Could cyber-warfare be considered a new tool of foreign policy?

Nanouk Lemmerling
Persbericht

Cyber warfare: de toekomst van oorlog voeren?

Cyber warfare: de toekomst van oorlog voeren?

 

Twee zijdes van de internet medaille

When it comes to cyber warfare, we have more to lose than any other nation on earth. 

–Edward Snowden

Het internet is onmisbaar in onze huidige maatschappij. Zonder dat we het doorhebben staan we dag en nacht, op elke digitaal platform en met iedereen wereldwijd in verbinding. Buiten enkele kritische geesten die de huidige generatie als “verslaafd aan hun scherm” afschilderen, wordt er geen kwaad gezien in de diepgewortelde evolutie van het geheel van digitale systemen en netwerken dat ook wel eens ‘cyber’ genoemd wordt. Het internet kent echter een duistere en gevaarlijke kant. Oorlog voeren via het internet, of beter gekend als “cyber warfare” is een fenomeen dat het landschap van oorlog voeren volledig kan hertekenen. Wat zijn de consequenties van ons leven doorspekt van het internet en hoe ver kan zo een internet oorlog feitelijk gaan?

 

Het Stuxnet-virus: een concreet voorbeeld

Via het internet kunnen verschillende besturingssystemen bestuurd, gecontroleerd en gehackt worden. Wanneer een systeem van een kritieke infrastructuur gehackt wordt kunnen de gevolgen hiervan catastrofaal zijn. Zo kan een treininfrastructuur gehackt worden met het gevolg dat twee treinen frontaal tegen elkaar rijden. Deze botsing kan fysieke slachtoffers met zich meedragen. Wanneer een elektriciteitscentrale geraakt wordt kan men een stad dagen platleggen. Zo kan men dus via een digitale manier toch fysieke slachtoffers treffen.

In 2010 infiltreerde een virus, genaamd het Stuxnet-virus, nucleaire centrales in Iran. Dit virus werd op tijd opgemerkt en buiten enkele Iraanse centrifuges die tijdelijk plat lagen werd er geen verdere schade berokkend. Na onderzoek bleek dat het virus geïmplementeerd was door de Amerikaanse overheid.

Deze cyber-aanval bracht meerdere fundamentele vragen naar de oppervlakte. De aanval had namelijk het potentieel startpunt kunnen betekenen van een oorlog. Er vond geen lopend conflict plaats tussen De Verenigde Staten Van Amerika (V.S.) en Iran, dus De V.S. voerde deze aanval uit tijdens vredestijd. Indien de nucleaire infrastructuur van Iran beschadigd zou geweest zijn had de uitkomst verwoestend kunnen zijn. Daarnaast zou de tegenaanval van Iran onbegrensde gevolgen kunnen hebben. Zo zou Iran Amerikaanse troepen kunnen aanvallen die op dat moment aanwezig waren in buurlanden zoals Irak. Iran zou de export van olie kunnen verstoren en de internationale gemeenschap zou hier in vermengd kunnen geraken. Dit alles kan het hele conflict gesofisticeerder maken en het proces van oorlog voeren zou geaccelereerd worden. Deze cyber-aanval toonde wereldwijd aan dat een conflict geïnitieerd via het internet snel omgevormd kan worden tot een conventioneel conflict dat op zijn beurt kan leiden tot een conventionele oorlog.

 

Waarom is cyber warfare zo aantrekkelijk?

Er moet een reden zijn voor de toename in cyber-aanvallen en het opkomen van cyber warfare. In werkelijkheid bestaan er zelfs meerdere redenen waarom een partij zou opteren voor acties door te laten voeren via het internet.

 Eerst en vooral is er een afwezigheid van attributie. Dit wil zeggen dat men nooit met honderd procent zekerheid kan zeggen wie of wat de bron is van een aanval via het Internet.

