Israëls cyberchef, Yossi Karadi, waarschuwt voor digitale belegering: 'Eén muisklik kan een land ten val brengen'
- Joop Soesan

- 10 dec 2025
- 4 minuten om te lezen

Yossi Karadi, hoofd van de Israëlische Nationale Cyberdirectie. Foto: Dror Sithakol
Een zeldzame cyberwaarschuwing van het hoofd van de Israëlische Nationale Cyberdirectie schetst een realiteit waarin een land in een oogwenk kan instorten; aanvallen op stroom, water, verkeerslichten en ziekenhuizen zijn nu oorlogswapens, vaak via proxybendes om de aanvaller te maskeren, blijkt uit het persbericht.
Kan een heel land onderworpen worden zonder ook maar één tank te verplaatsen of een straaljager in te zetten? Volgens brigadegeneraal (b.d.) Yossi Karadi, hoofd van de Israëlische Nationale Cyberdirectie, is het antwoord ja, en is dit scenario dichterbij dan ooit.
Tijdens de Cyber Week-conferentie aan de Universiteit van Tel Aviv onthulde Karadi dinsdag een deel van de dramatische defensieve activiteiten van Israël in de afgelopen zes maanden en schetste hij een verontrustend beeld van wat hij "de eerste cyberoorlog" noemde.
"We stevenen af op een tijdperk waarin oorlogen in de digitale wereld zullen beginnen en eindigen," waarschuwde Karadi. Hij introduceerde de term "digitale belegering", een nachtmerriescenario waarin elektriciteitscentrales worden stilgelegd, verkeerslichten uitvallen, communicatiesystemen instorten en waterbronnen worden vervuild, allemaal met een druk op de knop van een afstandsbediening. "Dit is geen denkbeeldig toekomstscenario, maar een zeer reële ontwikkelingsrichting," zei hij.
Het idee van een digitale belegering, benadrukte Karadi, is niet zomaar een modewoord. Het markeert het eindpunt van een vijftienjarige evolutie. In het verleden werd cyberoorlogvoering door staten vooral gezien als stille spionage of een 'chirurgisch' instrument dat uitsluitend gericht was op militaire installaties. De laatste jaren zijn de handschoenen uitgetrokken. De nieuwe vijand probeert niet alleen geheimen te stelen, maar ook het dagelijks leven van burgers te ontwrichten.
Het algemeen aanvaarde startpunt van fysieke cyberoorlogvoering is de onthulling van Stuxnet in 2010. Deze geavanceerde worm, die in buitenlandse rapporten werd toegeschreven aan Israël en de Verenigde Staten, trof centrifuges in de Iraanse kerncentrale Natanz.
Het meest kenmerkende van Stuxnet was de precisie. De malware was zorgvuldig ontworpen om alleen specifieke industriële besturingssystemen aan te vallen, terwijl civiele computers en andere infrastructuur grotendeels werden vermeden. Het was een wapen voor een sluipschutter: stil, gericht en zonder nevenschade.

De centrifuges in Natanz. Foto AP
Het keerpunt kwam halverwege het vorige decennium in Oost-Europa. Russische hackers van de Sandworm-groep voerden iets uit wat tot dan toe als theoretisch werd beschouwd. Ze braken in op het Oekraïense elektriciteitsnet en dompelden honderdduizenden huizen in het donker in de ijskoude decembermaand. Het was een duidelijke intentieverklaring.
Cyberaanvallen waren verschoven van wapens tegen militaire doelen naar instrumenten voor psychologische en fysieke impact op de burgerbevolking. Tegelijkertijd liet de wereldwijde WannaCry-ransomwareaanval in 2017, toegeschreven aan Noord-Korea, zien hoe cyberwapens uit de hand kunnen lopen en willekeurig ziekenhuizen en hulpdiensten over de hele wereld kunnen ontregelen.
De huidige fase die Karadi beschreef, vertegenwoordigt een nieuwe, scherpe escalatie, aangezien Iran een doctrine van 'cyberterrorisme' heeft aangenomen. Het duidelijkste voorbeeld hiervan was een poging in 2020 om de chloorconcentratie in het Israëlische waterleidingnet te manipuleren. Als dat was gelukt, had het tot massale vergiftiging kunnen leiden.
Sindsdien hebben Iraanse aanvallen zich gericht op de kwetsbare burgerbevolking van Israël. Doelwitten waren onder meer ziekenhuizen zoals Hillel Yaffe en Mayanei Hayeshua, verstoringen van alarmsystemen en herhaalde pogingen om de stroomvoorziening te beschadigen. Deze aanvallen sluiten aan bij de voortdurende beïnvloedingsoperaties van Iran tegen Israël.
Zelfs aanvallen op ziekenhuizen hebben een nieuwe vorm aangenomen. Een van Karadi's belangrijkste onthullingen betrof een poging tot aanslag op het Shamir Medisch Centrum (Assaf Harofeh) tijdens de afgelopen Jom Kippur. Karadi zei dat achter de Qilin-ransomwaregroep, die op het eerste gezicht een doorsnee organisatie voor financiële criminaliteit leek, een Iraans aanvalsteam schuilging.
Dit model, waarbij staten zich verschuilen achter cyberbendes om de verantwoordelijkheid te verhullen, is niet uniek voor Israël. Inlichtingenrapporten uit de Verenigde Staten en Europa wijzen op vergelijkbare trends. In China zijn groepen zoals Volt Typhoon geïdentificeerd die achterdeuren inbouwen in cruciale Amerikaanse infrastructuur, niet voor winstbejag, maar als voorbereiding op een toekomstige aanvalsopdracht.
Net als in het geval van Israël vervaagt de grens tussen criminele activiteiten en door de staat gesteund terrorisme. Daardoor wordt het moeilijker om de werkelijke dader te identificeren en krijgen landen als Iran en Rusland de mogelijkheid om elke betrokkenheid te ontkennen.
Tijdens Operatie "Am Kalavi" ontdekte het directoraat een hybride patroon van Iraanse activiteiten. Karadi beschreef een geval waarbij een raket die op het Weizmann Instituut werd afgevuurd, gepaard ging met een hack van de beveiligingscamera's van het instituut. Het doel was om de impact in realtime vast te leggen en het psychologische effect ervan te versterken.
Tegelijkertijd ontvingen medewerkers van het instituut e-mails met intimiderende berichten en gelekte persoonlijke informatie. Deze tactiek vertoont gelijkenissen met de hack- en lekoperaties die plaatsvonden tijdens de oorlog in Oekraïne, waar Russische hackers aanvallen op internetproviders combineerden met artillerieaanvallen om informatie vanuit het front te blokkeren en paniek te zaaien.
Karadi zei dat de omvang van de psychologische oorlogsvoering gericht tegen Israël ongekend is. Tijdens de operatie identificeerde het directoraat 1200 afzonderlijke beïnvloedingscampagnes. Het resultaat, zo zei hij, was dat miljoenen Israëliërs werden blootgesteld aan valse berichten en angstaanjagende video's die bedoeld waren om de nationale veerkracht te ondermijnen. Hij beschreef de toename als een aanzienlijke stijging in vergelijking met soortgelijke campagnes die de afgelopen jaren probeerden de verkiezingen in de Verenigde Staten en Frankrijk te beïnvloeden.
De gegevens die tijdens de conferentie werden gepresenteerd, plaatsten Israël in het epicentrum van de storm. Karadi citeerde cijfers van Microsoft die tijdens het evenement werden gepresenteerd en door ynet werden gepubliceerd, en zei dat Israël het derde meest doelwitland ter wereld is en ongeveer 3,5 procent van alle wereldwijde cyberaanvallen te verduren krijgt.
Gezien de omvang van de Israëlische bevolking is dit cijfer bijzonder opvallend en wordt het doorgaans geassocieerd met supermachten. "Israël bevindt zich op een onophoudelijke wereldwijde frontlinie", aldus Karadi. Naast de bedreigingen, voegde hij eraan toe, maakt deze realiteit van Israël een wereldwijd kennislaboratorium voor cyberverdediging.
Hij sloot af met zowel een waarschuwing als een kans die verbonden is aan het tijdperk van kunstmatige intelligentie: "Volledige afhankelijkheid van digitale systemen en de explosie van AI bieden ongelooflijke mogelijkheden, maar geven aanvallers ook oneindig veel speelruimte." De boodschap was duidelijk. In de volgende oorlog zal het toetsenbord niet minder dodelijk zijn dan de raket.











Opmerkingen