De geopolitieke implicaties van cyberoorlogsvoering: waarom coöperatie waarschijnlijker is dan conflict.

Wouter Lips
Cyberoorlog: virtueel slagveld of vernieuwde samenwerking?Het lijkt futuristisch materiaal voor Tom Clancy-romans, of een Matrix-film, maar toch is cyberoorlogsvoering een realiteit. Meer zelfs, het is alomtegenwoordig.  Staten, bondgenoten of niet, bestoken elkaar met codes en elk serieus leger bezit een eenheid dat zich enkel met hacken bezighoudt. John Kerry noemde cyberwapens zelfs het 21e-eeuwse equivalent van kernwapens. De vraag is echter of betekent zeggen dat landen hierdoor meer in conflict zullen treden.

De geopolitieke implicaties van cyberoorlogsvoering: waarom coöperatie waarschijnlijker is dan conflict.

Cyberoorlog: virtueel slagveld of vernieuwde samenwerking?

Het lijkt futuristisch materiaal voor Tom Clancy-romans, of een Matrix-film, maar toch is cyberoorlogsvoering een realiteit. Meer zelfs, het is alomtegenwoordig.  Staten, bondgenoten of niet, bestoken elkaar met codes en elk serieus leger bezit een eenheid dat zich enkel met hacken bezighoudt. John Kerry noemde cyberwapens zelfs het 21e-eeuwse equivalent van kernwapens. De vraag is echter of betekent zeggen dat landen hierdoor meer in conflict zullen treden. Misschien kan de komst van cyberoorlog net voor meer onderlinge samenwerking zorgen.

Een recente en snelle ontwikkeling

In defensiekringen wordt al sinds de jaren ’80 rekening gehouden met cyberoorlogsvoering, maar toch duurde het tot 2007 tot deze gevechtsvorm volwassen werd. Estland was toen het eerste land dat te maken kreeg met grootschalige cyberaanvallen. Na een dispuut over  het verplaatsen van een Sovjet-oorlogsmonument  in Tallinn werd het land wekenlang geplaagd door cyberaanvallen op o.a. overheids- en bankwebsites. De vermoedelijke dader zou Rusland geweest zijn, of private hackers in opdracht van de Russische overheid. Tijdens de Russisch-Georgische oorlog in 2008 werd Georgië het slachtoffer van cyberaanvallen die hetzelfde patroon vertoonden als de Estse.

De prijs voor meest gesofisticeerde cyberaanval ooit gaat dan weer naar Stuxnet, vermoedelijk ontworpen door de VS met hulp van Israël. In 2010 slaagde deze worm erin de turbines van een Iraanse kerncentrale te vernietigen door deze te snel laten draaien. Dit was de eerste keer dat een stuk software materiële schade kon aanbrengen. Uitgelekte documenten tonen aan dat het overheidsprogramma om dit stuk software te ontwerpen bijna  Manhattan-project-achtige allures had,  compleet met een replica van de getroffen kerncentrale. Zowel staatsleiders als analisten werden wakker geschud door deze gebeurtenissen, en in een zevental jaar is cyberoorlogsvoering tot de kern van vraagstukken over internationale veiligheid doorgedrongen.

Meer conflict door cyberoorlogsvoering?

Sommige experts vrezen dat cyberoorlog voor meer conflict tussen staten zal zorgen. Het is immers een anonieme manier van agressie. Enkel in het voorbeeld van Georgië is er een duidelijk aanwijsbare dader. Het is voor een staat dan ook zeer makkelijk om beschuldigingen van een cyberaanval te betwisten. Deze loochenbaarheid draagt er ook toe bij dat een afschrikkingsstrategie lijkt te falen in cyberspace. Tijdens de Koude Oorlog werkte zo’n afschrikkingsstrategie zeer goed. Men ging ervan uit dat wie een atoomwapen gebruikte, zeker met gelijke munt terugbetaald zou worden. Wanneer de dader anoniem  blijft, is het echter onmogelijk om een aanval te vergelden. Bovendien is de aanvaller qua kosten in het voordeel tijdens een cyberoorlog. Verdedigingssystemen zoals firewalls bestaan uit miljoenen regels code, terwijl een aanvaller met enkele regels de overhand kan nemen. Dit alles maakt dat staten, volgens een aantal experts, zeer veel voordeel en relatief weinig nadeel halen uit een agressieve cyberstrategie.