 Verder is er de financiële kant aan het verhaal. Wanneer men opteert om een aanval te plegen via het Internet is er geen nood aan fysiek oorlogsmateriaal, zoals een leger of ammunitie. Zo kan men reeds voor 25 euro een cyber-aanval kopen via The Dark Web (= bepaald deel van het Internet waar je zonder specifieke software niet op geraakt).

 Ten derde is er een geografisch gegeven dat wegvalt bij oorlog voeren via het internet. Bijvoorbeeld: moest er fictief gesproken een oorlog plaatsvinden tussen De V.S. en België, dan maakt de grootte van deze landen niets uit. Bij cyber warfare komt het neer op intelligentie en tact tijden een cyber-aanval. Of het nu gaat over het grootste of het kleinste land ter wereld, dat maakt geen verschil met betrekking tot een aanval via het internet.

 Daarbovenop is het internet niet gereguleerd, noch juridisch vastgelegd en geen eigendom van één bepaalde persoon. Zelfs al zou er iemand schuldig gesteld kunnen worden voor een crimineel feit over het internet, dan is het niet duidelijk wie er een straf zal opleggen, noch welke straf dit zou kunnen zijn.

 Als laatste valt er een mentaal aspect weg. Een vijand over het internet zal nooit een fysieke vijand zijn. Het dilemma van de trekker overhalen is hier dan ook afwezig. Dit faciliteert de stap naar het effectief uitvoeren van een cyber-aanval.

 

De toekomst van het oorlog voeren

Binnen de literatuur die het onderwerp cyber bespreekt, bestaan er verschillende gedachtegangen over (de toekomst van) cyber warfare. In onderzoek zijn er drie stromingen gevonden: een eerste stroming die niet gelooft in het gegeven van cyber warfare, een tweede die cyber warfare als een complement van conventionele oorlogsvoering ziet en een derde stroming die overtuigt is dat cyber warfare conventionele warfare zal vervangen in de toekomst. Een cyber-oorlog kan op elk moment en op elke plaats uitgevochten worden. Misschien is het tijd om stil te staan over de mogelijkheid van een Derde Wereldoorlog. Deze keer echter uitgevochten in de anonimiteit van de onvoorspelbare cyber wereld.

Bibliografie

 

 

Advisory Council on International Affairs. (2011). Advisory reports on cyber-warfare. Retrieved April 5, 2017, from http://aiv-advies.nl/6ct/publications/advisory-reports/cyber-warfare.

Al Jazeera. (2017). “Major disruption” as UK hospitals hit by cyber attack. Retrieved May 13, 2017, from http://www.aljazeera.com/news/2017/05/disruption-uk-hospitals-hit-cyber….

Arimatsu, L. (2012). A treaty for governing cyber-weapons: Potential benefits and practical limitations. In 2012 4th International Conference on Cyber Conflict (CYCON 2012) (pp. 1–19).

Arquilla, J., & Ronfeldt, D. (2001). Networks and Netwars: The Future of Terror, Crime, and Militancy. Rand Corporation.

Arquilla, J., & Ronfeldt, D. F. (1992). Cyberwar is Coming! Rand Corporation.

Ashmore, W. C. (2009). Impact of Alleged Russian Cyber Attacks.

Assange, J. (2010). Why the world needs WikiLeaks. TED. Retrieved from https://www.ted.com/talks/julian_assange_why_the_world_needs_wikileaks.

BBC. (2016). MH17 Ukraine plane crash: What we know. BBC News. Retrieved from http://www.bbc.com/news/world-europe-28357880.

Bemelmans-Videc, M.-L., Rist, R. C., & Vedung, E. O. (2011). Carrots, Sticks, and Sermons: Policy Instruments and Their Evaluation (Vol. Chapter 1). Transaction Publishers.

Benschop, A. (2017). CYBEROORLOG. Retrieved February 24, 2017, from http://www.sociosite.org/cyberoorlog.php.

Bové, L. (2017). België krijgt allereerste cybernoodplan. Retrieved April 30, 2017, from http://www.tijd.be/politiek-economie/belgie-federaal/Belgie-krijgt-alle….

