Fog of War: Zien is winnen

Leestijd: 5 minuten

Categorie: Digital Warfare

Auteur: Tim Timmermans

Samenvatting

Op het slagveld of in cyberspace – één vijand blijft hetzelfde: onzekerheid. Militairen noemen het de ‘fog of war’: een mist van chaos, halve waarheden en blinde vlekken.

Diezelfde mist hangt nu boven onze netwerken. Vage signalen. Te weinig zicht. Te laat handelen.Wie eerst ziet, wint.
Maar om dat te begrijpen, moeten we weten waar de mist vandaan komt – en wat het verleden ons leert.

Wie eerst ziet, wint.
Maar om dat te begrijpen, moeten we weten waar de mist vandaan komt – en wat het verleden ons leert.

Wat is ‘fog of war’?

Carl von Clausewitz zag het al in de 19e eeuw: oorlog is chaos. Leiders moeten beslissingen nemen onder druk, vaak zonder het hele plaatje te kennen.

Die mist van onzekerheid is nog steeds overal.
Alleen het slagveld is veranderd.

In cybersecurity strijden we tegen onzichtbare vijanden, met alerts die nooit het hele verhaal vertellen. Elke log, elk alarm – slechts een flard door de mist.

“War is the realm of uncertainty; three quarters of the factors on which action is based are wrapped in a fog of greater or lesser uncertainty.” — Carl von Clausewitz, On War [1]

Fog of War door de eeuwen heen

Misleiding is van alle tijden
Sun Tzu wist het al: alle oorlog draait om misleiding [2]. Wie de vijand kent en zelf onzichtbaar blijft, wint. Intelligence was voor hem geen bijzaak, maar het fundament van strategie.

Meer technologie, meer mist
Elke nieuwe uitvinding beloofde helder zicht. Spoorwegen, telegrafen, radio’s – ze gaven leiders meer bereik.
Maar ook meer kwetsbaarheden [3].

De Eerste Wereldoorlog bewees het: meer communicatie betekent niet minder chaos. Meer bereik is juist meer plekken waar het mis kan gaan.

Misleiding van de vijand
Voor D-Day voerden de geallieerden Operation Fortitude uit: een spookleger. Opblaasbare tanks, nep-radio’s, dubbelspionnen – allemaal bedoeld om de Duitsers te misleiden. Vijftien divisies bleven ver van Normandië [4].

De ‘fog of war’ is dus niet alleen een gebrek aan informatie. Het is ook het onvermogen om tussen echt en nep te onderscheiden.

Het geheime wapen van Signals Intelligence
De Enigma-code was het breekpunt. Toen Bletchley Park de Duitse versleuteling kraakte [5][6], kreeg Churchill zijn ‘geheime wapen’.

Intelligence nam het risico niet weg, maar het versnelde wel beslissingen – en deze snelheid redde levens. Informatie telt pas als die direct aan actie is gekoppeld.

Van weten naar doen
John Keegan schreef het al: kennis helpt alleen als je ernaar handelt [7]. Radar werkte in de Slag om Engeland, omdat de informatie direct gekoppeld werd aan de inzet van gevechtsvliegtuigen [8].

Bij Pearl Harbor was de informatie er ook – maar verspreid, en eigenlijk te laat [7].
Zonder snelle actie, blijft de mist hangen.

Snelheid boven perfectie
Kolonel John R. Boyd zei het al: snelheid gaat boven perfectie [9]. Teams die sneller zien, inschatten, beslissen en handelen, zijn de tegenstander steeds één stap voor.

Deze OODA-loop (observe, orient, decide, act) bepaalt vandaag nog steeds wie de overhand heeft.
Ook in cybersecurity.

Parallellen in cybersecurity

De strijd mag dan digitaal zijn geworden, maar de regels blijven hetzelfde: zie eerste, beslis sneller, beweeg preciezer.

Zichtbaarheid is cruciaal.
Wie het overzicht heeft, wint.
Breng identiteit, endpoints, netwerk en cloud samen in één beeld.
Hoe minder blinde vlekken, hoe minder ruimte voor de vijand [3].

Intelligence als scouts.
Threat intelligence en hunts zijn je scouts. Ze vinden wat nú telt.
Gebruik ze om verdacht gedrag vroeg te spotten en af te snijden.
Een gedeeld model zoals MITRE ATT&CK houdt iedereen op koers en maakt losse signalen tot één kaart.

Handel pas als de puzzel klopt.
De geallieerden vertrouwden nooit op één bron [5][6]. Verbind identiteit-, endpoint- en netwerkdata en let op gedrag, niet alleen op indicatoren.
Intelligence heeft pas waarde als het leidt tot actie [7].

Tempo beslist.
Snelheid wint van perfectie.
Teams die sneller beslissen, duwen de tegenstander in de verdediging.
Laat bekende patronen automatisch reageren: isolatie, toegangsreset, containment binnen minuten.
Als ‘Observe en Orient’ niet sneller leidt naar ‘Decide en Act’, verbeter dan de loop [9][11].

Hou misleiding en supply chains in de gaten.
Operatie Fortitude laat zien dat je niet altijd kunt vertrouwen op wat je ziet. In cybersecurity gebeurt hetzelfde: fake logins, decoy-processen en kwaadaardige updates. Stel software-updatepaths in, let op third-party toegang en meet zichtbaarheid, niet alleen alerts.
Kijk naar de dekking van kritieke assets, mean time to visibility en gedeelde privileged acties om te zien hoe groot de ‘fog of war’ nog steeds is [10][1].

Waar het om gaat

‘Fog of war’ is tijdloos. Clausewitz zag het al [1], en de geschiedenis blijft het bevestigen – op het slagveld én in de digitale wereld.

Je kunt de mist niet wegnemen.
Maar je kunt haar dunner maken.

Gebruik intelligence om te zien.
Analyse om te beslissen.
Snelheid om te handelen.

De les is simpel: Zie eerst. Beslis snel. Haal bij je tegenstanders de vrijheid om snel te reageren weg.`


[1] Clausewitz, Carl von. On War. Princeton: Princeton University Press, 1984.
[2] Sun Tzu. The Art of War. Oxford: Oxford University Press, 1971.
[3] Van Creveld, Martin. Command in War. Harvard University Press, 1985.
[4] Levine, Joshua. Operation Fortitude. London: Collins, 2011.
[5] Winterbotham, F. W. The Ultra Secret. London: Weidenfeld and Nicolson, 1974.
[6] Hinsley, F. H., and Alan Stripp, eds. Codebreakers. Oxford: Oxford University Press, 2001.
[7] Keegan, John. Intelligence in War. New York: Knopf, 2003.
[8] Price, Alfred. The Hardest Day: 18 August 1940. London: Arms and Armour Press, 1988.
[9] Boyd, John R. Discourse on Winning and Losing. Maxwell Air Force Base, 1987.
[10] Cybersecurity and Infrastructure Security Agency (CISA). “Alert (AA21‑008A): Remediating Networks Affected by the SolarWinds and Active Directory/M365 Compromise.” January 8, 2021.
[11] Boyd, John R. “Patterns of Conflict.” U.S. Air Force, 1986.