‘Deradicalisering’ – Wetenschappelijke inzichten voor een Vlaams beleid

Redactie: Lore Colaert

Auteurs: Lore Colaert; Carl Miller; Leah Selig Chauhan; Allard R. Feddes; Daniel Koehler; Bertjan Doosje; Jan Jaap van Eerten; Amy-Jane Gielen; Paul Thomas; Marcel Maussen; Merel Talbi

 

Dit boek werd gepubliceerd bij het Vlaams vredesinstituut.

In de eerste 8 hoofstukken bekijken de diverse auteurs de problematiek van diverse kanten. Het boek gaat namelijk niet alleen over radicaal gedachtengoed, of over gewelddadig gedrag, en mogelijke verklaringen ervoor. Het gaat ook over definities, over tools hoe risico’s moeten ingeschat worden, over de bestaande programma’s van deradicalisering in meerdere landen, over de mogelijkheid van counternaratieven, over hoe je evaluaties moet maken van het effect van bestrijding van gewelddadig extremisme en hoe jongeren de pogingen van deradicalisering percipiëren. En natuurlijk over de ervaring met het ideeëngoed van een Europese Islam. Het laatste hoofdstuk vertelt hoe die kennis past in Vlaanderen.

Dit boek zou moeten gelezen worden door eenieder die blinde haat predikt, en zich verschuilt achter “maar wij kunnen er niets tegen ondernemen”. Het is dus niet zo dat er niets te doen valt. Er valt zeer veel te doen. Stealth. Niet met een gezagsfiguur, maar met gelijken en geloofwaardigen.

Een zaak die bijblijft is dat er vele manieren zijn waarop iemand radicaliseert en kan kiezen voor extremistisch geweld. Daarom is aanpak op maat noodzakelijk. Radicaliseren is op zichzelf niet slecht, want het betekent eigenlijk “terugkeren naar de wortel” en zorgt voor een fundamenteel andere zienswijze. Het is het gewelddadige gedrag dat er soms bij te pas komt dat verwerpelijk is.

Het moet dus de bedoeling zijn om andere middelen aannemelijk te maken dan geweld als oplossing. Met een boodschap van liefde en hoop. Hoop op werk, op een goede vorming, op het verwijderen van stigma’s in deze maatschappij. En niet alleen hoop.

Wie gered wordt van het gewelddadig gedrag, kan immers gered worden voor de maatschappij.

Wie er een redt, redt een hele wereld.

Business Continuity Management – Building an effective Incident Management Plan.

Auteur: Michael Blyth

In dit boek werkt de auteur in de eerste drie hoofdstukken gestaag naar zijn doel: het aantonen van het belang van Incident Management Plannen (IMP), aanvullend bij een BCP.

Daarbij komt hij in hoofdstuk 4 tot het beschrijven van het onvermijdelijke: “wat als?” is daarbij de hamvraag voor een goede 40 casussen, die stuk voor stuk toegelicht worden in tekstvorm, met in hoofdstukken 5 en 6 de beloftevolle basis van de uitwerking in plannen en vragenlijsten.

Hoofdstuk 5 geeft de richtlijnen van de plannen, waarbij er een principe van een drieluik bestaat: een eerste tabel vult men in om een idee te krijgen van over welk (deel van) de organisatie het gaat. Een schets van entiteit, plaats, tijd… Daarna komen de te nemen stappen: Deze zijn opgesteld als een zogn. “guideline”, niet om slaafs te volgen, maar interpreterend. Het derde luik van de richtlijnen vormt het kader met geschikte organisaties / sleutelpersonen die kunnen gecontacteerd worden.

Hoofdstuk 6 geeft vragenlijsten, een per IMP, die gebruikt kunnen worden om de situatie in te schatten, aanvullend aan de vragen van “SAD CHALETS”, het letterwoord dat gebruikt wordt door de Engelse Politie om een zicht te krijgen op de situatie. Daarnaast bevat dit hoofdstuk tevens een template voor een risico-assessment, dat gebruikt kan worden tijdens de crisis, om de evolutie van de crisis in te schatten.

Het boek bevat eveneens een URL met paswoord, waar je de Engelse tekst van hoofdstukken 5 en 6 in een word document kan terugvinden voor verdere ontwikkeling op maat van je eigen organisatie.

Het boek is dus eigenlijk een boek voor doeners, met in beperkte mate een inleidende theoretische uiteenzetting.

Het is echter qua IMP voor cybersecurity te weinig uitgewerkt (wat volgens mij een apart stuk had kunnen zijn). Andere bedreigingen zijn sterk uitgewerkt. Sommige dreigingen worden steeds relevanter voor filialen in de USA en elders met de huidige klimaatswijzigingen. Andere zijn universeler van aard.

