysator van deze ontwikkeling. De uitgebreide digitalisering heeft echter volledig nieuwe aanvalsoppervlakken gecreëerd. Alles en iedereen kan het slachtoffer worden van een hackeraanval. Alles kan worden bewapend door hackers – zelfs beveiligingsupdates zoals bij aanvallen op de toeleveringsketen – en iedereen kan worden bewapend door hackers – bijvoorbeeld door identiteitsdiefstal. Daarom moet alles en iedereen constant in de gaten worden gehouden. Die laatste uitspraak wordt echter door de acteurs verpakt in welluidende of technische formuleringen.
Volgens de ideeën van het WEF moet ‘veiligheid’ gezamenlijk worden gegarandeerd door staten en bedrijven. In zijn welkomstwoord benadrukte Klaus Schwab dat hoewel overheden verantwoordelijk zijn voor cybersecurity, de technische expertise vaak in de private sector ligt. Hieraan ontleent hij zijn stelling dat er een toenemende behoefte is aan samenwerking tussen overheden en bedrijven (“publiek-private samenwerking”) – een kernbehoefte van het WEF op alle vakgebieden.
In tegenstelling tot vorig jaar gaf Schwab geen apocalyptische waarschuwingen. Maar hij gebruikt het Corona-vocabulaire opnieuw om aanvallen van hackers te vergelijken met pandemieën. Maskers zijn niet voldoende tegen het virus, vaccinaties zijn nodig.
Als het gaat om IT-beveiliging, moet u afstappen van eenvoudige bescherming en in de richting van immunisatie. Schwab spreekt van “digitale antilichamen” die al in het systeem zouden moeten worden ingebouwd. Hij zal niet specifieker zijn.
Cyberimmuniteit en nul vertrouwen
Ook IT-ondernemer Yevgeny Kaspersky, hoofd van het Russische softwarebedrijf Kaspersky Lab, gebruikt de woordenschat. Hij meldt aan Cyber Polygon dat zijn bedrijf bezig is met het ontwikkelen van een “cyberimmuniteits”-strategie. Elke module van een IT-systeem is “geïsoleerd” van de andere en krijgt een duidelijke definitie van “vertrouwd gedrag”. Het digitale beveiligingssysteem wordt momenteel ontwikkeld voor industriële systemen en voor het Internet of Things.
Wat klinkt als de digitale implementatie van quarantaine- en AHA-regels is het toekomstige concept voor kritieke infrastructuur. Het kan supply chain-aanvallen voorkomen, zegt Kaspersky, omdat een geïnfecteerd onderdeel andere onderdelen niet meer zou infecteren.
In een deskundige lezing op Cyber Polygon werd ook het concept van “zero trust” gepresenteerd door een Microsoft-beveiligingsfunctionaris.
“Deze beveiligingsbenadering vereist dat elke gebruiker of elk apparaat zijn inloggegevens moet tonen telkens wanneer hij toegang vraagt tot een bron, op of buiten het netwerk.”
Dit klinkt ook alsof de 2G-regel is toegepast op de virtuele wereld. Gebruikers moeten hun eigen onschadelijkheid certificeren door zichzelf permanent te identificeren.
Een ander beveiligingsconcept dat Cyber Polygon aansprak, is biometrische authenticatie. De geciteerde Zwitserse Microsoft-consultant Roger Halbheer is ervan overtuigd dat mensen straks geen wachtwoorden meer gebruiken om in te loggen op hun online accounts, maar biometrische identificatie zoals vingerafdrukken, gezichtsscans of irisscans.
Kaspersky: Aanvallen op supply chains zullen toenemen
Waarom deze extreme concepten? Halbheer zegt dat het bij IT-beveiliging cruciaal is om identiteiten te beschermen om gegevens te beschermen. Kaspersky legt uit dat het aantal professionele hackerbendes snel toeneemt. Ze deelden informatie met elkaar, werkten samen en werden steeds beter. Deze redenering is voor IT-beveiligingsondernemers niet verrassend, maar de waarschuwingen passen goed in de WEF- regeling .
Kaspersky vreest in de toekomst nog veel meer aanvallen op digitale toeleveringsketens, aangezien in tijden van verregaande digitalisering bijna alles een potentieel doelwit kan worden. Overigens geeft ook de EU de problematiek prioriteit en voert zij sinds half januari een zes weken durende oefensimulatie uit van een grootschalige cyberaanval op supply chains. De volgende landelijke, grensoverschrijdende en afdelingsoverschrijdende rampenbestrijdingsoefening in Duitsland ( LÜKEX 22 ) gaat ook over een cyberaanval op de overheid en kritieke infrastructuur.
