Nederlandse technologie voor defensie op Kooy Symposium
Thema: desinformatie, manipulatie en destabilisatie

Het initiatief voor het Kooy Symposium werd begin deze eeuw genomen om Nederlandse technologie voor Defensie & Veiligheid te stimuleren en op de kaart te zetten. Inmiddels is dit symposium de belangrijkste activiteit van de KIVI afdeling Defensie&Veiligheid waarbij de organisatoren afkomstig zijn uit de ‘gouden driehoek’: Defensie, onderzoeksinstituten zoals TNO en het bedrijfsleven. In 2018 gingen zestien sprekers in drie blokken in op het thema: ‘desinformatie, manipulatie en destabilisatie’, en toonden hiermee aan dat er in Nederland véél kennis aanwezig is met betrekking tot technieken en technologieën waarmee ‘desinformatie’ is te herkennen en de betrouwbaarheid van het uitwisselen van informatie te maximaliseren.

Traditioneel is het programma van het Kooy Symposium opgedeeld in drie blokken: Setting the Scene, Beleid&Visie en Excellente technologieën. In het eerste blok wordt aangegeven waarom technologie en bijbehorende ontwikkelingen zo belangrijk zijn voor het thema.

Hybride

Vanuit defensie zijn de oplossingen om desinformatie te kunnen herkennen onder meer belangrijk in het kader van hybride oorlogvoering. Kol. Drs. Peter de Boer zegt hierover: “Wanneer de dreiging militair van aard is, is voor iedereen duidelijk wat de rol van defensie is. Wanneer andere opponenten worden aangewend met behulp van verschillende instrumenten, dan spreken we over hybride dreiging. In Nederland hanteren we de definitie: conflictvoering tussen staten, grotendeels onder het juridisch niveau van openlijk gewapend conflict, met geïntegreerd gebruik van middelen en actoren, met als doel bepaalde strategische doelstellingen te bereiken. Met hybride oorlogsvoering probeert de vijand bijvoorbeeld politieke processen te beïnvloeden, netwerken te infiltreren of plat te leggen of nepnieuws te verspreiden. Het doel is meestal verwarring zaaien.

Kenmerkend voor de hybride variant is vooral de inzet van verschillende middelen waarbij zowel nationaal als internationaal veel afstemming plaatsvindt over de wijze waarop we moeten reageren op dreigingen. Daarbij lijkt consensus te bestaan dat moet worden gekozen voor een twee sporen benadering: enerzijds is het belangrijk om weerbaar te zijn tegen hybride dreigingen, anderzijds is het van belang om de tegenstander te kennen en acties van de tegenstander te onderkennen. Voor beide sporen geldt dat bewustwording van de dreiging de eerste stap is naar een oplossing. Vervolgens moeten publieke en private partijen gezamenlijk verantwoordelijkheid nemen voor oplossingen. De benodigde technologieën zullen moeten kunnen ondersteunen bij het in kaart brengen van kwetsbaarheden, het duiden en signaleren van activiteiten en het onderzoeken van statelijke actoren. Een uitdaging voor zowel defensie, het bedrijfsleven als onderzoeksinstituten.”

Rol van onderzoeksinstituten

Interessant onderzoek in het kader van desinformatie en manipulatie wordt binnen TNO uitgevoerd en richt zich op de werking van het menselijk brein. Drs. maj(r) Maaike Duistermaat zegt hierover: “Het menselijk brein is een neuraal netwerk dat zich kenmerkt door onder andere een gelimiteerde capaciteit en aandacht, blinde vlekken en de neiging om verbanden te leggen. Wat dat betreft zijn onze hersenen zéker niet te vergelijken met een computer. Een groot verschil is dat alle signalen die wij binnen krijgen door middel van onze zintuigen níet of moeilijk zijn te negeren of te deleten. Een computer neemt beslissingen op basis van gegevens waarvan wij zeggen dat hij ze mag gebruiken. Dat is bij een mens niet mogelijk. Dus hoezeer wij ook denken dat we rationeel handelen op basis van feiten…: niets is minder waar.