Breene, K. (2016). Who are the cyberwar superpowers? Retrieved April 25, 2017, from https://www.weforum.org/agenda/2016/05/who-are-the-cyberwar-superpowers/.

Broadhurst, R. (2006). Developments in the global law enforcement of cyber‐crime. Policing: An International Journal of Police Strategies & Management, 29(3), 408–433. https://doi.org/10.1108/13639510610684674.

Cairney. (2017). Why doesn’t evidence win the day in policy and policymaking? Retrieved April 23, 2017, from https://paulcairney.wordpress.com/2017/02/22/why-doesnt-evidence-win-th….

Cairney, P. (2013). Policy Concepts in 1000 Words. Retrieved April 16, 2017, from https://paulcairney.wordpress.com/2013/11/11/policy-concepts-in-1000-wo….

Cambridge English Dictionary. (n.d.). the free world Definition in the Cambridge English Dictionary. Retrieved May 1, 2017, from http://dictionary.cambridge.org/us/dictionary/english/the-free-world.

Carr, J. (2009). Inside Cyber Warfare: Mapping the Cyber Underworld. O’Reilly Media, Inc.

Clarke, R. A., & Knake, R. (2011). Cyber War: The Next Threat to National Security and What to Do About It (Reprint edition). New York: Ecco.

Clausewitz, C. von. (1989). On War. Princeton University Press.

CNN. (1999). Serb supporters sock it to NATO, U.S. Retrieved April 8, 2017, from http://edition.cnn.com/TECH/computing/9904/06/serbnato.idg/index.html.

CNN, L. S.-S., Milena Veselinovic and Hilary McGann. (2017). UK prime minister: Ransomware attack is global. Retrieved May 13, 2017, from http://www.cnn.com/2017/05/12/health/uk-nhs-cyber-attack/index.html.

Coolsaet, R. (2016). “All radicalisation is local”: the genesis and drawbacks of an elusive concept.

Crilley, K. (2001). Information warfare: new battle fields Terrorists, propaganda and the Internet. Aslib Proceedings, 53(7), 250–264. https://doi.org/10.1108/EUM0000000007059.

De Bruycker, M. (2010). Cyber Defence. Cyber Defence, 4.

De Redactie. (2015). Premier Michel stelt nieuw centrum voor cybersecurity voor. Retrieved April 30, 2017, from http://deredactie.be/cm/vrtnieuws/binnenland/1.2479531.

De Wolf, L. (2017). Hacker houdt woord: Tien afleveringen “Orange is the new black” online. Retrieved May 6, 2017, from http://deredactie.be/cm/vrtnieuws/cultuur%2Ben%2Bmedia/media/1.2966250.

Debruyne, A. (2017). Wereldwijde cyberaanval ransomware werk van Noord-Korea. Retrieved May 16, 2017, from http://www.knack.be/nieuws/wereld/wereldwijde-cyberaanval-ransomware-we….

Denning, D. E. (2001). Activism, Hacktivism, and Cyberterrorism: the Internet As a Tool for Influencing Foreign Policy. Networks and Netwars. The Future of Terror, Crime and Militancy, 239–288.

Dipert, R. R. (2010). The Ethics of Cyberwarfare. Journal of Military Ethics, 9(4), 384–410. https://doi.org/10.1080/15027570.2010.536404.

Diplomat, G. B. and C. D. Y., The. (2017). Evaluating the US-China Cybersecurity Agreement, Part 2: China’s Take on Cyberspace and Cybersecurity. Retrieved May 13, 2017, from http://thediplomat.com/2017/01/evaluating-the-us-china-cybersecurity-ag….

edm,  gjs. (2017). Ook Russisch ministerie van Binnenlandse Zaken getroffen door cyberaanval. Retrieved May 13, 2017, from http://www.standaard.be/cnt/dmf20170512_02879069.

Euronews. (2016). Crimean Tartar event hit by cyber attack in Lithuania. Retrieved April 8, 2017, from http://www.euronews.com/2016/04/11/crimean-tartar-event-hit-by-cyber-at….

