Cathryn Virginia
beeld: Cathryn Virginia
Tech

Kan je het internet fysiek slopen?

We zochten uit of je het internet kapot kunt maken door de infrastructuur aan te vallen.

Toen ik zes jaar geleden aan mensen vertelde dat ik een roman schreef over een groep activisten die het internet willen vernietigen, kreeg ik doorgaans twee vragen. De eerste was altijd: “Waarom?”

Het is veelzeggend dat deze vraag me de afgelopen tijd niet meer wordt gesteld. Als ik mensen nu over mijn boek vertel, zeggen ze: “leuk, lekker bezig”. Het lijkt alsof iedereen tegenwoordig wel een reden kan bedenken om het internet te verwoesten: Trump, gamergate, Brexit, Facebook, de alt-right, wraakporno. Ik kan nog wel even doorgaan.

Advertentie

De tweede vraag die mensen stellen is nog steeds dezelfde: “Hoe dan?”

Het is een goede vraag. Er is ons altijd verteld dat het internet in essentie onverwoestbaar is. Dat het voortkwam uit ARPANET, het militaire computernetwerk dat oorspronkelijk werd ontworpen om een nucleaire oorlog te overleven. Het is dan ook een vraag waar ik met opzet geen duidelijk antwoord op geef in mijn boek Infinite Detail. Het gaat over activisten die het internet willen vernietigen. Uiteindelijk wordt het internet weggevaagd door een soort supervirus, een cyberwapen dat ergens tussen de Stuxnet-worm en WannaCry-ransomware in zit. Alles wat op op internet is aangesloten raakt geïnfecteerd. Stukje bij beetje wordt het hele web afgebroken.

Maar voordat en nadat dit gebeurt, gebruiken verschillende personages en groepen in het boek fysiekere methoden om het internet aan te vallen en te verstoren. Elektromagnetische puls-apparaten (EMP) worden gebruikt om allerlei vormen van technologie tijdens protesten te verstoren, een revolutionaire groep probeert het geheugen van hele datacentra te wissen en een stedelijke gemeenschap sluit zich volledig van het internet af door draadloze en mobiele verbindingen te blokkeren. Het is zowel een opwindend als angstaanjagend idee dat activisten en protestgroepen – in plaats van militaire, paramilitaire of natiestaten – misschien wel in staat zouden zijn om zulke chaos te veroorzaken via kleinschalige methoden. Maar hoe realistisch is het eigenlijk om dit te doen door de infrastructuur van het internet aan te vallen?

Advertentie

Het aanvallen van het fysieke internet – de netwerkkabels, de datacentra en de internetknooppunten – is waarschijnlijk het moeilijkst van dit alles. Zoals je waarschijnlijk al zou verwachten, zijn al deze plekken behoorlijk goed beveiligd. Als je bijvoorbeeld het internet in New York zou willen verstoren, kun je je het best richten op internetknooppunten, maar dat zou absoluut niet makkelijk zijn. Internetknooppunten (ook wel bekend als IX’s of IXP’s) zijn fysieke locaties waar internetinfrastructuurbedrijven zoals Internet Service Providers (ISP's) en Content Delivery Networks (CDN's) samenkomen. Hoewel de meeste mensen wel een idee hebben van wat providers zoals Comcast en AT&T doen, zijn de CDN’s minder bekend. CDN's zoals CloudFlare en Amazon CloudFront combineren strategisch geplaatste proxyservers en datacentra, om content zo soepel en efficiënt mogelijk af te leveren. Die content kan bijvoorbeeld je facebookfeed zijn, maar ook de nummers die je streamt op Spotify of series die je dit weekend wil bingewatchen op Netflix.

In New York staan een aantal grote en belangrijke IX’s. Zo vind je er in Chelsea een in het gigantische gebouw van Google.

De meeste mensen weten waarschijnlijk niet dat de bekendste IX van New York zich bevindt op Thomas Street 33. Het werd oorspronkelijk gebouwd als telefooncentrale voor AT&T. Het pand was zo ontworpen dat het zelfvoorzienend zou zijn – met eigen stroomgeneratoren en gas- en watervoorzieningen – zodat het tot twee weken na een nucleaire explosie nog kon blijven draaien. Volgens een onderzoek dat in 2016 door The Intercept werd uitgevoerd, is het pand daarnaast de thuisbasis van een geheime NSA-bewakingsfaciliteit.

Advertentie

“Als je daadwerkelijk de communicatiesystemen van de Amerikaanse oostkust zou willen uitschakelen, moet je tegelijkertijd vier of vijf internetknooppunten weten te raken, waarvan er drie in Manhattan zijn gevestigd,” vertelt Ingrid Burrington me in een skypegesprek. Burrington werkt als journalist en kunstenaar, en schreef het boek Networks of New York: An Illustrated Field Guide To Urban Internet Infrastructure. “Als je er maar eentje raakt, zorg je er hooguit voor dat het internetverkeer op sommige plekken wordt vertraagd. Dat is vervelend, maar niet rampzalig.”

Burrington voegt toe dat dit de gemiddelde protestgroep niet zou lukken, aangezien “het een niveau van coördinatie en middelen vereist waar normaal enkel natiestaten over beschikken. Tenzij je een terroristische organisatie bent die wel beschikt over de middelen van een natiestaat. In dat geval hebben we een nog groter probleem.”

“Als je daadwerkelijk de communicatiesystemen van de Amerikaanse oostkust zou willen uitschakelen, moet je tegelijkertijd vier of vijf internetknooppunten weten te raken, waarvan er drie in Manhattan zijn gevestigd."

En hoe zit het dan met datacentra? Als IX's en CDN's internetcontent en -services leveren, zijn datacentra de plekken waar die inhoud wordt opgeslagen of gegenereerd. Kan een groep zich geen weg naar binnen banen in zo’n datacentrum en vervolgens de servers in brand steken, of zoiets?

Advertentie

“Ook dit zou dingen hooguit een beetje vertragen,” zegt Burrington. “Het lijkt me vrij onwaarschijnlijk dat je op deze manier alle informatie kan vernietigen of verwijderen, aangezien er meerdere datacentra zijn. Gegevens worden voldoende verspreid en er worden veel back-ups van gemaakt. In theorie zou dit dus ook geen groot probleem vormen.”

Desondanks zou het wel een gigantische stunt zijn, zegt Burrington. Zeker als je doelwit niet het hele internet is, maar een individueel bedrijf.

"Symbolisch zou het indrukwekkend kunnen zijn," gaat ze verder. “Datacentra worden opgehemeld tot architecturale pareltjes van bedrijven. Denk maar aan Facebook, die glamourfoto’s van hun datacentra deelt, of Google die artiesten muurschilderingen op de gebouwen laat maken.”

Het andere probleem met datacentra en internetknooppunten is dat je eerst toegang moet zien te krijgen. “Het zijn zeer grote, goed ontworpen gebouwen die streng worden beveiligd. Ze zijn niet per se volledig brandveilig, maar ze zijn wel ontworpen om schade te kunnen weerstaan,” legt Burrington uit. Door middel van marketingcampagnes laten datacentra regelmatig zien hoe moeilijk het is om er binnen te komen. Zo produceerde Google een gelikte video over de beveiliging van hun datacentra. Daarnaast publiceerde het bedrijf zelfs een witboek over de beveiliging van hun centra, waarin ze uitleggen hoe ze “noodhersteloefeningen” uitvoeren. “Hierbij gaan we ervan uit dat de individuele datacentra, inclusief ons hoofdkantoor, dertig dagen lang niet beschikbaar zullen zijn,” schrijft Google. “We testen regelmatig of we gereed zijn voor dergelijke scenario’s, maar ook voor meer fantasierijke soorten crises, zoals een zombieplaag of buitenaardse wezens.”

Advertentie

Ik nam contact op met een aantal grote tech- en hostingbedrijven om te horen hoe zij denken over de beveiliging van datacentra en fysieke bedreigingen van het internet. Maar zoals verwacht, zagen ze het niet echt zitten om hierover met me in gesprek te gaan. De meeste bedrijven, waaronder Google, wezen me op hun brochures, marketingmateriaal en bedrijfsvideo’s. Ik probeerde ook nog contact op te nemen met de Federal Communications Commission (FCC), een onafhankelijk Amerikaans overheidsorgaan dat verantwoordelijk is voor de regelgeving met betrekking tot telecommunicatie. Maar ook van hen heb ik niks meer gehoord. Amazon Web Services (AWS), de infrastructuur- en hostingafdeling van het online imperium van Jeff Bezos, was wel bereid om even te praten. Maar na een kort gesprek wezen ook zij me op hun marketingmateriaal, waaronder een webpagina waar wordt uitgelegd dat hun wereldwijde infrastructuur is opgedeeld in 'zones’ en ‘regio's,’ om zo voldoende veiligheid te waarborgen.

Terwijl ik met Burrington in gesprek ben, denk ik aan onze eerste ontmoeting, tijdens een rondleiding door de datacentra van New Jersey in 2014. Voor mijn gevoel waren we tijdens die rondleiding evenveel tijd kwijt aan beveiligingscontroles en het wachten op achtergrondcontroles, als aan het bekijken van de serverracks waar we eigenlijk voor kwamen. Bij ons bezoek aan de intimiderende bedrijfsdatacentra van Iron Mountain moest de hele groep ermee instemmen dat het bedrijf foto’s van ons mocht nemen voor hun eigen administratie. Vervolgens werden we in de gangen van het gebouw door een reeks luchtsluizen geleid, waar indringers vast zouden komen te zitten tussen twee zwaar gepantserde deuren. Het werd duidelijk dat je flink wat obstakels moet overkomen voor je een datacentrum kunt beschadigen. Bovendien zou er meer social engineering dan enkel brute kracht aan te pas komen. Je zou in elk geval voor een goede dekmantel moeten zorgen.

Advertentie

“Wat doorgaans goed lijkt te werken bij datacentra, is je voordoen als potentiële klant,” vertelt Burrington. “Als je een datacentrum bezoekt als journalist, letten ze vaak meer op wat je doet en welke vragen je stelt. Door naar binnen te gaan als een potentiële klant, zijn ze er vooral mee bezig het jou naar je zin te maken. Als jij zegt “Neem me niet kwalijk, ik ga naar het toilet,” is de kans klein dat ze je zullen volgen. Terwijl zij op je staan te wachten, kun jij een andere gang in glippen.”

Inbreken in een datacentrum levert een interessante politieke stunt op, maar op lange termijn zal het weinig aanrichten. Maar hoe zit dat met het doorsnijden van onderzeese glasvezelkabels? Er gaan geruchten en berichten rond over Russische plannen om deze kabels te verwoesten op het moment dat er een grote oorlog uitbreekt. Burrington geeft echter aan dat de logistiek die hiervoor nodig is wederom buiten het bereik van de meeste protestgroepen ligt. Desondanks wijst ze me wel op de Houthi-rebellen in Jemen, die vorig jaar zoveel schade aan internetkabels toebrachten dat 80 procent van het land hun internettoegang verloor. De Houthi’s hebben al eens eerder de controle genomen over de internetproviders in het land om zo op landelijk niveau censuur af te kunnen dwingen, maar het is onduidelijk wat er precies met de kabels is gebeurd. Het lijkt er nog het meest op dat ze de kabels per ongeluk hebben geraakt op het moment dat ze hun loopgraven aan het uitbreiden waren.

Advertentie

En hoe zit het met meer directe acties? Protesten zijn zelf vaak ook plekken waar veel digitale surveillance en gegevensverzameling door wetshandhavingsinstanties plaatsvindt. Is er iets wat activisten kunnen doen om deze technologieën te verstoren?

Ik vraag het aan AKA, een voormalig MIT-student en kunsttechnoloog uit New York. Verstoringstechnologieën zijn eigenlijk vrij “gemakkelijk te maken van allerlei spullen,” vertelt AKA me in een e-mail. “Om iets te verstoren, hoef je alleen te kijken op welk kanaal (of welke radiofrequentie) je moet zijn. Vervolgens doe je er alles aan om op dat kanaal de luidste zender te zijn, bijvoorbeeld door middel van ruis of iets dergelijks.”

“Dit zijn smalbandstoorzenders, waarmee je je op een heel specifiek kanaal kunt richten om daar de communicatie te onderdrukken. Het doel van de stoorzender is meestal om dezelfde frequenties te kunnen gebruiken als anderen door hen er vanaf te duwen. Er is veel open-source hardware die je helpt om dit te doen,” vertelt AKA.

