China's geheime strijd om onze stroomnetwerken te verstoren: Wat je moet weten

Gepubliceerd op 23 juni 2025 om 15:00

In de afgelopen jaren is de bezorgdheid over de kwetsbaarheid van kritieke infrastructuren, zoals elektriciteitsnetwerken, sterk toegenomen. Deze netwerken vormen de ruggengraat van moderne samenlevingen, en het uitvallen ervan kan ernstige en ontwrichtende gevolgen hebben. Uit een recente analyse blijkt dat China zich intensief bezighoudt met het bestuderen van methoden om Westerse elektriciteitsnetwerken te verstoren. Deze bevinding roept vragen op over de geopolitieke motieven van China en onderstreept de toenemende dreiging voor de veiligheid van onze vitale infrastructuren. In dit artikel worden de resultaten van het onderzoek besproken, evenals de bredere implicaties voor de bescherming van kritieke infrastructuur tegen cyberdreigingen.

China’s focus op Westerse elektriciteitsnetwerken

Een diepgaande analyse van Chinese academische publicaties heeft aangetoond dat China zich actief richt op het onderzoeken van de kwetsbaarheden van Westerse elektriciteitsnetwerken. Uit een recente zoektocht in de Scopus database blijkt dat er maar liefst 367 Chinese publicaties zijn die specifiek gericht zijn op de netwerken van de Verenigde Staten en 166 die zich richten op de netwerken in Europa. Deze publicaties zijn vaak gedetailleerd en bevatten technische analyses van netwerktopologieën, kwetsbare systemen en potentiële aanvalsmethoden.

Wat opvalt, is de gedetailleerdheid van de onderzoeken. De publicaties bevatten niet alleen technische simulaties van netwerken, maar ook analyses van mogelijke aanvalsmethoden en de impact die deze aanvallen zouden kunnen hebben op de stabiliteit van de netwerken. Er wordt veel aandacht besteed aan het identificeren van kritieke knooppunten in de netwerken, systemen die de meest kwetsbare schakels vormen bij een cyberaanval. Deze onderzoeken tonen een diep begrip van hoe elektriciteitsnetwerken functioneren en waar de kwetsbaarheden liggen.

Een belangrijk aandachtspunt in deze publicaties is de nadruk op hybride aanvallen. Dit zijn aanvallen waarbij verschillende technieken en methoden worden gecombineerd om de effectiviteit van de aanval te vergroten. Denk hierbij aan aanvallen die zowel de fysieke als de digitale infrastructuur van een netwerk kunnen beïnvloeden. Dit maakt het voor verdedigers veel moeilijker om adequaat te reageren, aangezien het meerdere lagen van de infrastructuur aanvalt.

Geopolitieke overwegingen en de rol van China

De vraag waarom China zich zo intensief richt op het bestuderen van Westerse elektriciteitsnetwerken roept belangrijke geopolitieke overwegingen op. Waarom zou een land met een eigen robuust netwerk zich richten op de netwerken van andere landen? De antwoorden liggen mogelijk in de geopolitieke spanningen tussen China en de Westerse wereld, met name de Verenigde Staten. Cybercapaciteiten worden steeds meer gezien als een strategisch wapen in de internationale betrekkingen.

China heeft zijn cybercapaciteiten in het verleden ingezet voor verschillende doeleinden, waaronder spionage en politieke invloed. Het is niet ondenkbaar dat China zich voorbereid op het gebruik van cyberaanvallen als een vorm van hybride oorlogsvoering, waarbij cyberoperaties worden gecombineerd met fysieke militaire acties. De focus op elektriciteitsnetwerken kan gezien worden als onderdeel van een bredere strategie om de stabiliteit van andere landen te ondermijnen in tijden van geopolitieke spanning.

Er zijn al meldingen van Chinese cyberoperaties die gericht zijn op Westerse kritieke infrastructuren, waaronder elektriciteitsnetwerken. De zogenaamde Volt Typhoon aanvallen, vermoedelijk uitgevoerd door Chinese actoren, zijn een voorbeeld van hoe de academische kennis die in deze publicaties wordt opgedaan, mogelijk al in de praktijk wordt gebracht. Deze aanvallen hebben tot doel de stabiliteit van de elektriciteitsnetwerken te verstoren, met als gevolg langdurige uitval van stroomvoorziening en andere diensten. Hoewel deze aanvallen niet altijd tot onmiddellijke verstoringen hebben geleid, tonen ze aan dat de bedreiging reëel is.