De aanvallen op digitale supply chains van de afgelopen jaren laten zien dat vooral bedrijven worden bedreigd door hackers, maar ook de vitale infrastructuur in staten, die vaak wordt beheerd door particuliere bedrijven. Kaspersky legt uit dat de beveiliging en risicobeoordeling van kritieke infrastructuur heel anders is dan die van een normaal bedrijf. In het eerste geval kan de omvang van het risico niet worden voorspeld. Schade is bijna onbeperkt. Als een elektriciteitscentrale wordt aangevallen, gaat het niet alleen om de kosten van een turbine, maar ook om de gevolgen voor economie, staat en samenleving als de stroomvoorziening instort.
De fundamentele vraag of de volledige digitalisering van alle levensgebieden ook daadwerkelijk een positieve kosten-batenverhouding heeft met het oog op dergelijke risico’s, wordt buiten het hele evenement gelaten. In plaats daarvan kondigt de Russische premier Mikhail Mishustin op Cyber Polygon aan dat tegen begin 2024 alle “maatschappelijk belangrijke” regeringen en overheidsdiensten in Rusland in opdracht van Vladimir Poetin zullen worden omgezet naar gebruiksvriendelijke digitale formaten.
Surveillance en beperking: CBDC komt eraan
Ook in Rusland zijn de plannen om de digitale roebel in te voeren vergevorderd. Alexey Zabotkin, een executive bij de Centrale Bank van Rusland, gaf inzicht in de beleidsagenda op Cyber Polygon 2021 in een lezing met de titel ” Nieuwe wereld – nieuwe valuta “. Hij zegt dat de digitale roebel zal verschillen van contant geld en bankgeld doordat het in onderscheidende, identificeerbare eenheden zal zijn. Dit verbetert de traceerbaarheid van de cashflow. In duidelijke taal: Met digitaal centralebankgeld is de officiële documentatie en monitoring van elk betalingsproces mogelijk.
Zijn volgende verklaring heeft nog meer inhoud:
“We onderzoeken de mogelijkheid om voorwaarden te stellen aan het toegestane gebruik van een bepaalde munteenheid.”
Concreet betekent dit dat de centrale bank graag zou willen kunnen beslissen wat wel en niet met een munteenheid kan worden gekocht. Zabotkin zegt niets over het enorme controle- en stuurpotentieel dat een dergelijk instrument in handen zou geven van overheden en centrale banken richting de bevolking. In plaats daarvan legt de Russische bankier de overwegingen uit aan de hand van het voorbeeld van zakgeld dat ouders hun kinderen in digitale roebels geven, waardoor de kinderen het geld niet uitgeven aan fastfood.
Waar Zabotkin alleen maar op zinspeelt: Met geld dat door de staat kan worden geprogrammeerd, kan elk ander gebruik ook worden beperkt of gekoppeld aan het voldoen aan bepaalde randvoorwaarden. Digitaal centralebankgeld zou een sleutel zijn tot de invoering van een effectief overheidsbonussysteem.
Zal digitaal centralebankgeld contant geld vervangen?
Een stap op dit pad is de afschaffing van contant geld, omdat het een alternatief is. Terwijl de Russische centrale bank een dergelijk doel achter de digitale roebel nog steeds ontkent op haar website (“Wordt een digitale roebel contant geld vervangen? Nee.”), klinkt het bij Zabotkin anders. In het Cyber-Polygon-gesprek kondigt hij terloops aan: In de toekomst zullen (Russische) burgers kunnen kiezen tussen bankgeld en digitale roebels, net zoals ze vandaag kiezen tussen bankgeld en contant geld. Als gevolg hiervan zou de digitale roebel contant geld vervangen.
De commerciële banken en betalingsdienstaanbieders blijven betrokken als spelers tussen de centrale bank en het publiek als het gaat om de digitale roebel, stelde Zabotkin de geïnterviewden gerust. Dit onderscheidt digitale centralebankvaluta (CBDC) van gratis cryptocurrencies en is met name van belang voor de grote commerciële banken en bekende betalingsdienstaanbieders die in het WEF zijn verzameld. Ook westerse landen werken immers aan CBDC’s.
Sinds 19 januari 2022 is de digitale roebel echt in gebruik in Rusland. De centrale bank lanceerde de eerste testfase in samenwerking met 12 Russische financiële instellingen, waaronder Sberbank. Het betalen van burger aan burger wordt nu voor twee jaar getoetst . CBDC kan ook zonder internetverbinding van smartphone naar smartphone worden overgezet. Na deze pilotfase zullen ook business-to-consumer, business-to-business en business-to-government transacties worden getest.
China als pionier, EU geïnteresseerd in uitwisseling van ervaringen
In China zijn deze testfasen nog verder gevorderd. Na tests in tien grote regio’s van het land, waaronder de bekende metropolen, is de app voor de digitale yuan sinds begin dit jaar beschikbaar voor alle burgers . Volgens officiële verklaringen is de e-yuan bedoeld om contant geld gedeeltelijk te vervangen. Het geoormerkt programmeren van geldeenheden is ook mogelijk met de Chinese digitale valuta.
