BELGISCHE SENAAT
________
Zitting 2013-2014
________
5 februari 2014
________
SENAAT Schriftelijke vraag nr. 5-11074

de Karl Vanlouwe (N-VA)

aan de staatssecretaris voor Sociale Zaken, Gezinnen en Personen met een handicap, belast met Beroepsrisico's, en staatssecretaris voor Wetenschapsbeleid, toegevoegd aan de minister van Sociale Zaken en Volksgezondheid
________
Belgacom en de gevonden afluistersoftware bij de dochteronderneming BICS
________
Proximus
computercriminaliteit
telefoon- en briefgeheim
spionage
computervirus
Gegevensbeschermingsautoriteit
________
5/2/2014Verzending vraag
28/4/2014Einde zittingsperiode
________
Herkwalificatie van : vraag om uitleg 5-3995
________
SENAAT Schriftelijke vraag nr. 5-11074 d.d. 5 februari 2014 : (Vraag gesteld in het Nederlands)

Op 16 september kwam aan het licht dat Belgacom het slachtoffer is geweest van een cyberaanval waarbij gedurende minstens twee jaar bepaald communicatieverkeer werd afgeluisterd. De malware werd volgens de pers gevonden op "communicatiesystemen" van BICS. Belgacom International Carrier Services is een dochteronderneming van Belgacom. Belgacom heeft een aandeel van 57% in BICS en heeft er volgens andere bronnen een redelijk geïntegreerd netwerk mee.. Volgens Belgacom was er geen impact op de routers en de switchen, terwijl uit persartikels bleek dat de indringers de volledige controle hadden over deze kritische netwerkinfrastructuur. Dit vermoeden werd bevestigd door in Der Spiegel gepubliceerde slides die afkomstig zijn van NSA-klokkenluider Edward Snowden.

BICS is wereldleider in het onderhouden van internationaal communicatieverkeer tussen internationale telecommunicatieoperatoren. De hackers wilden in de eerste plaats de activiteiten van BICS in onder andere Jemen, Somalië en Iran volgen. Volgens Der Spiegel bleek dat deze operatie in 2010 werd uitgevoerd door een cel van de NSA, die ook verantwoordelijk was voor een hele serie andere grote aanvallen en infiltraties. Eveneens werd duidelijk dat het de bedoeling was om het mobiel telefoonverkeer van “targets” te kunnen blijven volgen wanneer deze reisden.

Door deze tegenstrijdige berichten, lekken en de publicatie van verschillende slides in Der Spiegel voel ik mij genoodzaakt om enkele pertinente vragen te stellen over deze onthullingen.

Mijn vragen aan de staatssecretaris zijn:

1) Kan de staatssecretaris bevestigen dat deze aanval is gestart in 2010, zoals in de slides van de NSA staat ? Kan de staatssecretaris bevestigen dat het om een geval van cyberspionage gaat, waarbij enkel bepaalde gegevens werden gemonitord en dat er geen “hacking” of sabotage op het netwerk heeft plaatsgevonden ?

2) Kan de staatssecretaris bevestigen dat Belgacom -zoals in de pers staat - in 2012 de eerste indicaties van problemen op het netwerk kreeg en dat slechts op 20 juni 2013 het virus werd aangeduid als de oorzaak ? Kan de staatssecretaris uitleggen waarom het zo lang geduurd heeft tussen de eerste problemen en de uiteindelijke ontdekking ?

3) Kan de staatssecretaris uitleggen wanneer het management op de hoogte is gebracht van eventuele problemen in 2012 en de ontdekking van het virus in 2013 ? Wanneer werden de security officer en de risk officer op de hoogte gebracht ? Welke toegang hebben de security officer en de risk officer tot het management en welke organisatorische veranderingen zullen worde doorgevoerd op dit vlak ?

4) Kan de staatssecretaris uitleggen hoe men het bedrijf of de bedrijven heeft geselecteerd die de opruiming en analyse moeten doen ?

5) De weerslag op de beurskoers van Belgacom is gelukkig beperkt gebleven. Heeft Belgacom een specifieke - al dan niet geheime - mededeling gedaan aan de belangrijkste aandeelhouders? Hoe reageren de grootste aandeelhouders, partners en klanten van Belgacom? Welke garanties heeft Belgacom moeten bieden ?