Deze universeel voorkomende manieren van denken en redeneren noemen we heuristieken en biases. Zij voldoen níet aan de regels van logica, kansberekeningen en rationaliteit en vinden bij vrijwel alle mensen op dezelfde manier plaats. Inmiddels zijn tientallen van deze biases vastgesteld waarvan ‘kudde-gedrag’ een belangrijke is. Verder kennen we allemaal wel het fenomeen dat we liever de ‘feiten’ horen die ons gedrag of beslissingen bevestigen dan feiten die dit ondermijnen. We selecteren als het ware datgene wat voor ons als mens het gunstigst is. Deze onbewuste denkwijzen beperken in veel situaties de kwaliteit van onze beoordelingen, verklaringen en beslissingen.”

Het onderzoek naar deze biases kan helpen bij het herkennen van vormen van desinformatie die mensen op het verkeerde been zetten. ‘De tegenstander doorhebben’ en inspelen op zijn biases. Ook voor de industrie belangrijk in het kader van bijvoorbeeld veilig handelen (bediening, onderhoud), het omgaan met problemen, het nemen van financiële beslissingen, communicatie met andere afdelingen enzovoorts.

Desinformatie in de praktijk.

Drs. Caecilia J. van Peski, voormalig waarnemer OVSE in de Oekraïense Donbas vertelde tot slot in het blok ‘setting the scene’ over: Hybride oorlogsvoering aan de rafelranden van de Russische Federatie. Caecilia van Peski was voor een periode van drie jaar uitgezonden naar het oorlogsgebied in het oosten van Oekraïne. Als waarnemer voor de OVSE zag zij daar toe op de handhaving van het vredesakkoord in een situatie van reguliere en irreguliere conflictactiviteiten, allen met het doel om de opponent aan te grijpen. De verschillende actoren binnen het 'conflict theater' maakten daarbij - naast conventionele oorlogsvoering - gebruik van politieke, militaire, para-militaire, economische, criminele, (des)informatie en terroristische middelen om hun doel te bereiken.

Kooy Prijs

Na het eerste blok werd de Kooy Prijs uitgereikt aan ir. Maarten van Klapwijk. Tijdens zijn afstuderen aan de TU Delft (Master Marine Technology), heeft hij onderzoek gedaan naar de nauwkeurigheid waarmee de verstoring van het wateroppervlak is te voorspellen als gevolg van stijgende uitlaatgassen die dieselelektrische onderzeeboten uitstoten. Het eindresultaat van zijn onderzoek is een rapport waarmee hij cum laude is afgestudeerd en dat onder andere aangeeft op welke manier bestaande CFD (Computational Fluid Dynamics) software moet worden gebruikt om een zo betrouwbaar mogelijke simulatie te doen.

De Kooy Prijs jury bestond dit jaar uit de heren Dr. L. Koene (Bestuur KIVI-DV en juryvoorzitter, NLDA), Ing. L.F. Galle (Ministerie van Defensie, Directie Materieel), Prof.dr.ir. PHAJM van Gelder (TU Delft), Prof. dr. ir. F.E. van Vliet (TNO, Universiteit Twente) en Prof. dr. ir. P.J. Oonincx (NLDA). Zij beoordeelden eind 2017 een achttal inzendingen. Voorzitter Bart Koene geeft aan: De acht inzendingen waren zonder uitzondering van hoge kwaliteit maar de bijdrage van Maarten - Modeling of the exhaust plume of a submerged exhaust system: A numerical analysis of a submarine exhaust – is bijna unaniem gekozen. Discussie was vervolgens niet meer nodig en de bloemen, het certificaat en het vrij te besteden bedrag van €. 1.000,- zijn volkomen terecht!”

Beleid en Visie

In het tweede blok een zestal lezingen.

Drs. Rick Meessen van TNO ging in op de ‘games’ die het onderzoeksinstituut ontwikkelt om mensen in een gesimuleerde omgeving te laten oefenen met complexe situaties. Hybride dreiging gaat immers over een gecoördineerde, complexe mix van gebeurtenissen, middelen of fenomenen met veiligheidsimplicaties. Vaak ongrijpbaar of zelfs ondefinieerbaar en dus ook niet in een PowerPoint over te brengen om vervolgens – rationeel? – de juiste beslissingen te nemen.