De toenmalige president van de Bundesbank Jens Weidmann en andere verantwoordelijken voor de eurozone waren zeer geïnteresseerd in het uitwisselen van ervaringen met China met betrekking tot een digitale euro , meldde de Frankfurter Allgemeine .
Naast de aspecten van toezicht en afschaffing van contant geld, heeft het onderwerp ook een belangrijke geopolitieke component die de pioniersrol van China en Rusland hier zou kunnen verklaren: digitale centralebankvaluta’s maken het gemakkelijker om het door het Westen gedomineerde SWIFT-betalingssysteem te verlaten, omdat ze internationale betalingen onafhankelijk van Amerikaanse sancties .
Cryptocurrencies ongewenst
Het is een sterke indicatie van het belang van het onderwerp digitale valuta dat de organisatoren van het WEF het ook bij Cyber Polygon op de agenda hebben gezet. Hacking speelde in ieder geval geen rol in het gesprek, dat ook werd bijgewoond door hooggeplaatste vertegenwoordigers van Visa en Mastercard.
De vertegenwoordigers van de creditcardmaatschappijen bevestigen in het gesprek dat de Coronacrisis hun business een stevige boost heeft gegeven. Mark Barnett van Mastercard zegt dat vijf maanden van de pandemie vooruitgang hebben geboekt in elektronische betalingen die anders vijf jaar zouden hebben geduurd. Matthew Dill (Visa) benadrukt dat Covid-19 voor een blijvende verandering heeft gezorgd in het betalingsgedrag van mensen.
Volgens de Cyber Polygon-gasten mogen gratis cryptocurrencies zoals Bitcoin, die anoniem gebruikt kunnen worden, geen rol spelen. Centrale bankier Alexey Zabotkin stelt dat Rusland cryptocurrencies niet zal accepteren als betaalmiddel in het land. De centrale bank riep onlangs op tot een totaalverbod. Cryptocurrencies zijn al illegaal in China.
In een ander gesprek beschrijft Michael Daniel van de lobbygroep Cyber Threat Alliance cryptocurrencies als de “brandstof” van de ransomware-industrie – dat wil zeggen de hackers die, zoals bij de aanval op Kaseya, andere IT-systemen coderen en deze pas weer vrijgeven na losgeld betalingen in Bitcoin.
Michael Daniel is niet zomaar een lobbyist. Voorafgaand aan zijn huidige functie was hij jarenlang de cyberbeveiligingscoördinator en -adviseur van president Barack Obama. (3) Hacken is niet langer alleen een criminele daad, maar “een bedreiging voor de nationale veiligheid en de volksgezondheid” , benadrukte hij ook in het gesprek.
Draaideureffect: van staatspost naar big business
Niet alleen Michael Daniel, maar ook een blik op de cv’s van talrijke Cyber-Polygon-deelnemers laat zien hoe ver het World Economic Forum praktisch gevorderd is met zijn publiek-private samenwerkingsproject. De loopbaan van Cyber Polygon-initiatiefnemer Troels Oerting is een voorbeeld van hoe sterk de competenties en belangen van overheden en corporaties al zijn samengevoegd. Oerting modereerde ook een van de discussies.
Sinds de jaren negentig heeft hij verschillende managementfuncties bekleed bij de Deense politie en de Deense binnenlandse inlichtingendienst . Van daaruit stapte hij in 2009 over naar Europol, waar hij sinds 2013 leiding geeft aan het European Cybercrime Centre (EC3). In 2015 stapte Oerting in de private sector als hoofd informatiebeveiliging bij de grote Britse bank Barclays. In 2018 werd hij uiteindelijk aangenomen bij het WEF als hoofd van het Centrum voor Cybersecurity. Hij heeft nu zijn eigen IT-bedrijf genaamd Bullwall.
Met Jürgen Stock en Craig Jones – beiden van Interpol – zijn twee andere (zij het actieve) vertegenwoordigers van internationale politieorganisaties betrokken bij Cyber Polygon. In hun verklaringen vertegenwoordigen zij de standpunten van het WEF bijna één-op-één op dit evenement , alsof de belangen van het openbaar ministerie en superrijke bedrijfseigenaren identiek zijn. Stock, tot 2014 vice-president van de federale recherche, spreekt ook over “cyberhygiëne” en benadrukt tijdens zijn toespraak dat onlinecriminaliteit gezamenlijk moet worden bestreden door de private en publieke sector. Hij beschrijft de cybersecurity-industrie als een bondgenoot van Interpol.