Afhankelijkheid van Chinese technologie en de kwetsbaarheid van netwerken

Een ander zorgwekkend aspect van de kwetsbaarheid van Westerse elektriciteitsnetwerken is de afhankelijkheid van technologie die afkomstig is uit China. De moderne energie infrastructuur maakt gebruik van tal van technologieën die afkomstig zijn van Chinese bedrijven, variërend van zonnepanelen tot batterijopslagsystemen. Veel van deze systemen bevatten componenten die op afstand kunnen worden gemonitord en zelfs op afstand kunnen worden gecontroleerd (kill switch). Dit vergroot de potentiële aanvalsvlakken voor kwaadwillende actoren.

Deze technologieën kunnen als een backdoor dienen voor aanvallers die proberen toegang te krijgen tot kritieke infrastructuren. Een aanval op een enkel component van het netwerk kan leiden tot bredere verstoringen, vooral als aanvallers in staat zijn om de communicatie tussen verschillende onderdelen van het netwerk te manipuleren. Dit maakt het voor cybercriminelen veel eenvoudiger om schade aan te richten zonder fysiek aanwezig te zijn. In het geval van China kan dit gezien worden als een manier om indirect invloed uit te oefenen op netwerken die in principe buiten hun directe controle liggen.

De afhankelijkheid van Chinese technologieën in de energietransitie is een strategisch risico voor de Westerse landen. In tijden van geopolitieke spanning kan deze afhankelijkheid de kwetsbaarheid van de kritieke infrastructuren vergroten, vooral als de technologie die in deze netwerken wordt gebruikt, op afstand gemanipuleerd kan worden. Dit brengt niet alleen de nationale veiligheid in gevaar, maar ook de stabiliteit van de energievoorziening op lange termijn.

De weg vooruit: versterking van de cybersecurity en nationale capaciteiten

Gezien de toenemende dreiging van cyberaanvallen op elektriciteitsnetwerken is het van cruciaal belang dat Westerse landen maatregelen nemen om de veerkracht van deze netwerken te versterken. Een belangrijke stap is het implementeren van robuuste cybersecuritymaatregelen die gericht zijn op zowel de technologie als de communicatie infrastructuur die de netwerken ondersteunt. Dit kan onder meer het verbeteren van de detectiecapaciteiten voor cyberaanvallen en het versterken van de samenwerking tussen verschillende landen omvatten, aangezien cyberdreigingen vaak grensoverschrijdend zijn.

Daarnaast is het essentieel dat landen zich bewust worden van de risico’s die gepaard gaan met de afhankelijkheid van buitenlandse technologieën, vooral als deze afkomstig zijn uit landen met geopolitieke belangen die zich tegen hen kunnen keren. Het versterken van nationale capaciteiten op het gebied van technologie en innovatie kan helpen om de controle over kritieke infrastructuren terug te brengen en de afhankelijkheid van buitenlandse leveranciers te verminderen.

Samenwerking tussen landen is essentieel voor de ontwikkeling van effectieve tegenmaatregelen. Cyberdreigingen kennen geen grenzen, en gezamenlijke inspanningen zijn nodig om een effectief verdedigingsmechanisme te creëren. Dit kan niet alleen de veerkracht van elektriciteitsnetwerken verbeteren, maar ook de bredere infrastructuren die essentieel zijn voor de veiligheid en stabiliteit van een land.

Proactief handelen tegen de dreiging

China’s academische focus op het bestuderen van Westerse elektriciteitsnetwerken is slechts het topje van de ijsberg als het gaat om de dreigingen die deze netwerken kunnen ondermijnen. De gedetailleerde onderzoeken die worden uitgevoerd, gecombineerd met de meldingen van daadwerkelijke cyberoperaties, maken duidelijk dat de dreiging van Chinese cyberaanvallen reëel is. De afhankelijkheid van Westerse landen van Chinese technologieën vergroot deze kwetsbaarheid verder.

