← Alle afleveringen
EP 64 · 30 minuten

Cyberhelden 64 - Iran, Odido en de vraag wie de baas is over AI

Een telecomprovider die niet betaalt en hoopt dat het overwaait. Een AI‑bedrijf dat weigert wapens te bouwen en daarvoor op een zwarte lijst belandt. En een land dat zaterdagochtend vroeg wordt aangevallen terwijl het internet er al uit ligt. In deze aflevering duiken we in de Odido‑dataleksoap, de botsing tussen Anthropic en het Pentagon, en de vraag wat er in cyberspace al klaarstond vóór de eerste bom viel in Iran. Marco leest live mee in een phishing‑bot terwijl slachtoffers geld overmaken, Jelle ontrafelt de cyber‑voorbereiding achter Operation Epic Fury. Ondertussen heeft Ronald het ook over DigiNotar (15 jaar later), hebben we een vernieuwde website en wordt de peut duur.

**Bronnen**

Odido datalek
- Tweakers: "Eerste batch gestolen Odido-klantdata online gezet" (mrt 2026): [URL invullen]
- HaveIBeenPwned: https://haveibeenpwned.com

Anthropic vs Pentagon
- TechCrunch: "Pentagon demands Anthropic open Claude to autonomous weapons and mass surveillance; Anthropic refuses" (27 feb 2026): https://techcrunch.com/2026/02/27/pentagon-anthropic-claude-autonomous-weapons/

Iran — Operation Epic Fury
- CSIS: "Operation Epic Fury and the Remnants of Iran's Nuclear Program" (28 feb 2026): https://www.csis.org/analysis/operation-epic-fury-and-remnants-irans-nuclear-program
- BBC Verify: "US and Israeli strikes on Iran in maps" (28 feb 2026): https://www.bbc.com/news/articles/c4g0pnnj8xyo
- NetBlocks: Iran internet 1% na 24 uur (1 mrt 2026): https://mastodon.social/@netblocks/116152741963996184

Iran — cyber pre-positioning
- The Record: "Midnight Hammer: US Cyber Command upstream operations against Iranian SAM networks" (juni 2025): https://therecord.media/midnight-hammer-us-cyber-command-iran
Afbeelding voor Cyberhelden 64 - Iran, Odido en de vraag wie de baas is over AI
SoundCloud

TRANSCRIPTIE

whisper

CYBERHELDEN En welkom bij alweer een nieuwe aflevering van Cyberhelden. De podcast waarin ik in gesprek ga met mensen die zich bezighouden met de digitale dreiging. Mijn naam is Ronald Prins en de twee helden vandaag aan tafel kennen u wel heel goed.

Dat zijn Jelle van Aaster. Hallo. En Marco Kuipers. Hey, hallo. Wat hebben wij een drukke week gehad. Misschien kunnen we eigenlijk wel elke dag een podcastje op gaan nemen. Maar goed, houden we bij eens. Ja, jullie hebben nog gewoon werk natuurlijk. Dat moet ook nog gebeuren. Dus wij hebben maar drie hele leuke onderwerpen uitgezocht voor vandaag. Dat is Odido. Laten we daar nog maar even mee doorgaan. Ik denk dat we nog nog, dat blijft nog wel even lopen denk ik. Ik vond het zelf heel fascinerend de ruzie tussen het Pentagon en Anthropic.

De mensen rondom cloud, cloud, cloud denk ik. Ja, cloud is volgens mij prima. We hebben natuurlijk over de grote aanval van de VS in Israel tegen Iran. We zijn geen geopolitieke podcast, maar er zijn wel drie onderwerpen die precies onze wereld raken. Nee, wacht even Ronald, vanaf we van start gaan, hoe sta ik met jou? Want vorige week heb je helemaal niet verteld over Guus. Guus, oh ja, maar mensen weten niet meer wat Guus is misschien. Dat is mijn open clubbot. Open clubbot, ja.

En die had ik Guus genoemd inderdaad. Ik vond het doodeng. Uiteindelijk heb ik alles verwijderd. Niet eens uitgezet, gewoon verwijderd. Volgens mij was 25 procent van al die skills die je kan downloaden, zit ook malware in en zo. Ik denk, ja, godtop. Dit is voor mij. En denk je, andere crypto investeringen die je niet wilde? Nou inderdaad, daar heb je ook nog een verhaal over straks. Maar nee, ik heb het lekker afgegooid. En ik ben wel druk bezig geweest met, nou uitdruk, ik ben oude verhalen aan het ophalen over DigiNoter.

Het is dit jaar, 15 jaar geleden, dat DigiNoter gehackt werd. En met iedereen die, nou niet iedereen, maar heel veel mensen die daaraan gewerkt hebben, gaan we een soort reunie houden. Die nemen allemaal praatjes en krijgen verschillende perspectieven nog een keertje in de voor. Lijkt me erg leuk. Dat is wel tof, leuk hoor. Ja, jij Jelle. Ik kan niet zo'n beetje opnemen daar. Stiekem, ga ik het nu zeggen. Ik neem een podcast-microfoon mee.

Maar het is wel fascinerend, er zijn inderdaad een hoop dingen te vertellen die denk ik nog nooit in de pers teruggekomen zijn. En ja, na 15 jaar kom STG Geheim is ook na 25 jaar niet meer relevant, toch? Dus dan moet dit ook kunnen, Jelle. Ja, een beetje nieuws aan het volgen, een beetje doom scrollen. Dus we hadden voor deze aflevering een hele aflevering voorbereid om het over Iran te hebben. Verschillende scenario's met VS-inzet in Iran. Nou, behoorlijk ingehaald door realiteit natuurlijk met zaterdag ochtend.

Dus in één keer een veel kortere aflevering over Iran, dat heel veel scenario's in één keer niet meer zo relevant zijn. En verder ben ik gewoon lekker aan het klooien met Homi, dus een beetje home automation. Met honger wil je dat toch elk jaar weer net iets anders doen, waardoor het nu weer allemaal niet werkt natuurlijk. En net de airco aangang die niet aan moest, lange klima. Die airco zag de zon schijnen, jullie doen het toch zond in Nederland? Ja, precies, we hebben zon. Dus daar heb ik iets op ingesteld met weer en weet ik veel, maar dat was niet helemaal lekker. Dus dat blijf klooien. Dank u wel.

Maar Marco, jij hebt nog iets interessantes toch? We hebben een nieuwe webstack. Ja, klopt inderdaad. Ik heb de afgelopen week een paar avonden wat tijd gespendeerd aan de website van Cyberhelden zelf. Dus de afleveringen komen netjes op. Hij heeft een beetje een nieuw jasje gekregen. En hij doet ook automatisch transcripties op de achtergrond maken enzo. Zodat alles lekker op één plek bij elkaar staat voor de mensen die graag een website gebruik willen maken. En verder heb ik gewoon lekker al het nieuws gevolgd. Want jeetje, wat is er veel gebeurd in de afgelopen week? Onverstelbaar. Ja, en daar gaan we maar gelijk over hebben.

Odido is eerste. We hebben nogal wat mensen voorbij zien komen die er allemaal dingen van vonden. En ja, ik schrik er soms van van de experts. Ja, daar ben ik natuurlijk zelf dan ook zo genaamd. Die allemaal meningen hebben, maar die staan ook soms haaks op elkaar. Ik ben wel benieuwd hoe jullie er naar kijken. Het is ontzettend vervelend natuurlijk dat er heel veel van die mensen nu al die gegevens op straat liggen.

Maar ja, eigen klagen die denk ik al lang op straat. Ik denk dat iedereen die nu FABIN PONT gebruikt ook ziet dat die op 60 andere plekken misschien ook al lang zijn e-mailadres kwijt is. En ik moet het ook niet te veel nuanceeren allemaal. Er zijn natuurlijk ook een paar mensen die echt last van stalkers, die misschien ook wel fysiek zelfs agressief zijn en die heel erg hun best doen hun adres geheim te houden. En nu als je telefoonnummer weet van iemand op zijn mailadres dan vind je ook het adres erbij.

Ja, dat kan wel vervelend zijn. Maar ik hoop eigenlijk dat mensen die op die manier bedreigd worden dat ze toch al niet hun normale adres daarin vullen. Er zijn echt wel voorzieningen voor als je beschermd moet worden. Maar goed, er zullen natuurlijk ook mensen zijn die er wel degelijk last van hebben. Maar niet op die grote schaal zoals ik denk, zoals er nu vaak gesuggerreerd wordt. Hoe kijk jij er naar, Marco? Ja, ik denk dat bijvoorbeeld dingen als contracten afsluiten met de belastingdienst, zaken doen en verzekeringen. Dat zal nog steeds niet zomaar gaan.

Maar als ik bijvoorbeeld kijk naar mijn eigen situatie, ik heb al gelijk twee phishingmails ontvangen vrij kort na datalec. En een of ander cryptostealer, een eentje die promoter zichzelf was, van hey kijk, je hebt nog een openstaande factuur van 750 euro. Bij die laatste zat ik een beetje mee te kijken in de code en dan zag je dat daar een telegrambot bij gebruikt werd. En dan kon je meelezen met die berichtjes. Dus als jij dan, moet je even uitleggen, wat deed die bot dan normaal? Ja, dus kijk, dan zit er een stukje JavaScript, dus dan ga je naar de website.

Dus je zet een linkje in de mail. En in mijn geval, ik kijk er in een gecontroleerde omgeving, ga ik dan ook kijken wat doet die link allemaal en waar word je naartoe gestuurd en waar kom je dan uiteindelijk op terecht? In dit geval bleek het zo'n zogenaamde secure document viewer te zijn. Dus die zegt, goh, vul je dossiernummer en je wachtwoord in of iets dergelijks en dan laten we jou de ontsleutelde factuur zien. En dan ga je kijken in de JavaScript code, oftewel de code achter de webpagina. En dan zie je daar dat de ontwikkelaars van de vishing platform in dit geval het sleutelmateriaal voor de telegrambot hadden opgenomen.

En wat dat doet is dat als jij dus je gegevens invult, dan wordt in een telegramkanaal automatisch je gegevens gepost. En dat zijn gegevens als in eerste instantie moet je je naam, je mailadres en dan wordt dus je IPadres met al die gegevens gepusht naar telegram. En vervolgens, nou ik ging dan meelezen met die bot. Want dat kan dan, want je hebt het sleutelmateriaal. Eens stapje terug, waarom gebruiken die behoefties dat telegram, waarom hebben ze die gewoon leuke datebeestjes, zoals we normaal de fission sites hebben? Ja, dat is, ik vermoed en dat is een beetje gokken natuurlijk, maar dit is makkelijk.

Dit is infrastructuur van een ander gebruik en opgaan in een huis waar als je zelf infrastructuur host en je moet dus bij een of ander gaar en serverboer in de wereld ergens iets huren. Nou dat gaat dan ook weer misschien een politiemacht op acteren. En als je dus telegram gebruikt, dat is heel moeilijk te filteren. En dat is ook heel moeilijk in de data stroom natuurlijk te onderscheiden van wat is echt en wat is nep. Dus ik denk, vanuit de aanvalsperspectief denk ik dat dat de reden is om telegram te gebruiken. Gewoon lekker makkelijk, ready to use. Je hoeft alleen maar een botje aan te maken, dus een automatiseerd stukje dingetje. En je kon eigenlijk meekijken alsof je dat boefje was en je zag alle gegevens die mensen invulden.

Dus dan zie je inderdaad de berichten voorbijkomen en wat je dan ziet is in de eerste. Dus ik had wat nou gewoon een beetje fake data, allemaal aardjes ingevuld en dan zie je dat voorbijkomen. Maar je zag vervolgens ook berichten voorbijkomen die suggereerden dat mensen de factuur van 252,96 euro hadden betaald. En dat ging best wel snel in de vijf minuten dat ik meegekeken heb. Dat kwam best wel wat berichtjes. Dat is natuurlijk geen bevestiging van dat die betaling ook daadwerkelijk heeft plaatsgevonden. Maar ik vind dat wel heftig, want dit toont wel hoe effectief nog steeds deze middelen zijn.

En kijk, het is natuurlijk een beetje circumstantial of dit nou echt direct met Odido te maken heeft gehad. Maar hoe zet je deze kosten per mens nou weg tegen de kosten die Odido zou moeten hebben gemaakt voor het afkopen eigenlijk van het gevaar voor lekker? Ja, dat is wel een lastige discussie. Dit is een hele lastige discussie. En ik denk ook daarom wat je zegt, de perspectieven van al die security mensen, die staan allemaal haaks om elkaar. Het is een super complex probleem met zoveel factoren die een rol spelen. En ik denk dat daarom ook heel veel mensen een verschillend standpunt hebben over hoe je er mee voor weg moet gaan. Het is helemaal niet zeker dat deze fishing nu komt door de Odido-lek, we gaan nu alles opeens opgooien natuurlijk.

Want je liet ook een screenshot zien van dat mailtje wat je dan zo genaamd van de belastingdienst had gekregen. En er stond dan boven van, geachte heer mevrouw, de belastingdienst weet donders goed dat jij Marco K. heet. En dat staat ook in die Odido-dump. Dus als het daar uit gekomen had, dan hadden ze ook wel echt jouw naam gebruikt, toch? Had gekund, en tegelijkertijd, ik weet niet hoe skilled zij zijn in het automatisch genereren van mailtjes met daar ook in de veldjes aanpassen. Nou, als je sommige van die platforms ziet, die zijn echt zo brak in elkaar gefypecoded. Het is echt onvoorstelbaar.

Maar goed, om nog een laatste ding hierover te zeggen, wat ik wel tricky vind aan de hele Odido-dataset. Bij andere data-lekken is het vaak dat er heel veel internationale gegevens door elkaar heen instaan. Dus dan is het wat lastiger om heel gerichte fishing te doen tegen mensen. En nu heb je natuurlijk een bijna volledig Nederlandse dataset waar je heel gericht op de Nederlandse markt als aanvaller, dus aangezegend goed verhaal, vanuit aanvalsperspectief, bij kunt verzinnen. Dat vind ik iets trickier. Maar het klopt wel wat je zegt, heel veel mensen zitten al in allerlei data-lekken. Wat denk jij Jelle?

Ik ben hier veel te genuanceerd, misschien ook voor, misschien zijn we alle drie wat te genuanceerd van deze discussies. Maar ik denk, je hebt meerdere scenarios die je uit had kunnen lopen. En ik denk ook van dit zou ook leuk research zijn, maar dat is mijn hoofd natuurlijk altijd. Gewoon dat je gaat analyseren in hoe vaak, want ik zag nu wel een paar mensen die het probeerden wat data gedreven aan te pakken. Hoe vaak hebben de shiny hunters niet hun beloften waar gemaakt? En dat uiteindelijk bij uitkomt dat het best wel een betrouwbare groepering was. En ik vond het statement van Odido best wel fors en expliciet.

Dat zei de meest gerenommeerde cyber security experts hadden geraadpleegd. Dat die allemaal hadden geadviseerd om niet te betalen. En dat ik vind als je dan zo'n extreme uiting doet, dan klinkt het bijna alsof je iets uit te leggen hebt. Waarom je dat niet hebt gedaan. En ik denk dat er aan de andere kant net zo'n even groot aantal gerenommeerde cyber security experts stond. Die adviseerden van, in sommige gevallen kan het helpen om wel te betalen. En uiteindelijk is het hele verhaal, en daar heb je het eerder over gehad, ja het is gewoon leiderschap. Je maakt een keuze, er zitten overal nadelen aan.

En op een gegeven moment moet je op de bühne gaan staan. We hebben deze keuze genomen om deze en deze redenen. En als het blijkt dat heel veel Nederlanders nu de sjaak zijn met phishing. Ja, je hebt die keuze gemaakt met de data en de inzichten die je toen had verdedigden. Ze moeten verdedigbaar zijn, anders heb je echt een issue als leiderschap denk ik. Dan heb je echt een fout keuze gemaakt. Je kan niet meer deduceren waarom je ooit een keuze hebt gemaakt. Oké, we gaan door naar het volgende onderwerp en dat gaat over AI en de Pentagon. Natuurlijk willen militairen ook heel graag AI gebruiken, wat we zelf ook maar zo leuk vinden.

En ja, net voordat het allemaal bekend werd dat Amerika-Iran aan het aanvallen was, was er een andere discussie rondom het Pentagon. En dat ging over het gebruik van of Anthropic of Open AI door de Amerikaanse Defensie. Die willen dat gebruiken in alles wat ze militair doen. Daar is een enorme discussie naar boven gekomen. En Anthropic heeft eigenlijk, je hoort het op een standpunt gezet, van we hebben echt hele goede AI-modellen.

En ik snap ook dat het waarde heeft voor Defensie om in te zetten. Maar er zitten ook wel hele enge dingen aan vast. Bijvoorbeeld dat het gewoon autonom doorgaat. En je kan ook heel mooi massagervianse data mee analyseren. En dat willen we niet. Dus zolang wij niet in staat zijn om te verifiëren dat we zeker weten dat onze AI niet autonom misbruikt kan worden, dus voor autonome aanvallen, gaan wij het niet een contract met jullie tekenen om het te leveren.

Uiteindelijk heeft Open AI dat wel gedaan. Die hebben gewoon gezegd, als jullie aan de wet houden, en de wet staat op dit moment niet toe dat AI voor autonome wapens gebruikt worden, en de wet staat ook op dit moment in Amerika niet toe op massagervianse, op Amerikaanse staatsburgers te doen. En heeft Open AI gezegd, dan mag je het gebruiken, hou je maar in de wet. Dat is een beetje raar natuurlijk dat je een contract maakt waar je tegen de overheid zegt, je moet je aan de wet houden. En zeker in een land waar Trump nu aan de leiding is,

en die zich sowieso niet heel veel van de wet aantrekt, en ook gewoon rechtshoofd uit te braken, nou, als ik het nu al leg, lekker weer een ander pad zoek. Dus het is wel een beetje makkelijk, toch? Hoe open AI hiernaar kijkt, Jelle? Ja, makkelijk of het is ook wel, als ik dan kijk naar historisch samenwerking tussen de krijgsmacht of het ministerie van Defensie en wapenleveranciers, is het natuurlijk wel, de krijgsmacht is gebonden aan allerlei wettenreoggeving over de inzet van wapensystemen, van platforms, van alles.

Het is best wel gek dat als we bijvoorbeeld Cold Canada Systems, de leverancier van onze geweren, zeggen, voor dat wij die geweren aan jullie leveren, hebben we een paar eisen, ze mogen niet in Nederland ingezet worden, en trouwens, je mag ze ook niet daar en daar en daarin zetten. Dat voor een krijgsmacht is dat een vrij nieuwe relatie om te hebben met zo'n partij, zeg maar. En Tropic geeft gewoon inderdaad aan, joh, ons product is misschien nog niet goed genoeg om ingezet te worden in deze use cases. Dus het is ook wel nieuw voor een krijgsmacht dat een bedrijf zegt,

die spulletjes, oké dat je ze hebt, maar je mag niet daar en daarvoor inzetten. Dat voelt natuurlijk heel begrensd, want de krijgsmacht is vaak, niet door elk land, niet altijd in elke context, het laatste redmiddel. Dus je wil niet dat je zelf begrensd bent, zeg maar, ik weet het wel, als we naar inzetgebied X gaan, dan kunnen we in één keer niet meer onze data processen, we kunnen niet meer analyseren, we kunnen niet meer verzenden. Ik snap dat je die begrenzing, dat dat voelt als, waar de fuck, bemoeien zij zich mee. Ja, maar goed, aan de andere kant zitten allemaal mensen daar bij een bedrijf te werken,

die willen AI maken voor de well-being of de wereld. En je kan ook moeilijk, vind ik uiteindelijk, als afnemer afdwingen en zelf shanteren, want dat is wat nu gebeurt, omdat een Amerikaanse overheid heeft nu gezegd tegen Anthropic, alle jullie contracten met de overheid worden nu gestopt, en zelfs jullie en alle defensieleveranciers mogen ook geen Anthropic meer gebruiken. Nou, trekt het aan de andere kant ook alweer heel veel mensen aan,

die vinden dat Anthropic een goed standpunt heeft ingenomen, waardoor allerlei mensen zien overstappen van Tjetjepiti naar Anthropic. Maar ik denk uiteindelijk toch dat het hele grote geld vanuit die bedrijven komt, daar leven ze van. En dat je zet zo'n bedrijf gewoon weer terug tegen de muur. Ja, meent u, dat stuk is echt belachelijk over hoe ze nu als supply chain danger worden gezien, hetzelfde als Huawei en allerlei andere partijen. Ja, dat is gewoon echt niet netjes, zou je noemen, maar het is echt gewoon belachelijk hoe dat gaat. Het komt over als totaal geëscaleerde discussie tussen een krijgsmacht en een bedrijf,

waar OpenAI afgelopen vrijdag het wel tekent en zegt van, joh, nee, de mensen aan de andere kant van de department waren allemaal supernetjes en die geven ons ook ruimte voor onze zorgen. En dat soort dingen zijn twee totaal verschillende discussies. Dus ik weet niet wat er, waar fout is gegaan, maar dit is in één keer echt binnen een paar uur heel politiek geworden volgens mij. Ja, ja, en het is, nou ja, ik voel me mee met dat standpunt van Anthropic. Ik vind het wel een beetje hypocriet uiteindelijk dat Iran is natuurlijk aangevallen.

En daarvoor is ook Anthropic gebruikt om de aanvallsplannen te maken. Nog nadat deze deal geklapt was, ze hebben ook gezegd, we willen nog een half jaar lang gebruik van je kunnen maken. Ja, dat is toch heel smerig, want Anthropic ook moet kunnen zeggen, nou goed, die moeten wel leveren natuurlijk, want daar staat een contract voor, ze kunnen ook moeilijk in terugtrekken. Ja, ik vind het... Ja, goed, maar ze zitten dus heel erg te dwingen wat Anthropic zou moeten leveren. En ja, dat voelt voor me heel raar, en dat ook misschien voor het ondernemer. Natuurlijk kun je met je klanten afstemmen wat je gaat leveren, maar je mag zelf als bedrijf overal grenzen stellen.

We gaan toch ook niet DAF, staat dat nog? Nou ja, DAF dwingen in plaats van vrachtwagens om tanks te bouwen, omdat we opeens vinden dat we tanks nodig hebben en die willen we ook per se source in Nederland. Ja, maar daar heb je toch ook wel weer middelen en mogelijkheden voor in Nederland, want je moet dan even naar de context denken, dus niet in vrede tijd zoals waar we nu zitten, of een beetje de tussenfase tussen vrede en conflict, maar als echt de pleuris uitbreekt, zoals in Oekraïne bijvoorbeeld op dit moment, kun je natuurlijk vanuit, of kun je natuurlijk, er zijn gewoon voorzieningen in de wet dat een overheid kan zeggen,

hey bedrijf X of Y, je gaat nu dit produceren. Een beetje dat voort in de Tweede Wereldoorlog vliegtuigen en schepen en van alles en nog wat ging er gebeuren. Ja, van alles en nog wat ging er produceren of mee helpen ging produceren. Daar zijn voorzieningen voor, maar dat is wel uitzonderlijke omstandigheden, dus het kan, maar het zijn uitzonderlijke omstandigheden waarin dat moet gebeuren. Of het moet bijvoorbeeld zijn dat een product zo essentieel is voor onze Nederlandse veiligheid, een bepaalde technologie of bepaald iets, dat wij kunnen zeggen van, hey bedrijf, je gaat het ook nog maar alleen aan ons leveren, maar dat zijn uitzonderlijke omstandigheden.

Dus het is niet iets wat je in vredestijd zomaar gebruikt als je een deal aan het onderhandelen bent met Open AI of Anthropic of UntenHack it. Maar goed, Amerika vindt natuurlijk dat ze continu in oorlog zijn. En dat is Link. Ja, vervullbare nu. Alles is National Security. Jelle, je hebt heel erg het hele weekend zitten volgen hoe Cyber een rol speelde bij de aanvallen tegen Iran. Vertel eens. Ik vond het een beetje stom dat ze het weekend dan binnen gingen,

want ik had een hele vette uitzending natuurlijk voorbereid, waar we helemaal konden nurden op Iran. Maar prima, nu houden we nog een derde uitzending over Iran over. En met name denk ik, ja, de Cyber component van zo'n conflict. Dus wat er nu gebeurt is natuurlijk zaterdag 28 feb, zijn ze binnengevallen met vliegtuigen vanuit de VS en Israël. Een operatie die heet Epic Fury. Na de vorige Absolute Resolve hebben we nu Epic Fury als gametitel of als operatie.

Dus je zag een aantal dingen daar gebeuren natuurlijk. Het internet in Iran, het is onduidelijk wie dit heeft gedaan, of het regime is, of dat het de USC in Israël is. Maar dat internet eerst met 50 procent naar beneden ging, net Bloks, een website die kijkt naar de gezondheid van internetlanden, raporteerde eerst 50 procent omlaag en op dit moment blijft er nog 1 of 2 procent van het internet in Iran blijven doen. Vervolgens zagen natuurlijk de strikes, de tegenaanval vanuit Iran op Qatar, Bahrein, de Verenigde Arabische Emiratenkoe uit Jordanië.

Maar er stonden natuurlijk, naast die fysieke aanvallen, deze strikes waren wel eng precies allemaal. Dat ze de ayatollah uit hebben kunnen schakelen, de minister van Defensie en eigenlijk heel getarget doelwitten aan konden vallen. Dus voor mij en voor ons staat het denk ik bij het kijven, hier zat een digitale component aan met inlichtingoperaties of cyberoperaties tijdens het nog. Dus ja, er stond denk ik een en ander klaar.

En Trump had het ook over highly sophisticated tracking systems geloof ik, in de media, dat ze best wel wat middelen daar hebben gebruikt. Ja, en ik denk, je hebt inderdaad het zieke arsenal wat gebruikt is. Dus bijvoorbeeld wat daar dan de hele tijd klaar stond rondom Iran was eigenlijk het arsenal wat ook klaar stond bij Venezuela. Dus er stonden elektronische oorlogvoeringvliegtuigen klaar en natuurlijk de F-35's en wat andere platforms. Ik denk dus dat je daar ziet dat het klassieke capaciteit of pakket, maar dat het ook de nieuwe doctrine van de VNSAAT is, dat het ook gekoppeld wordt.

Cybermiddelen aan die fysieke inzet van die F-35 schepen en dat soort dingen allemaal. En daar heb je eigenlijk twee lagen in. Je hebt altijd, het is allemaal altijd op het fundament van inlichtingen wat er ligt. Een normbeeld van een land, targets die heen en weer reizen, een inlichting en pakket waarmee je de krijgsmacht kunt voeden. En een van die componenten is ook daarin binnen inlichtingen. Binnen all-source inlichtingen is computer network exploitation het hacken van buitenlandse netwerken om daar data te halen over wat je wil, waar locaties zijn, welke opdrachten er zijn, de structuren van een commando, allemaal dat soort dingen.

Dus dat is pionage. Dus je bent binnen, je leest mee, je kopieert en probeert zeg maar understanding te krijgen van een doelwit. Dus je probeert je targets te begrijpen. Dan heb je dat andere stuk waar het over hadden, de prepositionering. Dat je alvast in een netwerk gaat zitten, een beetje rond gaat hangen, dat gaat zorgen dat je ook niet meer uit het netwerk geslagen wordt, dus persistent bent. En dat je daar eventuele effecten gaat voorbereiden. Dus bijvoorbeeld zoals in Venezuela dat je ergens in een energieleverancier gaat zitten om daar bepaalde stations uit te kunnen schakelen.

Of binnen een internet service provider om bijvoorbeeld het internet ergens uit te kunnen zetten. Of op allerlei andere plekken waar je eigenlijk een koppeling hebt met die fysieke dimensie. Maar op het moment dat je dingen uitzet, saboteert, dan verlies je misschien ook juist je gezichten. Het lijkt me dat dat een trade-off is. Dus je wilt dat dingen kapot gaan, want dan help je met het binnenvallen. Maar ja, je verlies ook je informatiepositie. Ja, dit is een heel interessant stuk aan deze operaties. En dat is inderdaad de trade-off die je hebt. Blijf je zitten om te zien waarnaartoe de raketinstallaties genavigeerd worden.

Wil je daar binnen zitten om te kijken welke orders er zijn. Wil je bijvoorbeeld zien, heeft jouw cyber sabotage aan wat daadwerkelijk wel een effect. Heb je wel iets voor nodig dat je kunt zien of er effect is. Dus dat is altijd die trade-off die je hebt, die discussie die je hebt tussen gaan we er iets aan doen, een effect bereiken of focussen we ons op inlichting verzamelen. Dus dit is zo'n interessante discussie die je in dit soort gevallen ongetwijfeld plaats zal vinden tussen een NSA en een inlichtingendienst van de Verenigde Staten. En een cybercommand en een operationele commando's.

Ja, lastige afwegingen. Hoe ziet dat verschil er dan uit vanuit de verdediger? Ja, vanuit het verschil tussen C&E en prepositioning van sabotage. Ik denk dat je in de eerste instantie zult het er vrij identiek uitzien, want uiteindelijk gaat het om de binnendringen van de systemen. En ongeautoriseerde toegang. En het verschil zit vooral in intensie en wat je achter laat als aanvallen. En in sommige gevallen weet je dus ook eigenlijk pas wat er gebeurt als de pilot afgaat. Want ja, dan zie je dus een effect.

En hierin wordt wel eens vaak over de classic 5D's gesproken. Dus disrupt of het verstoren van de operatie. Deny, de toegangontzegger. Degrade. De kwaliteit achteruit halen, waardoor het niet consistent draait. Deceive, misleiden en destroy. Ja, vernietigen, dus gewoon eigenlijk het uitschakelen van het systeem. En de verdediger zal dus hooguit, als je dus echt je hele netwerk heel goed in zicht hebt en de werkwijze van de actor kent, zul je heel misschien inzicht in de intentie kunnen krijgen doordat je zult zien dat niet zozeer de informatie wordt gezocht,

maar dat er dan op plekken in het netwerk een positie wordt opgebouwd. En nog steeds, en dat zou heel moeilijk zijn denk ik om daar echt goed onderscheiding te maken, maar misschien dat dat lukt. En daarbij als je natuurlijk dan, herstel de payload wordt opgevangen, daarin zul je wel zien dat Malware natuurlijk een andere intentie heeft. Maar dit is heel lastig om hier echt een goed onderscheiding te maken denk ik. Nou, dat was een mooie college theoretische cyberorder voering. Kunnen we dat even wat concreter maken? Wat hebben we nou concreet voorbij zien komen?

Als je de theorie begrijpt, begrijp je de praktijk zo veel beter. Nou, wat we hebben concreet gezien is dat Israel en de VS een populaire Iraanse gebedsapp hebben gecompromiteerd om berichten te sturen aan miljoenen Iraniers op zaterdag ochtend om hen eigenlijk te stimuleren, met name het militaire personeel te stimuleren om zich over te geven en vooral niet te vechten tegen de buitenlandse mogelijke inmenging. Dus het is inderdaad een aanval om ervoor te zorgen dat je beïnvloedingseffecten kunt doen.

Dus dit noem je een informatieoperatie, een psychologische operatie om militairen voor te zorgen dat die minder klaar zijn voor de strijd. Ja, maar goed als je één keer in zo'n app zit en je kan dit soort berichten sturen, dan kan je toch veel meer leuke dingen doen? Als je hier comfortabel in een app zit, kun je heel veel leuke dingen doen. Tegenwoordig zijn apps ook wel relatief goed beveiligd. En als je een gebedsapp hebt die vraagt om je locatievoorzieningen, moet je er wel even een verhaaltje bij verzinnen. Dat heeft deze namelijk.

Heeft deze ook locatievoorzieningen? Ja, want hij vertelt je ook waar het dicht bij zijn gebedshuis is. Dan kan je toch mensen volgen denk ik. Maar je moet zo weer zien te koppelen aan een persoon uiteindelijk. Maar goed, laat wel zien hoe we op een andere manier met oorlogen omgaan. Lef vroeger ging je een ander vliegtuig overvliegen en die gingen om de flyers droppen. En dan hoopt hij maar dat die mensen die papiertjes vonden. En nu druk je gewoon op een knop en gaan een paar miljoen telefoons. Die krijgen een pushnotificatie van wij gaan je land overnemen.