A Guide to Business Continuity Planning

Auteur: James C. Barnes

In dit boek brengt de auteur zijn wijsheden samen die hij verzamelde tijdens de uitvoering van zijn werk als consultant in de branche van bedrijfscontinuïteit. Het zijn geen hoogdravende theorieën, eerder een verzameling van weetjes die hij zeer uitgebreid illustreert met vrij volledige voorbeelden, die, na interpretatie voor de eigen business en eventuele aanpassing aan eigen sjablonen, klaar zijn voor gebruik.

Concreet geeft de auteur voorbeelden van:

  • een werkplan
  • een voorstel,
  • een policy statement
  • een BIA
  • crisisprocedures
  • andere…

Daarnaast gaat hij door de ontwikkeling van BCM als door een project. Elke fase van het project is een hoofdstuk, gekruid met voorbeelden uit de praktijk die inspiratie leveren voor het ‘eigen werk’ van de lezer.

Daarom is het boek interessant voor een praktijkmens, ongeacht of hij/zij consultant is of voor een eigen organisatie BCM moet opzetten.

Als bijlage geef ik een deels geïnterpreteerde versie van de crisisprocedures mee.

Cybercrime – recht op zijn scherpst

Auteurs: Jan Kerkhofs en Philippe Van Linthout

Cybersecurity wordt steeds belangrijker voor risicomanagement alsook voor BCM. De BCM organisaties leggen almaar meer nadruk op het opnemen van cyberveiligheid in hun gamma. Veelal gaat dit om technische aspecten van cybersecurity en hoe technisch een cyberaanval kan worden afgeslagen. Velen vergeten echter dat er een juridisch plaatje vasthangt aan cybersecurity. Wat kan er juridisch en wat niet? De auteurs zochten het uit en publiceerden een boek dat up-to-date was tot en met 1/dec/2013. Het gaat over juridische aspecten en een deel van het boek is geïllustreerd adhv een casus waarin YAHOO! betrokken was. Of hoe een wetgeving kan geïnterpreteerd worden.

Het volgende bleef bij:

  • Criminelen van nu hebben hun werkwijzen veranderd: ze hebben niet allemaal een revolver, maar wel een smartphone.
  • Cyberspace is voor criminaliteit een ongelofelijk braakliggend terrein met (nog steeds) ongekende mogelijkheden die kunnen geperfectioneerd worden.
  • Wellicht dringt Cyberspace zich op als een apart juridisch territorium. Want daar zijn geen landsgrenzen zichtbaar.
  • Misdaden bestaan uit (niet limitatieve lijst) o.a.:
    • Illegale transferts van data of fondsen etc
    • Vervalsing
    • Hinderen van computersystemen en telecommunicatiesystemen
    • Misbruik van beschermde software
    • Onderscheppen van berichten
    • Fraude
    • Schade aan hardware, software of data
    • Sabotage
    • Oneigenlijke toegang
    • Plagiaat
  • De evolutie van ICT gaat steeds te snel voor de wetgever.

Deel 1 van het boek gaat over materieel cyberstrafrecht. Daarvan bleven als belangrijkste zaken bij:

  • Het is economische wetgeving.
  • Er is een afzonderlijke strafbaarstelling voor het opzettelijk vermommen van de waarheid via datamanipulatie mbt juridisch relevante data.
  • Er dient iets ingevoerd, gewijzigd, gewist of veranderd te worden om te spreken van een misdrijf van informaticavalsheid. Omissiedelicten zijn echter ook mogelijk.
  • Men spreekt van informaticavalsheid indien er het oogmerk aanwezig was om te schaden of indien er bedrieglijk opzet was.
  • Indien iemand wetens en willens gegevens gebruikt waarvan hij weet dat ze vals zijn, is strafbaar alsof hij de dader van de valsheid was. Een mislukte poging is niet strafbaar.
  • Een poging is wel strafbaar indien economisch voordeel beoogd wordt met het plegen van informaticabedrog. (Dit is niet hetzelfde als valsheid in informatica waar het in hoofdzaak gaat om het vermommen van de waarheid.)
  • Naast valsheid in informatica en informaticabedrog bestaat er ook het begrip van ongeoorloofde manipulaties ten aanzien van een machine. Bijv. computerfraude.
  • Het strafwetboek hecht veel belang aan misdrijven tegen confidentialiteit, integriteit en beschikbaarheid, begrippen die niet toevallig terugkomen in ISO 2700x. Een van de gevolgen is dat er onderscheid gemaakt wordt tussen externe en interne hacking.
  • Niet alleen het feitelijke hacken is strafbaar, maar ook een aantal verwante zaken, zoals het ter beschikking hebben van hackertools, aanzetten tot hacking etc.
  • Er bestaat eveneens informaticasabotage: het invoeren, wijzigen of wissen van gegevens of hun normale aanwending veranderen door enig technologisch middel. Bijv.: een virus.
  • Opvallend is dat straffen voor een overheidsvertegenwoordiger bij illegale communicatie-interceptie bij de uitoefening van zijn bediening zwaarder zijn dan daarbuiten of door een burger.
  • Niet alleen de uitvoerder van een illegale tap is strafbaar, maar ook de heler van de illegaal gecapteerde data.
  • Cyberstrafrecht bevat ook regels betreffende elektronische communicatie. Het gaat om het gebruik van 1) een elektronisch netwerk, 2) of een elektronische communicatiedienst of 3) andere elektronische communicatiemiddelen waarmee het misdrijf zal kunnen gepleegd worden. Dit laatste dekt een zeer breed instrumentarium. Het vaakst wordt dit aspect van cyberstrafrecht gebruikt voor overlast. Schade, waaronder psychologische schade, is ook mogelijk.
  • Digitale verspreiding wordt gelijkgesteld met vermenigvuldiging via een drukpers.
  • Gebruik maken van gegevens van elektronische communicatie, zonder toestemming van alle communicerende partijen, is strafbaar.
  • Er bestaat zoiets als een informatiemaatschappij, waarbij ISP’s (Internet Service Providers) en IAP’s (Internet Access Providers) een belangrijke rol spelen. Deze dienstverleners hebben geen algemene toezichtsverplichting, maar kunnen in een specifiek geval wel een tijdelijke toezichtsverplichting opgelegd krijgen. Bij vermeend misbruik dienen zij echter wel de administritatieve autoriteiten onverwijld op de hoogte brengen. Tevens meten zij op vraag van de autoriteiten alle informatie verschaffen die nuttig is voor de opsporing en vaststelling van inbreuken gepleegd door hun tussenkomst.

Deel 2 van het boek gaat over procedureel cyberstrafrecht. Daarvan bleven als belangrijkste zaken bij:

  • Het gaat om het procedure-instrumentarium waarmee cybercriminaliteit kan bestreden worden.
  • Wapens waarover de internetrecherche in het opsporingsonderzoek beschikt:
    • Databeslag als bewijslast.
    • Beslag en het uitlezen van een GSM of smartphone.
    • Kopiëren van data op dragers van de overheid zonder verlies van bewijslast.
    • Kennisgeving van het beslag of de kopiëring van gegevens.
    • Het ontoegankelijk maken van het internet of delen ervan. Bijv. in het kader van negationisme of of aanzetten tot racisme of xenophobie enz.
    • Reverse IP domain check.
    • Identificatie van internauten met medewerking van ISP’s en IAP’s en operatoren en dienstverstrekkers.
    • Een officier van de gerechtelijke politie kan in geval van hoogdringendheid binnen bepaalde spelregels zelf gegevens opvorderen.
    • Er is de wettelijke verplichting tot medewerking en geheimhouding door operatoren van elektronische communicatienetwerken en verstrekkers van elektronische communicatiediensten.
    • Er is registratieplicht van internetcommunicatie en internetgebruik. Inhoud mag echter nooit worden opgeslagen, enkel bepaalde metadata.
    • Data-interceptie en netwerkzoeking is voor hen mogelijk via mini-instructies.
    • Sociale media en hun inhoud kunnen gebruikt worden als onderzoeksmiddel, als bron van informatie voor politie en justitie.
    • Geotagging en facerecognition.
    • Publiek toegankelijke delen van het internet kunnen door politie bekeken worden. Zij kunnen er bovendien in participeren.
    • Inkijkoperaties met zoekend rondkijken in private delen van het internet, mits voldoen aan bepaalde randvoorwaarden.
    • Politie en justitie knnen tappen, observeren en infiltreren op het internet en in de sociale media.
  • Echter, er is ook privacywetgeving van toepassing, alsook het recht op anonimiteit. Tevens bestaan er cyber-privéclubs
  • Daarnaast bestaat er internetrecherche in het gerechtelijk onderzoek. Het heeft een aantal (juridisch-technische) wapens gemeenschappelijk met het opsporingsonderzoek.
    • Het kan een heimelijke fase bevatten alsook een openlijke. Bijv. bij het onderscheppen van webmail.
  • Een van de sterke wapens voor justitie is de medewerkingsplicht inzake internetrecherche.
    • Dit geldt voor operatoren, dienstverstrekkers, maar ook voor houders van kennis. (zowel van informaticasysteemkennis als kennis van machinewerking als kennis van diensten om gegevens te versleutelen of te beveiligen)
    • Hierin wordt het voorbeeld gestart van de Yahoo !-zaak nav een proces verbaal op 3 oktober 2007.
    • Secundaire internetverstrekkers hebben minder verplichtingen.
    • Verdachten kunnen niet verplicht worden tot het verstrekken van inlichtingen.

Deel 3 gaat over dataretentie van de ISP’s en IAP’s. Deel 4 gaat over territoriale bevoegdheid in Cyberspace. Daarbij kan het Belgisch gerecht een rechtstreekse vraag stellen aan ISP’s en IAP’s die diensten aanbieden op het Belgisch grondgebied, of een rogatoir onderzoek instellen. De dataretentie is minimaal 6 maanden en maximaal 2 jaar, waarbinnen elk land zijn eigen regels dient te stellen. Zo geldt voor België bij koninklijk besluit een dataretentie van 1 jaar. ISP’s of IAP’s die niet wensen mee te werken met het juridisch onderzoek hebben altijd de vrijheid om hun diensten niet langer aan te bieden op het Belgisch grondgebied.

Invloed – De zes geheimen van het overtuigen

Auteur: Robert B. Cialdini

In dit boek geeft de auteur een aantal wapens aan die een verkoper kan inzetten om zijn verkoop te doen stijgen. Net zo goed zou een aantal van deze zaken ingezet kunnen worden om gedrag uit te lokken dat een CRO wenselijk vindt. De psychologische principes zijn veelal dezelfde. Het gaat er om de ander iets te laten doen dat jij wil dat zij/hij doet. Het gaat eigenlijk de hele tijd over het gedrag aanpassen van de ander naar uw wens.

Om deze gedragswijzigingen te realiseren heeft de “initiatiefnemer” zes wapens ter beschikking:

  1. Wederkerigheid
  2. Commitment en consistentie
  3. Sociale bewijskracht
  4. Sympathie
  5. Autoriteit
  6. Schaarste

Hoe interpreteer je dit voor Risicomanagement?

Wederkerigheid is het aloude principe van geven en nemen: jij doet iets voor hem/haar en de psychologie van het menselijk brein verplicht hem/haar iets voor u terug te doen. Zo zou je om een aspect van informatieveiligheid door te drukken een broodje kunnen geven tijdens een awareness sessie.

Commitment en consistentie kan je bij bvb weerom diezelfde informatieveiligheid een gesprek kunnen aanvragen met een team, en hen om advies vragen wat betreft informatieveiligheid: wat vinden zij zelf belangrijk?

Sociale bewijskracht is moeilijker te gebruiken, als je van scratch moet beginnen. Het principe werkt immers op het feit dat de anderen het gewenste gedrag reeds vertonen. Dit lokt hetzelfde gedrag uit bij de nieuwelingen. Immers, als iedereen er in gelooft, dan moet het wel juist zijn om het zo te doen, niet?

Sympathie is het principe dat een of ander graag gezien persoon, vaak een acteur of actrice, het gedrag zou aanbevelen. Dit komt vaak voor in marketing, als een bekend en geliefd persoon een product aanbeveelt waar hij/zij verder eigenlijk helemaal geen uitstaan heeft. Of een mening. Zo wordt in het boek aangehaald dat de ratings van Obama fenomenaal stegen toen Oprah Winfrey zich bij zijn verkiezingscampagne aansloot. Je kan je afvragen of je een awareness filmpje laat opnemen met je CEO in de hoofdrol, of een geliefde acteur/actrice.

Autoriteit is eveneens een zeer gekende techniek in de marketing: verkoop je tandpasta? Laat de verkoper een doktersjas aantrekken ! Dus verkoop je veiligheid? Laat de veiligheidsconsulent toespraken houden. Het grote gevaar van dat laatste is dat hij/zij gemakkelijk kan vervallen in jargon waarvan iedereen in slaap valt. Of laat een externe consultant een speech geven waarin hij als expert optreedt en een aantal tips meegeeft die voor iedereen gemakkelijk te snappen zijn.

En tot slot is er schaarste. Hiervoor heb ik niet direct een voorbeeld hoe dit van toepassing kan zijn op risicobeheer. Tenzij misschien een idee geven van het aantal bedrijven dat effectief en efficiënt werkt aan risicobeheer voor hun organisaties, vergeleken met de levensduur van organisaties. Wil je bij de enkelingen schitteren? Integreer dan resilience in uw organisatie !

Kortom, het is een boek met tips en trics vol met voorbeelden over hoe men zijn/haar eigen overtuigingskracht kan vergroten. Onafgezien van het beoogde doel.