6) Welke inspraak heeft de federale overheid bij BICS? Wie vertegenwoordigt de federale overheid bij BICS? Wie zijn de andere aandeelhouders en hoe reageren zijn op deze onthullingen?

7) Kan de staatssecretaris uitleggen hoe Belgacom, dat zelf een veiligheidsbedrijf heeft, dat zelf partner is van veel hoogstaande en specifieke veiligheidsproducten en dat enorm veel reclame maakt met betrekking tot veiligheid op dergelijke manier totaal wordt overgenomen? Volgens de pers konden bijna alle administratieve paswoorden gebruikt worden door de inbrekers ?

8) Belgacom is ook eigenaar van Telindus, dat het ICT-en telefoonverkeer regelt voor publieke en private personen, zowel in het binnen- als buitenland. Wordt er bij Telindus ook uitgekeken naar malware? Is het Telindus-netwerk eveneens verbonden met het getroffen BICS-netwerk?

9) Zal de staatssecretaris Belgacom strengere veiligheidsvereisten opleggen alsook een verplichte externe veiligheidstest, gezien het strategisch kritisch belang ? Moeten deze niet door het BIPT worden uitgebreid naar alle grote Belgische telecombedrijven die een kritische impact of belangrijke klanten hebben ?

10) Kan de staatssecretaris inlichtingen geven over de stand van zaken van het onderzoek door de privacycommissie? Kan de staatssecretaris uitleggen waarom Belgacom verklaart dat geen klantengegevens werden geïmpacteerd als in de pers staat dat de indringers toegang hadden tot de routers, switches, servers en computers van de beheerders van het netwerk ? Is Belgacom zeker dat geen Belgen tot de targets van deze operatie behoorden ?

11) Wat is de opinie van de staatssecretaris indien wordt bevestigd dat de operatie werkelijk heeft plaatsgevonden vanop een spionagebasis op Brits grondgebied, die grotendeels betaald en bemand wordt door de Amerikaanse overheid en zich in eerste instantie richt op het Europese vasteland ? Heeft de regering de Britse en Amerikaanse regering om uitleg gevraagd? Welke stappen moeten worden genomen op supranationaal niveau (EU, Navo, … ) om dit ernstig incident aan te kaarten?

12) Belgacom verklaarde dat het BIPT de technische details van deze aanval naar de andere Belgische netwerken zal communiceren. De volgende dag verklaarde de FCCU dat zij deze rol op zich neemt. In hoeverre is deze communicatie al bezig en in welke mate beantwoordt ze aan de concrete behoeften van de veiligheidsverantwoordelijken van deze netwerken ?

13) Tot voor kort werd de malware op de Windows-pc's van Belgacom slechts door een beperkt aantal antivirusprogramma's ontdekt. Microsoft zelf heeft geen informatie gepubliceerd over deze malware en volgens sommigen is het zelfs geklasseerd als militair geheim. Kan de staatssecretaris garanderen dat de andere veiligheidsfirma's ook op de hoogte gesteld zijn, of worden, van de kenmerken van deze malware, zodat ook zij ze automatisch kunnen ontdekken ?

14) Werd dit virus reeds op andere netwerken in België ontdekt? Was dit dezelfde malware als deze die eind vorig jaar op het netwerk van de Belgische militairen werd ontdekt ?

15) Hoever staat het met de oprichting van het Centrum voor Cyberveiligheid? Wanneer worden de nodige fondsen vrijgemaakt?

16) Is het BELNIS-platform al samengekomen over deze afzonderlijke onthullingen? Is BELNIS sinds de cyberlekken van de week van 16 september al samengekomen om de strategieën te bespreken?

17) Heeft het departement van de staatssecretaris geijverd om de interne computersystemen van alle overheidsdiensten te laten screenen op malware? Werd dit al gedaan sinds de recente onthullingen? Hoe verloopt deze operatie en wie coördineert deze?

18) Zal de staatssecretaris een vergadering - eventueel achter gesloten deuren - organiseren voor het parlement waarbij we de juiste informatie kunnen krijgen over de stand van het onderzoek en de consequenties van de resultaten?