Het is van groot belang dat zowel overheden als bedrijven zich bewust worden van de risico’s die gepaard gaan met deze dreigingen en proactief handelen om de veerkracht van kritieke infrastructuren te versterken. Alleen door dergelijke maatregelen kunnen we de veiligheid van onze netwerken waarborgen en ons beter beschermen tegen de toenemende cyberdreigingen die de digitale oorlogsvoering kenmerken. Door onze infrastructuren beter te beveiligen en minder afhankelijk te zijn van buitenlandse technologieën, kunnen we de stabiliteit van onze elektriciteitsnetwerken op de lange termijn waarborgen.

Wat is?

  • Wat is een hybride aanval?
    Een hybride aanval is een aanval waarbij verschillende technieken of methoden worden gecombineerd om de effectiviteit van de aanval te vergroten. Dit kan bijvoorbeeld een combinatie zijn van digitale aanvallen, zoals hacking, en fysieke aanvallen, zoals het verstoren van apparatuur of infrastructuur. Het doel is om meerdere kwetsbaarheden in een systeem aan te vallen voor een grotere impact.
  • Wat is een netwerktopologie?
    Netwerktopologie verwijst naar de manier waarop verschillende onderdelen van een netwerk (zoals computers, servers en routers) zijn verbonden en met elkaar communiceren. Het is de structuur die bepaalt hoe data door het netwerk stroomt en hoe de systemen met elkaar interageren.
  • Wat is een backdoor?
    Een backdoor is een geheime manier om toegang te krijgen tot een systeem, vaak zonder dat de reguliere beveiligingsmaatregelen worden doorbroken. Dit kan bijvoorbeeld een verborgen toegangspoort in software of hardware zijn die door kwaadwillende actoren kan worden gebruikt om het systeem te infiltreren.
  • Wat zijn peer reviewed publicaties?
    Peer reviewed publicaties zijn wetenschappelijke artikelen die door experts op het betreffende vakgebied zijn beoordeeld voordat ze worden gepubliceerd. Dit proces zorgt ervoor dat de inhoud van het artikel van hoge kwaliteit is en voldoet aan de wetenschappelijke normen.
  • Wat is een kwetsbare systeem?
    Een kwetsbaar systeem is een systeem dat niet goed beschermd is tegen aanvallen of storingen. Dit kan komen door zwakke plekken in de software, hardware of de configuratie van het systeem, die door hackers kunnen worden misbruikt.
  • Wat is een controle- en supervisiesysteem?
    Een controle- en supervisiesysteem is een systeem dat wordt gebruikt om processen of netwerken te monitoren en te besturen. Het zorgt ervoor dat alles goed functioneert door gegevens te verzamelen en beslissingen te nemen over de werking van het systeem. In elektriciteitsnetwerken bijvoorbeeld, helpt het systeem om de stroom te reguleren en te zorgen dat alles op de juiste manier werkt.
  • Wat is een aanval op kritieke infrastructuur?
    Een aanval op kritieke infrastructuur is een poging om de basisvoorzieningen van een samenleving, zoals elektriciteit, water of communicatienetwerken, te verstoren. Dit soort aanvallen kan grote schade veroorzaken en heeft vaak ernstige gevolgen voor de maatschappij.
  • Wat is spionage in de context van cyberaanvallen?
    Spionage in de context van cyberaanvallen betekent dat een land of organisatie via digitale middelen informatie verzamelt van een ander land of organisatie, vaak op een geheime of onwettige manier. Dit kan bijvoorbeeld het stelen van gegevens of het afluisteren van communicatie omvatten.

Ontdek meer over cybercrime en het darkweb in onze uitgebreide bibliotheek. Voor een gestructureerd overzicht van relevante onderwerpen kun je terecht op onze onderwerpenpagina, waar je een alfabetisch gerangschikte lijst vindt.

Bronnen: Verschillende anonieme tips

Meer recente artikelen van Cybercrimeinfo

AI bot hackt GitHub, Nederland grijpt in en cyberoorlog Iran

Kunstmatige intelligentie is niet langer alleen een hulpmiddel voor hackers, het is zelf de hacker geworden. Een autonome bot voerde een weekenlange campagne uit tegen de systemen van Microsoft en DataDog via GitHub, terwijl een Chinees platform voor geautomatiseerd hacken in rap tempo aan populariteit wint. In Nederland werkt de politie samen met Odido om miljoenen gedupeerden te helpen via "Check je hack" op politie.nl, en de Tweede Kamer debatteert over een handelingskader voor slachtoffers van datalekken. In het Midden-Oosten escaleert de cyberoorlog, een populaire Iraanse applicatie voor gebedstijden werd gehackt als psychologisch wapen tijdens de aanvallen op Iran, en Iraanse drones troffen datacentra van Amazon. Dit journaal bestrijkt het nieuws van 3 en 4 maart 2026.