Een positievere blik.

Dat het zo’n vaart niet hoeft te lopen tracht student internationale betrekkingen Wouter Lips aan te tonen in zijn masterproef. Volgens hem wordt er immers teveel gedacht vanuit de technische mogelijkheden in plaats van politieke processen. Een eerste conclusie is dat bovenstaande redeneringen niet helemaal overeenkomen met hoe internationale politiek werkt. Anonimiteit is geen issue bij cyberoorlogsvoering omdat staten zich bij het stellen van een eis nu eenmaal moeten kenbaar maken, ongeacht of ze die eis kracht bijzetten door de dreiging van lucht- of cyberbombardementen. Afschrikking moet dan weer anders georganiseerd worden dan tijdens de koude oorlog. In plaats van op vergelding zet men nu in op ontzegging. Door gebruik van cloudopslag- en recuperatietechnieken en meer proactieve vormen van verdediging probeert men dan het effect van een aanval zo miniem mogelijk te maken. Hierdoor dalen de baten voor de agressor waardoor die afziet van de aanval. Dat cyberwapens per definitie goedkoop zouden zijn voor de aanvaller is dan weer een fabeltje. Stuxnet toont zeer duidelijk dat de codes voor cyberoorlogsvoering niet door iedere 16-jarige hacker kunnen geschreven worden. Integendeel, dit kost veel tijd, expertise en geld.

Volgens Lips hoeft cyberoorlogsvoering dus niet tot meer conflict te leiden. Hij ziet daarentegen tekenen dat staten net meer gaan samenwerken. Onderlinge afhankelijkheid is hierbij het sleutelwoord. Cyberspace heeft onze economieën en kennis zo met elkaar verweven dat iedere staat riskeert in zijn eigen vel te snijden met een cyberaanval. Een mooi voorbeeld hiervan is dat de VS overwoog om met een cyberaanval de rekeningen van Saddam Hoessein te plunderen, maar hiervan afzag omdat ze de gevolgen voor het internationale bankwezen te gevaarlijk inschatte. Internationaal oorlogsrecht wordt aangepast om cyberspace te omvatten, en organisaties, zoals de NAVO of de VN, richten samenwerkingsverbanden rond cyber op. Elke staat heeft er belang bij dat cyberspace geen Wilde Westen wordt, maar een plaats waar het internationaal recht ook geldt.

Het mooiste voorbeeld van hoe cyberoorlogsvoering voor een dooi in relaties kan zorgen, zijn de cyberoorlogssimulaties die de VS en China in 2011 hielden na een reeks cyberaanvallen waarbij beiden partijen elkaar beschuldigden. Tijdens deze oefeningen gaven ze elkaar zicht op hun capaciteiten, intenties en structuren op een manier die normaal niet gebeurt tussen twee staten die zulke onderlinge rivaliteit kennen, met als expliciet doel het voorkomen dat er in de toekomst ongelukken gebeuren door misverstanden bij een cyberincident. Zulke oefeningen brengen staten ook op andere domeinen dichter samen. Het is mogelijk dat binnen twintig jaar blijkt dat het gezamenlijk behandelen van de cyberproblematiek een katalysator was voor betere relaties tussen China en de VS.

Toch waarschuwt Lips voor een te optimistische lezing van zijn betoog. In de nabije toekomst zal elk conflict tussen staten zich ook in cyberspace afspelen. Het is dus niet omdat cyberoorlog op zichzelf niet tot meer spanningen hoeft te leiden, dat cyberwapens niet gebruikt zullen worden wanneer er zich conflicten voordoen. Lips besluit dat hij Kerry gelijk geeft wanneer die cyberwapens de 21e-eeuwse kernwapens noemt, maar maakt er de bedenking bij dat het net de enorme dreiging van een kernoorlog was die ervoor zorgde dat de VS en de Sovjet-Unie nooit een grootschalig conflict hebben uitgevochten, en dat dit zelfs leidde tot meer samenwerkingsverbanden. Cyberwapens zouden in de 21e eeuw wel eens een gelijkaardige functie kunnen vervullen.

Bibliografie

Arquila, J. (2012). Cyberwar is already upon us. Foreign Policy. March/april 2012. Nr 192. 84-90.

Arquilla, J. & Ronfeldt, D. (1993). Cyberwar is comming. Comparative strategy, 12 (2). 141-165.

Beech, H. (2011, 27 mei). Meet china’s newest soldiers: an online blue army. Time magazine. Geraadpleegd op 4 april 2014 op http://world.time.com/2011/05/27/meet-chinas-newest-soldiers-an-online-blue-army/.

Bellamy, J. (2010). Humanitarian intervention and the three traditions. Global Society, 3 (1). 3-20.

Bennett, D.S., Gelphi, C. & Huth, P. (1993). The escalation of great power militarized disputes: Testing rational deterrence theory and structural realism. The American Political Science Review. 87 (3). 609-623.

Benschop, A. (2014b). Oorlog in cyberspace-internet als slagveld. Geraadpleegd op 21 februari 2014 op http://www.sociosite.org/cyberoorlog.php.

Bosker, B. (2010, 17 juni). Internet 'Kill Switch' Would Give President Power To Shut Down The Web. The Hufftington Post. Geraadpleegd op 25 februari 2014 op http://www.huffingtonpost.com/2010/06/17/internet-kill-switch-woul_n_615923.html.

Bowcott, O. (2013, 18 maart). Rules of cyberwar: don't target nuclear plants or hospitals, says Nato manual. The Guardian. Geraadpleegd op 22 maart 2014 op http://www.theguardian.com/world/2013/mar/18/rules-cyberwarfare-nato-manual.

Bronk, C. & Tikk-Ringas, E. (2013). The Cyber Attack on Saudi Aramco. Survival: Global Politics and Strategy. 55 (2). 81-96.

CCD COE (2014). Mission and Vision. Geraadpleegd op 23 maart 2014 op http://ccdcoe.org/11.html.

Charlton, J. (2013, 18 september). Brazil plans national Internet redesign in order to avoid US web surveillance. The Independent. Geraadpleegd op 24 februari 2014 op http://www.independent.co.uk/news/world/americas/brazil-plans-national-internet-redesign-in-order-to-avoid-us-web-surveillance-8823515.html.

China denies Google email hacking charge. (2011, 6 juni). China Daily. Geraadpleegd op 20 februari 2014 op http://www.chinadaily.com.cn/china/2011-06/03/content_12633296.htm.

Christensen, T.J. (2006). Fostering Stability or Creating a Monster? The Rise of China and U.S. Policy toward East Asia. International Security, 31 (1). 81-126.

Clarke, R. & Knake, R. (2010). Cyber war. The Next Threat to National Security and What to Do About It.  HarperCollins e-books.

Clinton, H. (2011, 11 oktober). America’s Pacific Century. Foreign Policy Magazine. Geraadpleegd op 4 april 2014 op www.foreignpolicy.com/articles/2011/10/11/americas_pacific_century?print=yes&hidecomments=yes&page=full.

Collin, B.C. (1997). The Future of CyberTerrorism: Where the Physical and Virtual Worlds Converge. Crime and Justice International, 13 (2). 15-18.

Denning, D.E. (2000). Activism, Hacktivism, and Cyberterrorism: The Internet as a Tool for Influencing Foreign Policy. The Computer Security Journal, 16 (3). 15-35.

Domingo, F. (2011). Chinese Cyber Warfare and its Implications on Selected Southeast Asian States. Manila, Working Paper, Not Yet Completed.

Doyle, M.W. (1983). Kant, Liberal Legacies, and Foreign Affairs. Philosophy & Public Affairs, 12 (3). 205-235.

Dunn, J.E. (2011). North Korea Training Cyberwarriors at Foreign Colleges. PC World. Geraadpleegd op 4 april 2014 op http://www.pcworld.com/article/229178/north_korea_training_cyberwarriors_at_foreign_colleges.html.

Erikkson, J. & Giacomello, G. (2006). The Information Revolution, Security, and International Relations: (IR) Relevant Theory? International Political Science Review, 27 (3). 221-244.

Farenkruh, D.T. (2012). Countering the Offensive Advantage in Cyberspace: An Integrated Defensive Strategy. Tallinn: NATO CCD COE Publications.

Farwell, J.P. & Rohozinski, R. (2011). Stuxnet and the future of cyber war. Survival: Global Politics and Strategy, 53 (1). 23-40.

Farwell, J.P. & Rohozinski, R. (2012). The new reality of cyber war. Survival: Global Politics and Strategy, 54 (4). 107-120.

Fick, N. & McGraw, G. (2011). Separating Threat from the Hype: What Washington Needs to Know about Cyber Security. . In Lord, K. & Sharp, T. (Eds.) (2011). America’s Cyber Future: Security and Prosperity in the Cyber Age. Volume II. Center for a new American Security.

Fontaine, R. & Rogers, W. (2011). Internet Freedom and it’s discontents: navigating the tensions with cyber security. In Lord, K. & Sharp, T. (Eds.) (2011b). America’s Cyber Future: Security and Prosperity in the Cyber Age. Volume II. Center for a new American Security.

Fontanella-Khan, J. & Vasagar, J. (2014, 16 februari). Angela Merkel backs EU internet to deter US spying. The Financial Times. Geraadpleegd op 24 februari 2014 op http://www.ft.com/cms/s/0/dbf0081e-9704-11e3-809f-00144feab7de.html#axzz2uFvqT2Tc.

Friedman, A. & Singer, P.W. (2014, 14 januari). Cult of The Cyber Offensive. Foreign Policy Magazine. Geraadpleegd op 14 april 2014 op http://www.foreignpolicy.com/articles/2014/01/15/cult_of_the_cyber_offensive_first_strike_advantage.

Fritz, J. (2008). How China will use cyber warfare to leapfrog inmilitary competitiveness. Culture Mandala: The Bulletin of the Centre for East-West Cultural and Economic Studie. 8 (1). 28-80.

Friedberg, A. (2005). The Future of U.S.-China Relations: Is Conflict Inevitable? International Security. 30 (2). 7-45.

Fung, B. (2014, 15 januari). Cyber Command’s exploding budget, in 1 chart. The Washington Post. Geraadpleegd op 30 april 2014 op http://www.washingtonpost.com/blogs/the-switch/wp/2014/01/15/cyber-commands-exploding-budget-in-1-chart/.

Gartzke, E. (2013). The Myth of Cyberwar: Bringing War in Cyberspace Back Down to Earth. International Security. 38 (2). 41-73.

Gartzke, E., Li, Q. & Boehmer, C. (2001).  Investing in the Peace: Economic Interdependence and International Conflict. International Organization , 55 (2). 391-438

Glaser, C. L. (1997). The Security Dilemma Revisited. World Politics. 50 (1). 171-201.

Global Firepower (2014). Countries ranked by military strength. Geraadpleegd op 4 maart 2014 op http://www.globalfirepower.com/countries-listing.asp.

Gomez, M. (2013). Awaken The Cyber Dragon: China's Cyber Strategy And Its Impact On Asean. The Second International Conference on Cyber Security, Cyber Peacefare and Digital Forensic (CyberSec). Conference Paper.

Goodman, M. (2010). Cyber Deterrence: Tougher in Theory than in Practice? Strategic Studies Quarterly, 4 (3). 102-136.

Grange, D. F. (2000). Asymmetric Warfare. Old Methods, New Concern. National Strategic Forum Review. Winter 2000.

Gleenwald, G. (2013, 6 juni). NSA collecting phone records of millions of Verizon customers daily. The Guardian. Geraadpleegd op 13 februari 2014 op http://www.theguardian.com/world/2013/jun/06/nsa-phone-records-verizon-court-order.

The Guardian (2014). The NSA Files. Geraadpleegd op 13 februari 2014 op http://www.theguardian.com/world/the-nsa-files.

Hay, C. (2002). Political Analysis. A Critical Introduction. Hampshire: Palgrave.

Heinrich, M., Udal, M. & Wyden R. (2013). End the N.S.A. Dragnet, Now. The New York Times. Geraadpleegd op 25 maart 2014 op http://www.nytimes.com/2013/11/26/opinion/end-the-nsa-dragnet-now.html?pagewanted=all&_r=1&.

High Representative  of the European Union for Foreign Affairs and Security Policy. (2013). Cybersecurity Strategy of the European Union: An Open, Safe and Secure Cyberspace. Brussels: European Commission.

Hollis, D. (2011, 6 januari). Cyberwar Case Study: Georgia 2008. Small wars journal. Geraadpleegd op 21 februari 2014 op http://smallwarsjournal.com/jrnl/art/cyberwar-case-study-georgia-2008.

Hjortal, M. (2011). China's Use of Cyber Warfare: Espionage Meets Strategic Deterrence. Journal of Strategic Security, 4 (2). 1-24

Hopkins, N. (2012, 16 april). US and China engage in cyber war games. The Guardian. Geraadpleegd op 24 maart 2014 op http://www.theguardian.com/technology/2012/apr/16/us-china-cyber-war-games.

Hwang, J. (2012). China’s Cyber Warfare: The Strategic Value of Cyberspace and the Legacy of People’s War. School of Geography, Politics and Sociology; University of Newcastle: Doctoraatsverhandeling.

Junio, T. (2013). How Probable is Cyber War? Bringing IR Theory Back In to the Cyber Conflict Debate. Journal of Strategic Studies, [Online].  Geraadpleegd op 14 maart 2014 op http://www.tandfonline.com/doi/pdf/10.1080/01402390.2012.739561.

Katzenstein, P.J. & Okawara, N. (2001/02). Japan, Asian-Pacific Security, and the Case for Analytical Eclecticism. International Security. 6  (3). 153-185.

Keohane, R. (1988). International Institutions: Two Approaches. International Studies Quarterly, 32 (4). 379-396.

Keohane, R. (1998). International institutions: Can interdependence work? Foreign Policy, Spring 1998, 110. 82-96.

Krepinevich, A. (2012). Cyber Warfare: A ‘nuclear option’?. Washington D.C.: Centre for strategic and budgetary assessments.

Jenik, A. (2009). Cyberwar in Estonia and the Middle East. Computers and Network Security, 2009 (4), 4-6.

Lewis, J.A. (2010a). Cyber war and competition in the China-U.S. relationship. Washington D.C.: Center for Strategic and international Studies.

Lewis, J.A. (2010b). Cross-Domain Deterrence and Credible Threats. Washington D.C.: Center for Strategic and international Studies.

Libicki, M. (2009). Cyberdeterrence and Cyberwar. Santa Monica: RAND publications.

Libicki, M. (2013a). Brandishing Cyber Attack Capabilities. Santa Monica: RAND publications.

Libicki, M. (2013b). Cyberwar Fears Pose Dangers of Unnecessary Escalation. Rand Review: Summer 2013.

Libicki, M. (2013c). Internet Freedom and Political Space. Santa Monica: RAND publications.

Liff, A. (2012). Cyberwar: A New ‘Absolute Weapon’? The Proliferation of Cyberwarfare Capabilities and Interstate War. Journal of Strategic Studies. 35 (3). 401-428.

Lee, D. (2012, 10 december). North Korea: On the net in world's most secretive nation. BBC News Technology. Geraadpleegd op 17 april 2014 op http://www.bbc.com/news/technology-20445632.

Lewis, J.A. (2002). Assessing the Risks of Cyber Terrorism, Cyber War and Other Cyber Threats. Washington D.C.: Center for Strategic and International Studies.

Logan, J. (2013). China, America and the Pivot to Asia. Policy Analysis, No. 717. Cato Institute.

Lynn III, W.J. (2010). Defending a New Domain: The Pentagon’s Cyberstrategy. Foreign Affairs. 89 (5). 97-108.

Mansfield, E.D. & Snyder, J.L. (2002). Democratic Transitions, Institutional Strength, and War. International Organization, 53 (2). 297-337.

McAffee (2013). The Economic Impact of cybercrime and Cyber Espionage. Washington D.C.: Center for Strategic and International Studies.

McConnell, M. (2010, 28 maart). how to win the cyber-war we're losing. The Washington Post, Opinions. Geraadpleegd op 5 april 2014 op http://www.washingtonpost.com/wp-dyn/content/article/2010/02/25/AR2010022502493.html?sid=ST2010031901063.

Mearsheimer, J.J. (2001). The Tragedy Of Great Power Politics. New York City: W. W. Norton & Company.

Mearsheimer, J.J. (2006). Structural Realism. In Dunne, T., Kurki, M. & Smith, S., eds. International Relations Theories: Discipline and Diversity. (pp. 71-88).  Oxford: Oxford University Press.

Michael, G. (2010). A Review of: “Richard A. Clarke and Robert K. Knake. Cyber War: The Next Threat to National Security and What To Do About It.” Terrorism and political violence, 23  (1).  124-126.

Cyberwar Takes Center Stage in Defense Budget. (30 december 2013). Military.com. Geraadpleegd op 27 februari 2014 op http://www.military.com/daily-news/2013/12/30/cyberwar-takes-center-stage-in-defense-budget.html.

Moravcsik, A. (1992). Liberalism and International Relations Theory. Massachusetts, Cambridge: Harvard University.

Nagy, V. (2012). The geostrategic struggle in cyberspace between the United States, China, and Russia. AARMS, 11  (1). 13-26.

NSA CSS (2014, 1 april). Rogers Confirmed To Take Helm Of Uscybercom, Nsa/Css. United States Cyber Command/Nsa Press Release. Geraadpleegd op 3 april 2014 op http://www.nsa.gov/public_info/press_room/2014/new_director_michael_rogers.shtml.

Nye, J. (2011a). Cyberspace Wars. The New York Times. Geraadpleegd op 17 februari 2014 op http://www.nytimes.com/2011/02/28/opinion/28iht-ednye28.html?_r=0.

Nye, J. (2011b). Power and National Security in Cyberspace. In Lord, K. & Sharp, T. (Eds.) (2011b). America’s Cyber Future: Security and Prosperity in the Cyber Age. Volume II. Center for a new American Security.

Oye, K.A. (1985). Explaining Cooperation under Anarchy: Hypotheses and Strategies. World Politics, 38 (1). 1-24.

Quigley, R. (2006). Bug reactions: Considering US government and UK government Y2K operations in light of media coverage and public opinion polls. Health, Risk and Society. 7, (3). 267-291.

Rid, T. (2012). Think Again: Cyber War. Foreign Policy. March/april 2012. Nr 192. 80-85.

Rid, T. & Mcburney, P. (2012). Cyber Weapons. Rusi Journal. 151 (1). 6-13.

Reed, J. (2013, 24 januari). John Kerry: cyber conflict one of world's greatest threats. Foreign Policy Magazine. Geraadpleegd op 21 februari 2014 op http://killerapps.foreignpolicy.com/posts/2013/01/24/john_kerry_acknowledges_cyber_as_one_of_worlds_greatest_threats.

Robel, D. (2006). International Cybercrime Treaty: Looking Beyond Ratification. Swansea: SANS Institute.

Rousseff, D. (2013). Statement by H.E Dilma Rousseff, President of the federative republic of Brazil at the opening of the general debate of the 68th session of the United Nations General Assembly. New york, 24 September 2013.

Russett, B. (1994). Grasping the Democratic Peace: Principles for a Post-Cold War World. New Jersey, Princeton: Princeton University Press.

The day we fight back’: 6,000 websites protest surveillance, honor Aaron Swartz. (2014, 12 februari). Russia Today. Geraadpleegd op 25 maart 2014 op http://rt.com/news/activists-internet-protests-fight-440/.

Sanger, D.E. (2012, 1 juni). Obama Order Sped Up Wave of Cyberattacks Against Iran. New York Times. Geraadpleegd op 21 februari 2014 op http://www.nytimes.com/2012/06/01/world/middleeast/obama-ordered-wave-of-cyberattacks-against-iran.html?pagewanted=all.

Sanger, D.E. (2014, 24 februari). Syria War Stirs New U.S. Debate on Cyberattacks. The New York Times. Geraadpleegd op 16 april 2014 op http://www.nytimes.com/2014/02/25/world/middleeast/obama-worried-about-effects-of-waging-cyberwar-in-syria.html?_r=0.

Schmitt, M. (Ed.) (2013). Tallinn Manual on the International Law Applicable to Cyber Warfare. New York: Cambridge University Press.

Schneier, B. (2010, 12 juli). Internet Kill Switch. AOL News. Geraadpleegd op 17 april 2014 op https://www.schneier.com/blog/archives/2010/07/internet_kill_s.html.

Schneier, B. (2013, 14 maart). Rhetoric of Cyber War Breeds Fear, and More Cyber War. The Irish Times. Geraadpleegd op 4 maart 2014 op https://www.schneier.com/essay-421.html.

Schneier, B. (2014, 6 maart). There’s no real difference between online espionage and online attack. The Atlantic. Geraadpleegd op 3 april 2014 op http://www.theatlantic.com/technology/archive/2014/03/theres-no-real-difference-between-online-espionage-and-online-attack/284233/.

SIPRI (2013). Trends in World Military Expenditure 2012. Fact Sheet. Geraadpleegd op 27 februari 2014 op http://books.sipri.org/product_info?c_product_id=458#.

Spade, J.M (2011). China's Cyber Power and America's National Security. Strategy

Research Project. US Army War College.

Symantec (2014). 2014 Internet Security Threat Report.  Volume 19.

The day we fight back (2014). Geraadpleegd op 25 maart 2014 op https://thedaywefightback.org/international/.

Toft, P. (2005). John J. Mearsheimer: an Offensive Realist Between Geopolitics and Power. Journal of International Relations and Developement, 8 (4). 381-408.

Turkish gov't bans YouTube, steps up pressure on media ahead of elections. (2014, 27 maart). Today’s Zaman. Geraadpleegd op 24 april 2014 op http://www.todayszaman.com/news-343186-turkish-authorities-shut-down-youtube-after-leaked-audio-recording.html.

UN General Assembly (2013). Statement by the Chinese Delegation on Information and Cyber Security at the Thematic Debate at the First Committee ofthe6Sth Session UNGA.

US departement of the Air Force (2013). Fiscal Year (FY) 2014 Budget Estimates April 2013 Operation And Maintenance, Air Force Volume I.

US Departement of Defense (2010). U.S. Cyber Command Fact Sheet. Geraadpleegd op 13 februari 2014 op http://www.defense.gov/home/features/2010/0410_cybersec/docs/CYberFactSheet%20UPDATED%20replaces%20May%2021%20Fact%20Sheet.pdf.

Van Evera, S. (1998). Offense, Defense, and the Causes of War. International Security. 22 (4). 5-43

Vasilescu, C. (2012). Cyber Attacks: Emerging Threats to the 21st Century Critical Information Infrastructures. Obrana a strategie [online], 12 (1), 53-62.

Walt, S. (1998). International relations: One world, many theories. Foreign Policy, No. 110. 29-46.

Transcript of President Obama’s Jan. 17 speech on NSA reforms. (2014, 17 januari). Washington Post. Geraadpleegd op 22 april 2014 op http://www.washingtonpost.com/politics/full-text-of-president-obamas-jan-17-speech-on-nsa-reforms/2014/01/17/fa33590a-7f8c-11e3-9556-4a4bf7bcbd84_story.html.

Weiman, G. (2005). How Modern Terrorism Uses the Internet. The Journal of International Security Affairs. 2005, (Spring, 8).

Weiman, G. (2009). Cyberterrorism: How Real Is the Threat?  USIP Special Report. Washington DC: United States Institute of Peace.

The White House (2011). International Strategy for Cyberspace. Prosperity, Security, and Openness in a Networked World.  Washington DC.

Xiakun, L. & Yingzi, T. (2012, 9 mei). Cyber attacks affect 'both nations'. China Daily. Geraadpleegd op 24 maart 2014 op http://usa.chinadaily.com.cn/china/2012-05/09/content_15241761.htm.

Yan, Z. & Yin, C. (2011, 22 september). SCO to target cyber terrorism. China Daily. Geraadpleegd op 23 maart 2014 op http://usa.chinadaily.com.cn/china/2011-09/22/content_13763138.htm.

Universiteit of Hogeschool
Politieke wetenschappen: internationale politiek
Publicatiejaar
2014
Kernwoorden
Share this on: