Modderkolks vorige boek: Het is oorlog, maar niemand die het ziet haalde de shortlist bij de verkiezing van het Managementboek van het Jaar 2020. Dat was het jaar waarin ik in de jury zat. Ik weet nog dat ik het een onthutsende inkijk vond in de wereld van spionage en hacking. Daarmee was ik ook erg benieuwd naar de opvolger van dat boek: Dit wil je écht niet weten.
Stuxnet
Modderkolk gaat in dit boek verder waar hij in zijn vorige boek gebleven was. Het verhaal rondom Stuxnet, het virus dat door een Nederlander is achtergelaten in de IT-systemen van het Iraanse kernprogramma, is een rode draad. Wie de documentaire ‘Niemand die het ziet’ heeft gezien zal veel van het verhaal herkennen. In een samenwerking tussen internationale inlichtingendiensten is het een Nederlander gelukt om een virus achter te laten in een Iraans kernprogramma. Dat heeft hij, waarschijnlijk, met zijn leven moeten bekopen. Hij is overleden bij een motorongeluk, onder onduidelijke omstandigheden.
Modderkolk stuit bij zijn onderzoek eerst op een gesloten bolwerk, inlichtingendiensten werken zoveel mogelijk gecompartimenteerd, zodat iedereen alleen de informatie heeft die benodigd is voor zijn/haar rol.
Mossad
Een andere rode draad die door het boek loopt is zijn contact met een Mossad-man. Modderkolk wordt benaderd door Nasir, die iemand kent die bij de Mossad werkt. Diegene wil graag zijn verhaal doen, want hij wordt bedreigd. Door zijn verhaal te doen en te publiceren in de Volkskrant, hoopt hij deze dreiging af te wenden. De Mossad-man geeft aan dat hij het vorige boek van Modderkolk las, waardoor hij bij hem terechtkwam. Maar als Modderkolk vraagt wat er precies in het boek staat, weet hij geen duidelijke antwoorden te geven. Met uitzondering van één onderwerp: Stuxnet. Zo grijpen de verhalen toch weer in elkaar. Is de Mossad-man een spijtoptant? Of is hij echt in gevaar? Of toch iemand die informatie uit Modderkolk wil krijgen?
Modderkolk beschrijft steeds mooi zijn eigen gedachtegangen, zijn paranoia (je gaat steeds over je schouder kijken) en overwegingen die hij maakt bij het contact met de Mossad-man. En hoewel hij hierin ervaring heeft en er scherp op is, maakt ook hij fouten…
Phishingmails
En passant gaat hij ook nog in op bedrijven die gehackt zijn, met name voor informatie. Zoals het RIVM, waar Russische hackers op zoek waren naar ‘stralinggevens’. Ook daar zijn de hackers binnengekomen doordat medewerkers op linkjes in phishingmails hebben geklikt. Phishingmails zijn steeds vaker de belangrijkste manier waarop hackers binnenkomen. Of de universiteit Maastricht, waar een medewerker op een Excel-file klikte, waarna een virus het hele netwerk platlegt. Met een losgeldsom van 200.000 euro tot gevolg. Laat staan de reputatieschade, herstelschade en schade van de dagen dat medewerkers niet hebben kunnen werken.
Doelwit
En wie is dan het favoriete doelwit? Dat blijkt volgens Modderkolk de marketingmanager te zijn, die heeft vele wisselende contacten met de buitenwereld en reageert sneller op een uitnodigende mail. Dat heeft bijvoorbeeld gespeeld bij de aanbesteding voor de vervanging van vier Nederlandse onderzeeboten. Een consortium van Saab-Damen wordt gehackt om informatie over de aanbesteding te krijgen. Mogelijk door de Fransen.
Modderkolk zet ook nog wat (verontrustende) cijfers van Eye Security op een rij: 1 op de 5 Nederlandse bedrijven is jaarlijks slachtoffer van een hack, en 1 op de 20 bedrijven is al gehackt zonder dat ze het weten.
Doel
Het bijzondere, of misschien ook weer niet, is dat gehackte bedrijven er vaak niet voor open staan om te onderzoeken wat het achterliggende doel van de aanvallers is. Men wil dat het lek zo snel mogelijk gedicht wordt. Terwijl juist het doel interessant kan zijn.
En waar komen die aanvallen dan vandaan? Diverse landen spelen een hoofdrol, waarbij China steeds prominenter naar voren komt. China probeert haar technologische achterstand in te halen door informatie te stelen. Een mooi voorbeeld hiervan is Bertelsmann, het Duitse mediabedrijf. De hackers komen binnen tijdens Chinese werktijden. Als het lek eenmaal gedicht is, zien de onderzoekers Chinese scheldwoorden.
Leren
De werkwijze van de hackers in het voorbeeld werd geanalyseerd, daarrdoor leerden we veel over hoe ze te werk gaan. Een feit is dat we steeds meer afhankelijk zijn van technologie. Daarom ontwikkelen we weer technologie die een goed gebruik van technologie bewaakt. Zoals Modderkolk het formuleert: ‘technologie als reactie op de kwetsbaarheid van diezelfde technologie’. Maar wie bewaakt dit en wie zorgt dat technologie ten goede wordt gebruikt en niet ten kwade? Met mooie voorbeelden laat Modderkolk zien dat hier nog wel een wereld te winnen is.
En voor wie denkt dat dit allemaal fictie is... Modderkolk onderbouwt zijn verhaal, onder meer met verwijzingen naar andere literatuur. In de bijlage van het boek staan maar liefst 20(!) pagina’s met noten, per hoofdstuk gerangschikt.
Thriller
Dit wil je écht niet weten leest als een spannende spionagethriller, het is ook in die stijl geschreven. Modderkolk plaatst hacking in breder perspectief. Hierdoor krijg je als lezer een goed inzicht in wat hacking voor jouw organisatie kan betekenen en hoe hackers te werk gaan. Maar ook waar de technologie toe in staat is, er zijn bijvoorbeeld al apps waarmee je een gezicht kunt scannen, waarna je vervolgens alle beschikbare informatie van die persoon krijgt. Hoezo privacy? Dit wil je écht niet weten is wederom een goed leesbaar boek van Modderkolk. Het boeit van het begin tot het eind en geeft je inzichten in de risico’s van technologie!
Over Jan Hoogstra
Jan Hoogstra heeft meer dan 25 jaar ervaring als IT-adviseur en IT-auditor bij grote accountants- en adviesbureaus. Tijdens zijn loopbaan heeft hij veel opdrachten gedaan op het gebied van informatiebeveiliging en optimalisering van de inzet van IT. Jan is directeur bij CognoSense, dat gespecialiseerd is in de menselijke kant van IT.