Lees meer »

Dataverrijking: waarom het Odido lek gevaarlijker is dan je denkt

Op 1 maart publiceerde de hackersgroep ShinyHunters de volledige dataset van Odido op het darkweb. Gegevens van 6,5 miljoen personen en 600.000 bedrijven liggen nu open en bloot op internet. Namen, adressen, IBAN nummers, geboortedatums, paspoortnummers en zelfs BSN nummers van zzp'ers. Maar het echte gevaar van dit datalek zit niet in wat er gestolen is. Het zit in wat criminelen er straks mee gaan doen.

Lees meer »

Odido finale: 6,1 miljoen op straat, overheid kwetsbaar

Het datalek bij Odido heeft zijn definitieve omvang bereikt. Beveiligingsonderzoeker Troy Hunt bevestigt dat de gegevens van 6,1 miljoen klanten inmiddels op het darkweb staan, inclusief burgerservicenummers van zelfstandigen. In Den Haag stapelen de zorgen zich op, de Dienst Justitiële Inrichtingen werd vijf maanden lang bespioneerd via een kwetsbaarheid in Ivanti, de Belastingdienst vertrouwt het systeem voor de omzetbelasting toe aan een Amerikaans bedrijf en duizenden applicaties op het Mendix platform lekken wereldwijd gevoelige data. Het IBM X-Force rapport onthult dat een kwart van alle cyberaanvallen op Europa is gericht, terwijl het Nederlandse Jaarbeeld Ransomware laat zien dat gehackte accounts de belangrijkste aanvalsmethode zijn geworden. Dit journaal bestrijkt het nieuws van 28 februari tot en met 2 maart 2026.

Lees meer »

NB407: Jouw Odido data staat nu op het darkweb

Deze week werd het ergste scenario werkelijkheid: ShinyHunters publiceerde de gestolen gegevens van honderdduizenden klanten van Odido op het darkweb, inclusief IBAN nummers en paspoortnummers. We leggen uit wat criminelen nu over jou weten en welke stappen je moet nemen. Daarnaast gebruikte een Russische hacker AI om meer dan 600 FortiGate firewalls te kraken, misbruikte een hacker Claude AI voor een overheidshack en onthulde Google een Chinese spionagecampagne die bijna tien jaar lang 53 organisaties bespioneerde. CrowdStrike meldde dat AI aanvallers in recordtijd van 27 seconden door netwerken bewegen. Tot slot zoekt de politie een verdachte van bankhelpdeskfraude bij een goudsmid in Naarden. Lees alle details in de zes artikelen van deze week.

Lees meer »

Opsporing nieuws

▽ JANUARI 2027 | ▽ DECEMBER 2026 | ▽ NOVEMBER 2026 | ▽ OKTOBER 2026 | ▽ SEPTEMBER 2026 | ▽ AUGUSTUS 2026 | ▽ JULI 2026 | ▽ JUNI 2026 | ▽ MEI 2026 | ▽ APRIL 2026 | ▽ MAART 2026 | ▽ FEBRUARI 2026 | ▽ JANUARI 2026 | ▽ DECEMBER 2025

Lees meer »

Cyberoorlog nieuws

▽ JANUARI 2027 | ▽ DECEMBER 2026 | ▽ NOVEMBER 2026 | ▽ OKTOBER 2026 | ▽ SEPTEMBER 2026 | ▽ AUGUSTUS 2026 | ▽ JULI 2026 | ▽ JUNI 2026 | ▽ MEI 2026 | ▽ APRIL 2026 | ▽ MAART 2026 | ▽ FEBRUARI 2026 | ▽ JANUARI 2026 | ▽ DECEMBER 2025

Lees meer »

Reactie plaatsen

Reacties

Er zijn geen reacties geplaatst.