AKA laat me een aantal projecten zien waar tot in detail wordt uitgelegd hoe je dit kunt doen, waaronder een met een eigen smartphone-app. Een ander voorbeeld van zulke kunstprojecten is de Log Jammer van Allison Burtch. Dit is letterlijk een stronk hout waar een stoorzender in zit. Burtch ontwierp de Log Jammer om signalen van mobiele telefoons te blokkeren, zodat het “een veilige plek in het bos biedt” en je “het recht [geeft] om alleen te zijn.”

Advertentie

“Mensen kunnen op een protestlocatie kiezen welke kanalen ze willen verstoren, wat ze vervolgens doen met kleine hobby-apparaten die ze verborgen houden op hun lichaam,” gaat AKA verder. “Dat gebeurt momenteel al.”

Volgens AKA is het nog eenvoudiger om communicatiekanalen in het algemeen te verstoren door alle wifi- en mobiele signalen tijdens een evenement te blokkeren. “Als je er zeker van wil zijn dat er helemaal geen communicatie meer kan plaatsvinden, heb je genoeg aan een aantal eenvoudige technieken en setups. Het enige nadeel is dat je hiermee ook goedaardige communicatie onderdrukt.” Maar als het je doel is om zoveel mogelijk verstoringen te veroorzaken, is dat natuurlijk geen probleem.

“Een bougie (het elektrische equivalent van een vonkgenerator) zendt een zeer krachtig breedbandgeluid uit. Als dit voortdurend (op bijvoorbeeld 2Hz) wordt uitgezonden, kun je de meeste communicatiegegevens behoorlijk goed verkloten,” legt AKA uit. “Een walkietalkie zou ook werken, maar dan zou je elke keer een luide knal horen op het moment dat de vonk afgaat. Probeer het maar eens. Dat is waarschijnlijk ook de reden waarom er alleen dieselvoertuigen met gloeibougies zijn toegestaan in het Nationaal Radiostiltegebied.”

Dit klinkt allemaal een beetje te goed of gemakkelijk om waar te zijn, dus ik besluit er een andere deskundige bij te halen. Jeremy Hong is een defensie-aannemer uit de Amerikaanse stad Dayton, in Ohio. Hij is gespecialiseerd in RF-technologieën en geeft op hackerconferenties lezingen over elektronische oorlogsvoering. “Ja, vandaag de dag is het zeker mogelijk om alle frequenties tussen 0 Hz en 6 GHz op goedkope wijze te blokkeren. Zo kun je in feite alle frequenties blokkeren die door consumentenapparatuur worden gebruikt,” vertelt hij via e-mail. Hij geeft de Wave Bubble Jammer als voorbeeld. Dit is een doe-het-zelfsysteem dat volgens Hong kan worden uitgebreid naar “alle gebruikersnetwerken voor telefoons, wifi, gps, tweerichtingsradio, L-band satelliettelefoons (bijvoorbeeld Iridium) en andere vormen van communicatie onder 6 GHz.”

Advertentie

“Alles hoger dan 6 GHz valt buiten het bereik, omdat communicatieapparatuur boven deze frequentie een stuk duurder is dan doorsnee consumentenapparatuur,” gaat Hong verder. “In het geval van openbare evenementen is het echter onwaarschijnlijk dat iemand een satelliettelefoon of radio bij zich heeft die boven 6 GHz werkt,” zegt Hong. De meeste consumentenapparaten werken namelijk tussen 0 Hz en 6 GHz. “Daarnaast is de kans klein dat iemand toegang heeft tot militaire communicatieapparatuur die gegevens op andere frequenties kan verzenden.” Een stoorzender als de Wave Bubble is in dat geval dus effectief genoeg.