Drs. Rick Meessen: “Hybride dreiging gaat vaak samen met misleiding, ambiguïteit en ontkenning van de acties. Hierdoor worden attributie en effectieve respons bemoeilijkt. Binnen TNO is sinds 2017 het middel strategic gaming toegepast op hybrid conflictvoering, met name om met de relevante actoren in Nederland een beter begrip te krijgen van de aard en effecten van hybride dreigingen en campagnes. Maar ook om te kijken hoe en waarover afgestemd moet worden om de dreigingen snel te kunnen detecteren en duiden en vervolgens de effecten te kunnen mitigeren.”

Inmiddels is er een pallet van games (zoals matrix games en dilemma games) ontwikkeld waarmee ervaring is opgedaan voor diverse hybrid conflictvoering scenario’s. Het gebruik en de ontwikkeling van deze games staat nog in de kinderschoenen maar hebben inmiddels op zowel kleine als grotere schaal al bijgedragen aan het verbeteren van het bewustzijn van mensen in bepaalde situaties.

MINUSMA

Kolonel Hans van Dalen vertelde over het ASIFU. Een NLD/NOR geleid inlichtingen experiment om de VN missie in Mali (MINUSMA) in staat te stellen een beter conflict begrip te bezorgen. Een dergelijke verbeterd conflictbegrip is belangrijk om MINUSMA beter in staat te stellen stabilisatie- en vredesbevorderende maatregelen uit te voeren. NLD heeft hiervoor o.a. een ISR compagnie ter beschikking gesteld en personeel voor het ASIFU HQ en VN missiehoofdkwartier. Ook andere west Europese landen hebben met personeel en eenheden deelgenomen aan het ASIFU experiment.

Deze indrukwekkende lezing werd gevolgd door een lezing Drs. Petra Hielkema, divisiedirecteur betalingsverkeer en marktinfrastructuur bij de Nederlandsche Bank. Zij ging uitgebreid in op de manier waarop financiële instellingen zich beschermen tegen een uitgebreid scala aan aanvallen; variërend van de meer basale tot aan de meest geavanceerde cyberaanvallen. De laatste komen minder vaak voor, maar de mogelijke effecten ervan zijn groot. De Nederlandsche Bank heeft daarom samen met instellingen in de financiële kerninfrastructuur in Nederland in 2017 een raamwerk ontwikkeld voor geavanceerde aanvalstesten: TIBER (threat intelligence-based ethical red teaming). Op basis van actuele dreigingsinformatie worden gecontroleerde aanvallen uitgevoerd op de deelnemende instellingen, waaronder DNB zelf. Doel is om gezamenlijk te leren van de resultaten en weerbaarder te worden tegen geavanceerde aanvallen.

Vervolgens ging Elina Lange Ionatamishvili, Senior Expert NATO Strategic Communications Centre of Excellence in Riga in op het onderwerp NATO and National Responses to Hostile Influence.

Blockchain

Dr. Oskar van Deventer, Senior scientist blockchain networking bij TNO, vertelde hierna met de nodige humor over ‘blockchain’. Een onderwerp dat de aandacht heeft van velen, maar nog niet zeer breed wordt toegepast; de verhalen van de bitcoins daargelaten. Hij gaf onder meer aan: “Op langere termijn wordt blockchain wellicht een vitale infrastructuur en zal dus goed moeten worden beveiligd. Hoewel het nog niet zo ver is, kunnen we ons maar beter goed voorbereiden. Cryptomunten zijn bijvoorbeeld vaak deflationair, net als goud, wat destabiliserend kan werken bij grootschalig gebruik. Bovendien zijn er voldoende problemen te benoemen op de kortere termijn. De hype lokt bijvoorbeeld consumenten in dubieuze investeringen, en vereenvoudigt drugshandel en witwassen.

De verwachte voordelen van blockchain technologie zijn minder bureaucratie, lagere administratieve lasten en betere dienstverlening. Deze verwachte voordelen worden momenteel geëxploreerd in vele industriesectoren en bij de overheden. Daarbij wil ik wel benadrukken dat het slechts een technologie is en dat mensen deze moeten het laten werken. Mensen maken transacties aan en ondertekenen deze, mensen verliezen hun sleutels of laten deze stelen en mensen bij elkaar creëren de historie van een blockchain. In alle gevallen zijn er ongetwijfeld kwaadwillenden aanwezig. Maar dat moet ons er vooral niet weerhouden om de potentiele voordelen van blockchain technologie te exploreren.”

Het deel ‘Beleid en Visie’ werd afgesloten door professor dr. Bart Jacobs, Hoogleraar computerbeveiliging van Radboud Universiteit Nijmegen. Hij hield zijn presentatie over IRMA. Een Identity platform waarvan de afkorting staat voor: ‘I Reveal My Attributes’. Daarbij is een attribuut een eigenschap zoals leeftijd, bankrekeningnummer of opleiding.

Jacobs: “Wanneer je een fles whisky koopt moet je volgens de wet bewijzen dat je ouder dan 18 jaar bent. Meer dan dat hoeft de verkoper niet te weten. Via IRMA is het mogelijk om alleen dit ene aspect online via je mobiele telefoon te kunnen aantonen; de rest van je gegevens blijft geheim. Deze privacybescherming zit ingebakken in het systeem en wordt daarom ook privacy by design genoemd. In de meeste recente nationale en Europese wetgeving wordt privacy by design vereist voor nieuwe ICT-systemen. Naast intrinsieke privacybescherming biedt IRMA ook bescherming tegen identiteitsfraude: wanneer je naam of geboortedatum helemaal niet worden genoemd, zijn ze ook niet te misbruiken.”

In een notendop werkt het systeem als volgt: De attributen zijn voor iedere gebruiker te downloaden naar de IRMA app op de smartphone. Zij worden uitgegeven door bijvoorbeeld een bank, nationale overheid, webshops enzovoort. De bijbehorende attributen – bijvoorbeeld leeftijd, telefoonnummer, Burgerservicenummer, IBAN en BIC – zijn hier dus reeds beschikbaar. Voordat het attribuut wordt afgegeven dient de betreffende persoon zich eerst te identificeren waarna het wordt verstrekt voorzien van een digitale handtekening. Hiermee is de echtheid en herkomst te controleren.

Het systeem wijkt af van andere systemen omdat het een decentrale architectuur heeft waardoor de attributen uitsluitend op een telefoon zijn opgeslagen en niet centraal op een computer. Hiermee is de privacy geborgd en kunnen andere partijen de gegevens niet misbruiken. Pilots lopen op dit onder meer bij de overheid (invullen van formulieren, huishoudboekje van Utrecht), de gezondheidszorg en in samenwerking met SURF. Meer informatie en een gedetailleerde uitleg zijn te vinden op: https://privacybydesign.foundation/

Van blockchain tot dynamische QR-codes

Aangekomen in het derde blok ‘excellente technologieën’, presenteerde Rob Frees in zijn workshop een intelligente bril die op basis van een foto enkele tientallen gezichtskenmerken kan onthouden en hiermee de betreffende persoon kan herkennen. “In het kader van defensie een mooi hulpmiddel om vriend van vijand te kunnen onderscheiden maar ook in de industriële wereld een ‘augmented reality’ oplossing die onder meer een bijdrage levert aan het vereenvoudigen van onderhoud. Je moet je voorstellen dat je met deze bril een soort tweede laag over de echte wereld legt. Bijvoorbeeld een technische tekening van een machine of een installatieschema van een besturingskast. Ook kun je een infrarood camera inbouwen om direct warmte gerelateerde problemen op te sporen of eenvoudig het telefoonnummer van de leverancier oproepen. De bril is een voorzichtige deeloplossing om het gebrek aan goed opgeleide technische mensen te compenseren en past bovendien bij de huidige generatie die selectiever is om vooraf kennis tot zich te nemen maar zich meer richt op de vraag: waar kan ik het antwoord vinden?”

Blockchain

Het thema Blockchain werd hier nogmaals behandeld door Walter Bril (CSM bij Elements.cloud) waarbij hij als toepassing van blockchain de logistieke keten noemde. “De blockchain technologie biedt ons voor het eerst de mogelijkheid om serieus na te denken over het aanpassen van onze huidige denkmodellen waarbij we traditioneel nieuwe technologie toepassen in bestaande kaders. De focus zou moeten komen te liggen op het organiseren van vertrouwen, met als gevolg het verminderen van frictie wanneer vraag en aanbod bij elkaar worden gebracht. Het gaat immers om (tijdelijk) organiserend vermogen en niet zozeer om organisaties als duurzame (juridische) entiteit. Het nastreven van volledige werkgelegenheid zou in deze context daarom wel eens in een heel ander daglicht komen te staan. Voer voor managers.”