En je kan aan de goede kant gaan staan nu. En dat is dus ook weer als je deze access hebt tot zo'n app kun je dus allerlei sporen doen. Je kunt die app platgooien, dus saboteren. Je kunt blijven spioneren, dus locaties in kaart brengen. Of je kunt dan de keuze maken, en die keuze hebben ze hier klaar bijna gemaakt. Om te zeggen nee, we gaan al die gasten allemaal een appje sturen dat ze moeten defecten. Dus dit is zo'n keuze, dit is nou commandovoering in praktijk over je hebt de access. Nu kun je leuk gaan nadenken over effecten. Er zijn ook wel andere dingen die er ook waarschijnlijk wel gebeurd zijn. Maar die we gewoon niet zien omdat het internet uit staat en omdat er hier nog geen berichten over zijn.

Maar in juni 2025 heeft de US Cyber Command, het grote defensieorganisatie die cyberoperaties uitvoert. Die hebben ook Iraanse luchtafweersystemen uitgezet op het moment als vliegtuigen naar binnen gingen. En ze hebben ook die nucleaire sites een aantal minuten kunnen platleggen. Dus ongetwijfeld dat hier een cybercomponent was. We hebben hem alleen nog niet in de publieke media gezien. Anders dan de app en dat het internet uit staat op dit moment. Oké, maar er is nu een gewapend conflict bezig, waar ook lekker veel gehakt wordt.

Wat gaan we daarvan zien hier in Nederland? Het standaard Iraanse cyberprogramma, wat er vanuit Iran plaatsvindt, die hebben nu op dit moment druk met die gewapende aanval. Maar het is natuurlijk wel interessant, Iran staat ook heel erg bekend dat ze heel veel niet-staatelijke groeperingen, dus de Hespala en allerlei andere spionnen en agentennetwerken hebben, die mogelijk kunnen handelen zonder centrale sturing. Die netwerken zijn ook door allerlei operaties de afgelopen jaren behoorlijk te grazen genomen. Onder andere met die operatie Grim Beeper, dus dat die peepers van werden opgelazen.

Zo cool, mag je niet zeggen. Een hele knappe inlichtingoperatie. Dus ja, wat je meer kunt verwachten denk ik is cyber als een soort gezichtsreddend gebaar, wat dedels aanvalletjes op dingen ofzo, dan echt hoogstaande high-tech dingetjes. Dus je bent er niet bang voor nu? Top. Oké, de benzine wordt duurder. Ik denk dat we dat allemaal gaan merken. En ik zag ook dat de gasputten waren een beetje leeg, 10,5 procent ofzo vanmorgen. Ik heb daar geen last van hier gelukkig. Nee, maar dit is wel eentje die heel interessant ook gaat zijn.

Want die olie en die gas en die LNG, die gaat naar eigenlijk de motor van heel onze moderne maatschappij. Dus China, India, Japan en Zuid-Korea. Dus die zijn wel de sjaak als ze geen alternatieve stromen hebben. En als die de sjaak zijn, dan zijn wij ook een beetje de sjaak. Nou jongens, dat was het alweer. Tijd is voorbij. Het is volgens mij weer een veel te lange, maar ook best wel leuke aflevering geworden. Mochten mensen daar allemaal meningen over hebben, dan kan je dat gewoon mailen naar vragenetcyberhelden.nl.

We hebben ook wat tools en andere ontwikkelingen genoemd. En mocht je daar nog tips voor hebben, dan kan je die altijd kwijt bij ons. Elke week kan je weer naar een nieuwe aflevering van Cyberhelden luisteren. En onze gesprekken met de Cyberhelden kan je toen geluisteren via Spotify en je favoriete podcast-app. En mijn nieuwste podcast-app die ik nu gebruik is Pocketcast. Ik vind het echt waanzinnig. Een van de hele fijne dingen die hij doet, is alle eus weglaten automatisch in alle spaties, zeg maar, waar mensen praten. En ik zet hem op één keer maar één. En ik krijg dan nu elke dag te zien hoeveel uur ik al bespaard heb door al die hutjes van al die mensen in de podcast weggehaald.

Hoeveel uur zit je dan nu? Dat weet ik niet, want ik gebruik me net dit weekend dus dat telt niet echt maar. Iemand anders liet hem zien en die had geloof ik al 300 uur bespaard in zijn leven. Dat is handig, maar die luistert op 1,2. Dat weet ik niet. Ik vind 1,1. Dat kan mijn hersenen net aan. Maar goed, en vergeet ook niet te subscriben want dan krijg je zelf weer een notificatie als we de nieuwe aflevering klaarstaat. En Pocketcast downloadt hem ook automatisch via de wifi. En dan kan je ook weer de auto via de C5G luisteren. Zelfs dank voor het luisteren en graag tot de volgende keer.

Tot de volgende keer. Later. ***