Kleine stoorzenders kunnen dus best effectief zijn. Maar hoe zit het met de geïmproviseerde elektromagnetische puls-granaten (EMP), die ontworpen zijn om meer permanente en fysieke schade aan te richten aan elektrische circuits? EMP-wapens worden sinds de Koude Oorlog al volop gebruikt in allerlei sciencefictionverhalen, nadat uit tests bleek dat kernbommen een elektromagnetische puls kunnen veroorzaken die groot genoeg is om elektrische systemen in een hele stad te verstoren en zelfs permanent te beschadigen. Vorige maand werd dit weer onder de aandacht gebracht, toen president Trump een uitvoerend bevel ondertekende om de VS voor te bereiden op het weerstaan van een EMP-aanval. Dit was een reactie op een verslag vanuit het Congres, waarin wordt beweerd dat Noord-Korea zo’n aanval zou kunnen plegen op de VS. De chaos die dit met zich meebrengt, zou volgens het verslag tot de dood van 90 procent van de Amerikaanse bevolking leiden. Die bewering werd al snel verworpen door een aantal defensiedeskundigen, die het vooral als alarmistische propaganda zien. Volgens deze deskundigen is Noord-Korea daar op dit moment nog niet toe in staat. En zelfs als ze dat wel waren, kunnen we ons volgens de deskundigen beter zorgen maken om een gewone nucleaire aanval.

Toch klinkt de wetenschappelijke theorie achter zo’n EMP-aanval best logisch. Dit staat bekend als het comptoneffect, dat is vernoemd naar de natuurkundige Arthur Compton. De theorie stelt dat fotonen van elektromagnetische energie (afkomstig van bijvoorbeeld de gammastraling van een atoombom) elektronen in de atmosfeer kunnen loskoppelen van zuur- en stikstofatomen. Wanneer deze vervolgens een interactie aangaan met het magnetische veld van de aarde, creëren ze een fluctuerende elektromagnetische puls. De elektrische stromen die hieruit voortkomen, kunnen sterk genoeg zijn om elektrische circuits te overbelasten en door te branden. Om dit te kunnen doen, heb je echter wel toegang nodig tot een kernwapen – en dat is gelukkig iets wat buiten het bereik ligt van de meeste politieke protestgroepen.

Maar een atoombom is niet de enige manier om een EMP te creëren. Kijk maar eens op YouTube en je vindt met gemak tientallen video’s (zoals deze), waarin wordt uitgelegd hoe je met simpele objecten kennelijk een klein EMP-apparaat kunt maken dat sterk genoeg is om een smartphone te verstoren. Zou het vervolgens ook zo gemakkelijk zijn om een apparaat als dit op grote schaal na te maken om meer schade aan te richten?

Volgens AKA is dat niet zo makkelijk. De hoeveelheid energie die je hiervoor nodig hebt, is namelijk gigantisch. “Voor een EMP die genoeg kracht heeft om bijvoorbeeld de hardware van een telefoonpaal of schakelkast uit te schakelen, heb je een enorm apparaat nodig – zoals een cyclotron [een soort grote, krachtige deeltjesversneller] of een industriële transformator.”

Er zijn nog een aantal andere mogelijkheden, maar de meeste daarvan zijn volgens AKA te gevaarlijk om realistisch te zijn. “Je zou een uiterst gevaarlijke stralingsbron kunnen gebruiken, zoals een kathodestraalbuis of röntgenbuis (die je gewoon op eBay kunt krijgen). Of je kunt de apparatuur van een magnetron gebruiken, die microgolven uitstraalt. Dat laatste levert je een flinke brand op waar je veel mensen mee kunt verwonden, voor het zichzelf vrij snel daarna vernietigt.”

Het ziet er dus naar uit dat enkel het tijdelijk blokkeren van wifi-, radio- en mobiele signalen binnen het bereik van protestgroepen ligt. Het aanrichten van schade op lange termijn en de fysieke vernietiging van het internet zelf, lijkt iets te zijn wat alleen natiestaten (of zeer krachtige terroristische organisaties) kunnen doen. Maar zelfs dan: waarom zou je zoveel moeite doen? Wat hoop je te bereiken dat je niet gewoon kunt doen met een standaard cyberoorlog, of een aanval op de rest van onze infrastructuur?

“Als je een fysieke aanval uitvoert, laat je ook meteen zien dat het je niet lukt om een cyberaanval te doen,” zegt Burrington. “Bovendien is een cyberaanval veel eenvoudiger als het aankomt op mogelijke bijkomstigheden en kosten.”

“Met een fysieke aanval kom je waarschijnlijk in een situatie terecht waarin je een stroomstoring veroorzaakt. Dat helpt je alsnog om je doel te bereiken. Er is weinig verschil tussen het uitschakelen van het internet of het uitschakelen van het elektriciteitsnet. Uiteindelijk is het resultaat hetzelfde.”