Europe Institute. (2008). Cyber War I: Estonia attacked from Russia. Retrieved May 5, 2017, from http://www.europeaninstitute.org/index.php/component/content/article?id….

Evron, G. (2017). The First Internet War in Estonia: The postmortem I wrote, 10 years later. Retrieved May 5, 2017, from https://hackernoon.com/the-first-internet-war-in-estonia-the-postmortem….

Farah, T., Shojol, M., Hassan, M., & Alam, D. (2016). Assessment of vulnerabilities of web applications of Bangladesh: A case study of XSS CSRF. In 2016 Sixth International Conference on Digital Information and Communication Technology and its Applications (DICTAP) (pp. 74–78). https://doi.org/10.1109/DICTAP.2016.7544004.

Farwell, J. P., & Rohozinski, R. (2011). Stuxnet and the Future of Cyber War. Survival, 53(1), 23–40. https://doi.org/10.1080/00396338.2011.555586.

Feki, M. A., Kawsar, F., Boussard, M., & Trappeniers, L. (2013). The Internet of Things: The Next Technological Revolution. Computer, 46(2), 24–25. https://doi.org/10.1109/MC.2013.63.

Finkle, J. (2016). Shamoon virus returns in new Gulf cyber attacks after four-year hiatus. Reuters. Retrieved from http://www.reuters.com/article/us-cyber-saudi-shamoon-idUSKBN13Q38B.

Fousek, J. (2000). To Lead the Free World: American Nationalism and the Cultural Roots of the Cold War. Univ of North Carolina Press.

Furnell, S. M., & Warren, M. J. (1999). Computer hacking and cyber terrorism: The real threats in the new millennium? Computers and Security, 18(1), 28–34.

Geers, K. (2014). Kosovo, Cyber Security, and Conflict Resolution. Retrieved March 27, 2017, from http://www.2501research.com/new-blog/2014/11/25/kosovo-conflict-resolut….

Gewirtz, D. (2015). Why the next World War will be a cyberwar first, and a shooting war second. Retrieved May 13, 2017, from http://www.zdnet.com/article/the-next-world-war-will-be-a-cyberwar-firs….

Gibney, A. (2016). Zero Days.

Grabosky, P. N. (2001). Virtual Criminality: Old Wine in New Bottles? Social & Legal Studies, 10(2), 243–249. https://doi.org/10.1177/a017405

Green, J. (2015). Cyber Warfare: A Multidisciplinary Analysis (Vol. Chapter 3: Attribution of cyber warfare). Routledge.

Haggard, S., & Lindsay, J. R. (2015). North Korea and the Sony hack : exporting instability through cyberspace (Report). Honolulu, HI : East-West Center. Retrieved from http://scholarspace.manoa.hawaii.edu/handle/10125/36444.

Hansen, L., & Nissenbaum, H. (2009). Digital Disaster, Cyber Security and the Copenhagen School (SSRN Scholarly Paper No. ID 2567410). Rochester, NY: Social Science Research Network. Retrieved from https://papers.ssrn.com/abstract=2567410.

Hayward, J. (2015). Cyber-War Is Too Easy, Effective, and Deniable to be Stopped. Retrieved May 2, 2017, from http://www.breitbart.com/big-government/2015/10/01/cyber-war-easy-effec….

Herr, T. (2013). PrEP: A Framework for Malware & Cyber Weapons (SSRN Scholarly Paper No. ID 2343798). Rochester, NY: Social Science Research Network. Retrieved from https://papers.ssrn.com/abstract=2343798.

Holloway, M. (2015). Stuxnet Worm Attack on Iranian Nuclear Facilities. Retrieved April 13, 2017, from http://large.stanford.edu/courses/2015/ph241/holloway1/

ICRC. (2010). The law of armed conflict. Retrieved April 9, 2017, from /eng/resources/documents/misc/5p8ex4.htm.

Infosec Institute. (2016). Cyber Warfare: From Attribution to Deterrence. Retrieved April 23, 2017, from http://resources.infosecinstitute.com/cyber-warfare-from-attribution-to….