Ontwikkeling algoritme fraudedetectie in geschreven tekst

In het kader van haar promotieonderzoek aan de universiteit van Twente, ontwikkelde dr. Marcia Fissette een zogenaamd ‘tekst mining model’ waarmee zij met een betrouwbaarheid van rond de 80% fraude in jaarverslagen kan detecteren. Een tekst mining model bestaat uit drie onderdelen. Ten eerste de data, bestaande uit teksten in twee of meer categorieën. Het tweede onderdeel is een procedure om de teksten om te zetten naar een tekstuele representatie die een computer kan verwerken. Ten slotte is een machine learning algoritme nodig dat patronen leert uit de teksten aan de hand van de gestructureerde representatie.

Marcia Fissette: “Het opsporen van fraude in deze teksten is slechts een voorbeeld van de toepassingen. De stappen die in dit onderzoek zijn gevolgd voor het opzetten van een tekst mining model kunnen ook worden gevolgd voor andere toepassingen. De gebruikte machine learning algoritmen, Naive Bayes, Support Vector Machine en Convolutional Neural Network, waren allen in eerdere tekst mining onderzoeken in verschillende domeinen succesvol.”

Virtuele identiteit

Dr. Hans Henseler, CEO Tracks Inspector behandelde het thema ‘Cyber Agent Technology’. “Het virtuele karakter van sociale media maakt het lastig om feit van fictie te onderscheiden. Virtuele identiteiten, elektronisch geld en fake berichten zijn ongrijpbaar en worden niet gehinderd door firewalls of andere technische veiligheidsmaatregelen. Het bespioneren van ongewenste groeperingen en het ontregelen van bedreigingen blijft vooralsnog mensenwerk.

Om zulke operaties te vereenvoudigen en te coördineren ontwikkelt Tracks Inspector een prototype voor Cyber Agent Technology (CAT). Door te werken met een ‘virtuele’ identiteit is het mogelijk ongezien sociale media te verkennen en confrontaties met verdachte identiteiten aan te gaan met als doel om ze te ontmaskeren of om hun plannen te saboteren.”

Vervolgens vertelde Egbert Jaspers, directeur ViNotion, Intelligente beeldinterpretatie in video voor het herkennen van objecten over geautomatiseerde videoanalyse. Een vakgebied dat al verschillende decennia in ontwikkeling is en waarbinnen de laatste 15 jaar machine learning serieuze vormen aanneemt. Sinds 2015 is deze techniek zo goed, dat we met recht kunnen gaat spreken van artificiële intelligentie. Op dit moment worden deze technieken onder andere realtime toegepast in het verkeer, maar het is evident dat deze techniek ook ingezet gaat worden in de observatie van mensen en hun gedrag voor openbare orde en veiligheid.

Liu Kars – oprichter en CEO van Ticketguard – sloot het blok ‘Excellente technologieën' af met een oplossing om eenvoudiger, slimmer en veiliger toegang te verlenen tot een locatie, materieel, webpagina enzovoorts. Deze oplossing is de ‘TigerID’; een niet-kopieerbaar identificatiebewijs voor de smartphone waarmee personen zich kunnen identificeren op ieder gewenst moment. Vanuit een account-based systeem is flexibel te bepalen en te verifiëren waar een persoon recht op heeft. Liu Kars: “De oplossing is in eerste instantie ontwikkeld om fraude bij de verkoop van concertkaarten te voorkomen, maar is uiteindelijk toepasbaar voor ieder ‘toegangsprobleem’.”

Foto's kunt u vinden op: https://www.dropbox.com/sh/u0w9vsdm1bzgozb/AAA2u_Z1PrQHi9gVG8UIBkXja?dl=0

Ook een deel van de presentaties kunt u downloaden (zie de links an de rechterkant van de pagina).

Programma

 -  uur Zaal open
 -  uur Symposium
 -  uur Aperitief
 -  uur Buffet