Dergelijke politiekorpsen komen over als ideale vormen van publiek-private samenwerking die de macht en de financiële elite van het WEF graag zouden zien . Interpol zelf wordt nu niet meer alleen gefinancierd door de ongeveer 190 lidstaten, maar ook door bedrijven , waaronder de farmaceutische industrie .
Outlook: gegevens verzamelen, mensen aansturen
Het algemene vermoeden dat met Corona voor het eerst naar de analoge wereld werd getransporteerd – iedereen is een potentieel veiligheidsrisico – moet uiteraard worden overgedragen naar de digitale wereld. Evenementen zoals Cyber Polygon maken deel uit van de WEF- strategie om deze mantra in de publieke opinie te verankeren. Als deze redenering de boventoon voert, zou cybercriminaliteit in de toekomst dezelfde politieke functies kunnen vervullen als terrorisme in de jaren na 9/11 of zoals Corona nu: een alomtegenwoordige bangmaker en een universele rechtvaardiging voor het aanscherpen van de wet.
Het parallellisme van pandemie en hacking, waar Cyber Polygon voortdurend een beroep op doet, is een teken van deze intentie. Klaus Schwab en Co. zien hacking al jaren als een onderwerp met een groot potentieel voor politieke instrumentalisering. Aanvallen op ziekenhuizen ( bijvoorbeeld Universitair Ziekenhuis Düsseldorf ) of energiecentrales ( bijvoorbeeld Stadtwerke Pirna ), zoals besproken bij Cyber Polygon, zijn ideaal voor geïnteresseerde actoren om de angstaanjagende dimensies van mogelijke hackeraanvallen te laten zien. Wie zou er niet bang zijn voor een langdurige black-out? Wie is er mogelijk tegen beschermende maatregelen?
Dergelijke initiatieven van grote bedrijven zijn altijd gehuld in een welwillende, filantropische mantel, waar men zich niet door moet laten misleiden, betoogt de journalist Norbert Häring in zijn huidige boek Endspiel des Kapitalismus. Daar schrijft hij: De grote bedrijven die onder meer in het WEF zijn verenigd , dromen van een “totaal gecontroleerde, neo-feodale wereld” waarin mensen “vrijwel niets kunnen doen zonder digitale sporen achter te laten” (4).
Volgens het ID2020- initiatief, dat wordt beheerd door Microsoft en de vaccinatiealliantie Gavi en gebaseerd is op de Sustainable Development Goals (SDG) van de Verenigde Naties , moeten alle wereldburgers tegen 2030 een biometrisch gebaseerde digitale identiteit krijgen (5) Volgens Häring is de gemene deler van tal van projecten, business games en initiatieven van de superrijken en hun stichtingen
“Het doel van uitgebreide, geautomatiseerde verzameling en opslag van betrouwbare gegevens over het handelen van de wereldbevolking. Want wie de data heeft, heeft de macht, zowel commercieel als politiek.”
Vrijwel alle aspecten die bij Cyber Polygon worden besproken, van bescherming tegen hacking tot de digitale centralebankvaluta, komen samen in dit doel.
Bronnen en opmerkingen:
(1) Raymond Unger: Het vaccinatieboek. Over de risico’s en bijwerkingen van een COVID-19-vaccinatie ( Scorpio-Verlag , München, 2021), pagina 190
(2) In een gesprek over veerkrachtige toeleveringsketens zegt IT-beveiligingsondernemer Yevgeny Kaspersky dat het systeem zo moet worden gebouwd dat een hack voor de aanvallers duurder zou zijn dan de schade die ze ermee zouden kunnen aanrichten. De voormalige directeur van Europol en hoofd van de Deense geheime dienst, Troels Oerting , voegt er kort daarna aan toe: Dit is een effectieve strategie tegen normale criminelen. Maar dit zou staatsaanvallen niet voorkomen. De kosten deden er niet toe. Oerting bevestigt daarmee indirect de veronderstelling dat de dure aanvallen op de infrastructuur van de Russische overheid staatsaanvallen zijn.
(3) Michael Daniel was echter niet een van de anti-Russische haviken. Na een vermeende Russische hacking van het Witte Huis rechtvaardigde hij het besluit om geen sancties tegen Rusland in te voeren als strafmaatregel met opmerkelijk openhartige woorden: “Het ging [de vermeende Russische hack] over het verzamelen van informatie, als natiestaten – inclusief de Verenigde Staten – doen. Vanuit ons oogpunt was het belangrijker om ons te concentreren op het versterken van de afweer van het lichaam.”
(4) Norbert Häring: Endspiel des Kapitalismus. Hoe de bedrijven de macht hebben overgenomen en hoe we het terugnemen. (Quadriga, Keulen, 2021), pagina 254
(5) Norbert Häring: Endgame of Capitalism. pagina 242