Institute for Defence Studies and Analyses. (2016). Defence, Deterrence, and Diplomacy. Retrieved from https://www.youtube.com/watch?v=Df_XQ4JRN_g.

Jr, J. S. N. (2011). The Future of Power. PublicAffairs.

Kaplan, F. (2016). Dark Territory: The Secret History of Cyber War. Simon and Schuster.

Karatzogianni, A. (2008). Cyber-Conflict and Global Politics. Routledge.

Kasher, A. (2007). The Principle of Distinction. Journal of Military Ethics, 6(2), 152–167. https://doi.org/10.1080/15027570701436841.

Kelsey, J. T. G. (2008). Hacking into International Humanitarian Law: The Principles of Distinction and Neutrality in the Age of Cyber Warfare. Michigan Law Review, 106(7), 1427–1451.

Kepes, B. (2016). Cyber attacks are on the rise. Retrieved April 25, 2017, from http://www.networkworld.com/article/3094363/security/cyber-attacks-are-….

K.M.Van Nispen, F. (2008). Public Policy Instruments. Retrieved April 16, 2017, from https://www.akademika.no/public-policy-instruments/frans-kmvan-nispen/g….

Kumar, K., Murphy, D., & Hisgen, A. (2004). Controlled take over of services by remaining nodes of clustered computing system.

Lema, K., & Gopalakrishnan, R. (2017). Bangladesh Bank heist was “state-sponsored.” Reuters. Retrieved from http://www.reuters.com/article/us-cyber-heist-philippines-idUSKBN1700TI.

Lemmens, L. (2015). 25 extra personeelsleden voor cyberveiligheid bij ADIV ondanks federale aanwervingsstop. Retrieved April 30, 2017, from http://www.polinfo.be/newsview.aspx?contentdomains=POLINFO&id=VS3003097….

Levi, M., & Wall, D. S. (2004). Technologies, Security, and Privacy in the Post-9/11 European Information Society. Journal of Law and Society, 31(2), 194–220. https://doi.org/10.1111/j.1467-6478.2004.00287.x.

Libicki, M. C. (2007). Conquest in Cyberspace: National Security and Information Warfare. Cambridge University Press.

Liff, A. P. (2012). Cyberwar: A New “Absolute Weapon”? The Proliferation of Cyberwarfare Capabilities and Interstate War. Journal of Strategic Studies, 35(3), 401–428. https://doi.org/10.1080/01402390.2012.663252.

Lin, H. S. (2010). Offensive Cyber Operations and the Use of Force. Retrieved April 9, 2017, from http://jnslp.com/2010/08/13/offensive-cyber-operations-and-the-use-of-f….

Magee, T. (2017). Does the World Need a Geneva Convention for Cyber Warfare? Retrieved April 1, 2017, from http://www.techworld.com/security/does-world-need-geneva-convention-for….

Marjz, F. (2006). A multifaceted approach to understanding the botnet phenomenon. Retrieved from /paper/A-multifaceted-approach-to-understanding-the-Rajab-Zarfoss/3325cdfb66a03aad5a6d0b19840f6bdb713d0e7a.

Microsoft. (2001). Virtual Private Networking: An Overview. Retrieved May 1, 2017, from https://technet.microsoft.com/en-us/library/bb742566.aspx.

Milosevic, N. (2015). Case of the cyber war: Kosovo conflict. Retrieved May 5, 2017, from https://www.linkedin.com/pulse/case-cyber-war-kosovo-conflict-nikola-mi….

Mortelmans, D. (2007). Handboek kwalitatieve onderzoeksmethoden. Acco.

mostofa, H. (2017). Urge to ratify the convention on cybercrime. Retrieved April 8, 2017, from http://www.thedailystar.net:80/law-our-rights/law-vision/urge-ratify-th….

NATO. (2017). Cyber defence. Retrieved April 25, 2017, from http://www.nato.int/cps/en/natohq/topics_78170.htm.

NATO,  parlementary assembly. (1999). Science and Technology Committee. Information Warfare and international Security. Retrieved February 5, 2017, from http://nato-pa.int/archivedpub/comrep/1999/as285stc-e.asp.

Negroponte, N. (1995). Being digitial. New York: Alfred A. Knopf.

O’Day, A. (2004). Cyberterrorism. Ashgate.

Office of the National Counterintelligence Executive. (2011). Foreign Spies Stealing U.S. Economic Secrets in Cyberspace. Retrieved April 5, 2017, from http://www.cfr.org/cybersecurity/office-national-counterintelligence-ex….

O’neill, P. (2016). Web War I: The cyberattack that changed the world. Retrieved May 5, 2017, from https://www.dailydot.com/layer8/web-war-cyberattack-russia-estonia/.

Paelinck, G. (2015). Belgisch leger krijgt cybercomponent naast traditionele land-, lucht- en zeemacht. Retrieved April 30, 2017, from http://deredactie.be/cm/vrtnieuws/politiek/1.2296591.

Panorama. (2012). Cyberwar. Retrieved March 10, 2017, from http://deredactie.be/cm/vrtnieuws/videozone/programmas/2.27106/2.27142?….

Parker, E. (2017). Hack Job. Foreign Affairs, (May/June 2017). Retrieved from https://www.foreignaffairs.com/reviews/review-essay/2017-04-17/hack-job.

Pham, S. (2017). China fortifies Great Firewall with crackdown on VPNs. Retrieved May 1, 2017, from http://money.cnn.com/2017/01/23/technology/china-vpn-illegal-great-fire….

Polityuk, P. (2016). Ukraine investigates suspected cyber attack on Kiev power grid. Reuters. Retrieved from http://www.reuters.com/article/us-ukraine-crisis-cyber-attacks-idUSKBN1….

Powers, S. M., & Jablonski, M. (2015). The Real Cyber War: The Political Economy of Internet Freedom. University of Illinois Press.

Renard, T. (2014). The rise of cyber diplomacy: the EU, its strategic partners and cyber security. Retrieved April 9, 2017, from http://www.egmontinstitute.be/publication_article/the-rise-of-cyber-dip….

Rid, T. (2012). Cyber War Will Not Take Place. Journal of Strategic Studies, 35(1), 5–32. https://doi.org/10.1080/01402390.2011.608939.

Rid, T., & McBurney, P. (2012). Cyber-Weapons. The RUSI Journal, 157(1), 6–13. https://doi.org/10.1080/03071847.2012.664354.

Roberts, D. (2015). Obama imposes new sanctions against North Korea in response to Sony hack. The Guardian. Retrieved from https://www.theguardian.com/us-news/2015/jan/02/obama-imposes-sanctions….

Roscini, M., & Trust, L. (2014). Cyber Operations and the Use of Force in International Law. OUP Oxford.

Royal Higher Institute For Defence. (2017). What strategy to address hybrid threats? Conference 16 February 2017. Retrieved April 25, 2017, from http://www.rhid.be/website/index.php/88-english/conf2017-en/1308-conf-2….

Rudner, M. (2017). “Electronic Jihad”: The Internet as Al Qaeda’s Catalyst for Global Terror. Studies in Conflict & Terrorism, 40(1), 10–23. https://doi.org/10.1080/1057610X.2016.1157403.

SAGE. (2017). Information War: The War for the “Truthful” High Ground | SAGE International Australia. Retrieved April 8, 2017, from https://www.sageinternational.org.au/general-discussion/information-war….

Sanger, D. E. (2012). Obama Ordered Wave of Cyberattacks Against Iran. The New York Times. Retrieved from http://www.nytimes.com/2012/06/01/world/middleeast/obama-ordered-wave-o….

Sanger, D. E., & Shane, S. (2016, December 9). Russian Hackers Acted to Aid Trump in Election, U.S. Says. The New York Times. Retrieved from https://www.nytimes.com/2016/12/09/us/obama-russia-election-hack.html.

Schell, B., & Martin, C. (2006). Webster’s New World Hacker Dictionary. John Wiley & Sons.

Schwartz, M. (2017). Bank Account Hackers Used SS7 to Intercept Security Codes. Retrieved May 12, 2017, from http://www.bankinfosecurity.com/bank-account-hackers-used-ss7-to-interc….

Segal, A. (2016). The Hacked World Order: How Nations Fight, Trade, Maneuver, and Manipulate in the Digital Age (1 edition). New York: PublicAffairs.

Slayton, R. (2017). What Is the Cyber Offense-Defense Balance?: Conceptions, Causes, and Assessment. International Security, 41(3), 72–109.

Smith, B. (2017). The need for a Digital Geneva Convention. Retrieved April 30, 2017, from https://blogs.microsoft.com/on-the-issues/2017/02/14/need-digital-genev….

SWIFT Homepage. (n.d.). Retrieved April 25, 2017, from https://www.swift.com/node/7746.

Symantec (2012). Ransomware: A Growing Menace. Retrieved April 6, 2017, from http://www.symantec.com/connect/blogs/ransomware-growing-menace.

Sytas, A. (2016). Lithuania said found Russian spyware on its government computers. Reuters. Retrieved from http://www.reuters.com/article/us-lithuania-cyber-idUSKBN14B1PC.

The Economist. (2017). The investigation into the Bangladesh Bank heist continues. Retrieved April 14, 2017, from http://www.economist.com/news/finance-and-economics/21719492-much-remai….

The Royal Insitute of International Affairs. (2015). Building a British Military Fit for Future Challenges Rather than Past Conflicts. Retrieved May 15, 2017, from https://www.chathamhouse.org//node/18434.

Tsagourias, N., & Buchan, R. (2015). Research Handbook on International Law and Cyberspace. Edward Elgar Publishing.

United Nations. (1945). Chapter I. Retrieved April 9, 2017, from http://www.un.org/en/sections/un-charter/chapter-i/.

United Nations. (1945). Chapter VII. Retrieved April 9, 2017, from http://www.un.org/en/sections/un-charter/chapter-vii/index.html.

United Nations. (2015). Resolution 70/237. Retrieved from http://www.un.org/en/ga/search/view_doc.asp?symbol=A/RES/70/237.

UNODC. (2010). Salvador Declaration. Retrieved April 12, 2017, from http://www.un.org/en/conf/crimecongress2010/.

Van der Meer, S. (2015). Cyber Warfare and Nuclear Weapons: Game-changing Consequences? Retrieved May 17, 2017, from https://www.researchgate.net/publication/311582858_Cyber_Warfare_and_Nu….

Waldorf, K. (2016, July 22). The Dangers of the IoT. Retrieved May 5, 2017, from https://www.wirelessweek.com/article/2016/07/dangers-iot.

Wei, W., Li, J., Cao, L., Ou, Y., & Chen, J. (2013). Effective detection of sophisticated online banking fraud on extremely imbalanced data. World Wide Web, 16(4), 449–475. https://doi.org/10.1007/s11280-012-0178-0.

Wilkie, R. (2009). Hybrid warfare: something old, not something new. Air & Space Power Journal, 23(4), 13–18.

Wills, G. (1999). Bully of the Free World. Foreign Affairs, 78(2), 50–59. https://doi.org/10.2307/20049208.

World Economic Forum. (2015). Top countries best prepared against cyberattacks. Retrieved April 25, 2017, from https://www.weforum.org/agenda/2015/07/top-countries-best-prepared-agai….

Worldcrunch. (2014, October 30). China and Russia Forge Cybersecurity Partnership Without the U.S. Retrieved May 13, 2017, from http://www.huffingtonpost.com/worldcrunch/why-russia-and-china-see-_b_6….

Yar, M. (2013). Cybercrime and Society. SAGE.

 

 

Universiteit of Hogeschool
Master of Science in de politieke wetenschappen: internationale politiek
Publicatiejaar
2017
Promotor(en)
Jeroen Joly
Kernwoorden
NanoukL
Share this on: