Ga direct naar de hoofdinhoud

(Analyse Artikel: 12/05/2026) De Khan-les: wat Nederland’s grootste technologische veiligheidsfout ons leert over 2026

Gepubliceerd op 12 mei 2026 om 14:28

In de geschiedenis van geopolitieke macht zijn het zelden alleen tanks, vliegtuigen of raketten die de loop van de wereld bepalen. Soms is het een ingenieur. Soms een dossierkast. Soms een verzameling technische schema’s die op het eerste gezicht bedoeld lijken voor civiele vooruitgang, maar uiteindelijk bijdragen aan de opbouw van een kernwapenarsenaal.

In de jaren zeventig gebeurde precies dat.

Niet in Moskou. Niet in Washington. Niet in Islamabad.

Maar in Nederland.

Wat begon als een Europees project voor civiele nucleaire technologie, mondde indirect uit in een van de meest consequential proliferatieverhalen van de twintigste eeuw. De Pakistaanse kernbom kwam niet “uit Nederland”  (dat zou een g simplificatie zijn, maar Nederland speelde wel een cruciale rol in een technologisch lek dat de geopolitieke verhoudingen blijvend veranderde.

Decennia later is dat verhaal relevanter dan ooit.

Want hoewel de technologie is veranderd van uraniumcentrifuges naar extreme ultraviolet lithografie, van fysieke documenten naar digitale broncode, van industriële spionage naar cyberinfiltratie is de fundamentele strategische vraag dezelfde gebleven:

Wat gebeurt er wanneer een open, technologisch geavanceerde samenleving onderschat hoe waardevol haar kennis werkelijk is?

De man die een geheim meenam

Abdul Qadeer Khan zou later wereldwijd bekend worden als de architect van Pakistan’s nucleaire afschrikking. In Pakistan groeide hij uit tot nationale held, de man die het land de ultieme strategische verzekering gaf tegen India. In de rest van de wereld werd hij gezien als een van de gevaarlijkste proliferatoren van zijn tijd.

Maar voordat hij die rol speelde, werkte hij in Europa.

Meer specifiek: in Nederland.

In de jaren zeventig was Europa bezig met een ambitieus technologisch project. Nederland, West-Duitsland en het Verenigd Koninkrijk hadden gezamenlijk URENCO opgericht, een consortium dat uraniumverrijkingstechnologie ontwikkelde voor civiele kernenergie.

Dat klinkt op papier onschuldig. En formeel was dat ook zo.

Maar uraniumverrijking is het klassieke voorbeeld van *dual-use technology*: technologie die zowel vreedzame als militaire toepassingen heeft.

Laag verrijkt uranium voedt kerncentrales. Hoog verrijkt uranium kan de basis vormen voor kernwapens.

Het verschil zit niet in de fundamentele technologie zelf, maar in de mate van verrijking, schaal en intentie.

Dat maakt zulke technologie strategisch explosief.

Khan werkte via een toeleverancier in de omgeving van Almelo, waar URENCO cruciale centrifugetechnologie ontwikkelde. Daar kreeg hij toegang tot technische documentatie, processen en operationele kennis over gascentrifuges destijds de meest efficiënte route om uranium te verrijken.

Het cruciale punt is niet dat Nederland bewust geheime militaire technologie aan Pakistan overdroeg.

Dat gebeurde niet.

Wat wel gebeurde, was misschien strategisch net zo ingrijpend:

Nederland onderschatte hoe kwetsbaar een open technologisch ecosysteem kon zijn.

De naïviteit van een open technologische samenleving

Het is verleidelijk om met hedendaagse ogen terug te kijken en te spreken van pure tekortkoming.

Maar de context van de jaren zeventig was anders.

Europa zag technologie primair als instrument van economische groei, industriële modernisering en internationale samenwerking. De Koude Oorlog draaide om blokken, staten en klassieke militaire capaciteiten. De gedachte dat kennis, documentatie en industriële supply chains zelf strategische slagvelden waren, was veel minder ontwikkeld.

Technologische beveiliging was niet wat zij nu is.

Vandaag accepteren we vrijwel natuurlijk dat:

* digitale netwerken doelwit zijn;
* insiders strategische risico’s vormen;
* supply chains kunnen worden misbruikt;
* intellectueel eigendom nationale veiligheidswaarde heeft.

Toen was dat denken eenvoudig.

Een ingenieur was een ingenieur.

Een contractor was een contractor.

Een technisch document was gewoon een document.

Dat bleek een fundamentele misrekening.

Khan hoefde geen complete kernbom te stelen.

Hij hoefde zelfs niet noodzakelijk elk ontwerp fysiek mee te nemen.

Wat werkelijk waardevol was, was kennis:

* hoe centrifuges werkten;
* welke materialen nodig waren;
* hoe systemen operationeel werden ingericht;
* welke leveranciers cruciale componenten konden leveren;
* welke industriële toleranties essentieel waren.

In moderne termen: hij nam geen eindproduct mee.

Hij nam een technologisch ecosysteem mee.

Waarom Pakistan koste wat kost een bom wilde

Om te begrijpen waarom die kennis zo waardevol was, moet je naar Zuid-Azië kijken.

Pakistan voelde zich existentieel bedreigd door India.

De traumatische nederlaag in de oorlog van 1971, die leidde tot het ontstaan van Bangladesh, had diepe psychologische en strategische littekens achtergelaten.

Toen India in 1974 zijn eerste nucleaire test uitvoerde (“Smiling Buddha”), veranderde het strategische landschap fundamenteel.

Voor Pakistan werd de vraag niet langer of een nucleaire afschrikking wenselijk was.

Maar of overleving zonder kernwapens nog denkbaar was.

In die context was Khan’s expertise goud waard.

Pakistan beschikte over politieke wil.

Het beschikte over militaire urgentie.

Wat het miste, was technologische knowhow.

Die kloof werd kleiner dankzij kennis uit Europa.

Niet omdat Nederland Pakistan wilde helpen.

Maar omdat systemen onvoldoende ontworpen waren om dit scenario te voorkomen.

De echte proliferatie: kennis, niet alleen materiaal

Het populaire beeld van proliferatie draait vaak om smokkel van uranium, geheime laboratoria of verborgen reactoren.

Maar de Khan-affaire liet iets fundamenteler zien:

De gevaarlijkste proliferatie kan de proliferatie van kennis zijn

Een kernwapenprogramma vereist niet alleen grondstoffen.

Het vereist engineeringkennis.

Proceskennis.

Productiekennis.

Leverancierskennis.

Operationele ervaring.

Dat maakt open technologische samenlevingen paradoxaal kwetsbaar.

Hun kracht is kennisdeling, samenwerking en innovatie.

Diezelfde kracht kan ook een zwakte zijn.

Khan gebruikte zijn Europese ervaring niet simpelweg om iets te kopiëren.

Pakistan ontwikkelde zijn eigen infrastructuur, met name in Kahuta.

Maar die ontwikkeling werd dramatisch versneld.

En later stopte het niet bij Pakistan.

Khan bouwde een proliferatienetwerk dat technologie en expertise richting Iran, Libië en Noord-Korea bracht.

Wat begon als een beveiligingslek in een Europees technologisch ecosysteem groeide uit tot een wereldwijd proliferatierisico.

Nederland als onbedoelde strategische actor

Historisch is nuance belangrijk.

Nederland was niet de architect van Pakistan’s nucleaire programma.

Pakistan zelf was dat.

China speelde later een veel grotere rol in structurele staatssteun.

Internationale leveranciers leverden cruciale componenten.

De geopolitieke context inclusief Amerikaanse prioriteiten tijdens de Sovjet-Afghanistanperiode gaf Pakistan strategische ruimte.

Maar Nederland was wel een cruciale versneller.

En precies daarin zit de strategische les.

Een middelgrote technologische macht hoeft geen supermacht te zijn om wereldpolitiek te beïnvloeden.

Soms is een kritische technologie voldoende.

Dat inzicht klinkt in 2026 uiterst herkenbaar.

Want Nederland bezit opnieuw technologie die geopolitieke waarde heeft.

Niet in uranium.

Maar in chips.

Van centrifuges naar ASML

De parallel met ASML is bijna ongemakkelijk treffend.

Toen:
Nederland beschikte over strategische kennis rond uraniumverrijking.

Nu:
Nederland beschikt over strategische kennis rond geavanceerde halfgeleiderproductie.

Toen:
Die kennis was civiel ontwikkeld maar militair relevant.

Nu:
Exact hetzelfde.

Chips zijn de infrastructuur van moderne macht.

Zonder geavanceerde halfgeleiders geen:

* AI-systemen,
* militaire sensoren,
* hypersonische systemen,
* cybercapaciteiten,
* satellieten,
* telecominfrastructuur,
* quantumontwikkeling.

ASML’s EUV-technologie is geen gewoon exportproduct.

Het is geopolitieke infrastructuur.

Wie de meest geavanceerde chips kan maken, bezit een fundamenteel machtsinstrument.

Dat begrijpen de VS.

Dat begrijpt China.

Dat begrijpt Rusland.

Dat begrijpen inlichtingendiensten wereldwijd.

De vraag is of Nederland het volledig begrijpt.

De nieuwe oorlog draait om kennis

De fout uit de jaren zeventig was denken dat fysieke beveiliging voldoende was.

De fout van nu zou zijn denken dat cyberbeveiliging slechts een IT-vraagstuk is.

Dat is ze niet.

Cyber is nationale veiligheid.

Economische veiligheid.

Technologische soevereiniteit.

In 2026 proberen statelijke actoren niet alleen documenten te stelen.

Ze proberen:

* broncode te verkrijgen;
* ontwerpbestanden te exfiltreren;
* supply chains te compromitteren;
* onderhoudssystemen te infiltreren;
* remote access te misbruiken;
* insiders te recruteren;
* cloudinfrastructuur te compromitteren;
* wetenschappelijke samenwerking als toegangspunt te gebruiken.

De moderne equivalent van Khan hoeft geen map mee naar buiten te nemen.

Een USB-stick is genoeg.

Of een phishingmail.

Of een gecompromitteerde leverancier.

Of een systeembeheerder met te brede rechten.

De insider blijft de gevaarlijkste dreiging

De Khan-casus leert iets ongemakkelijks:

Niet elke dreiging komt van buiten.

Soms zit de dreiging al binnen.

Dat betekent niet dat elk personeelslid verdacht moet zijn.

Maar wel dat open samenlevingen realistisch moeten zijn over insider threats.

Bij strategische technologieën betekent dit:

* compartimentering van informatie;
* need-to-know toegang;
* monitoring van datastromen;
* sterke identiteitscontrole;
* gedragsanalyse;
* periodieke screening;
* streng leveranciersbeheer.

Niet uit paranoia.

Uit strategisch realisme.

Want 1 persoon met legitieme toegang kan disproportioneel veel schade veroorzaken.

Dat gold in de jaren zeventig.

Dat geldt nu nog steeds.

Nederland en de paradox van openheid

Nederland is historisch gebouwd op openheid.

Handel.

Internationale samenwerking.

Kennisuitwisseling.

Technologische verbondenheid.

Dat is een enorme kracht.

Maar in een wereld van strategische rivaliteit is openheid niet gratis.

De grote geopolitieke verschuiving van de jaren 2020 is dat technologie niet langer neutraal wordt gezien.

Kennis is macht.

Data is macht.

Chips zijn macht.

AI is macht.

Quantum wordt macht.

Biotech wordt macht.

Nederland staat daardoor in een ongemakkelijke positie.

Het wil open blijven.

Maar strategische openheid zonder beveiliging is naïviteit.

Volledige afsluiting is evenmin realistisch.

De uitdaging is selectieve openheid.

Dat vraagt volwassen strategisch denken.

Europa’s ontwaken

De Khan-affaire veranderde uiteindelijk Europa’s veiligheidsdenken.

Niet meteen.

Maar structureel.

Exportcontrole werd strenger.

Dual-use technologie kreeg meer aandacht.

Supply chains werden serieuzer genomen.

URENCO-beveiliging werd aangescherpt.

Later, na verdere proliferatieschandalen, groeide dat denken verder.

Vandaag zie je dezelfde logica terug in:

* chipexportcontroles;
* investeringsscreening;
* economische veiligheidsstrategieën;
* cyberresiliencebeleid;
* bescherming van kritieke infrastructuur.

Europa beweegt weg van technologische naïviteit.

Maar de vraag blijft of het snel genoeg gaat.

De les voor 2026

De echte les van de Khan-affaire is niet alleen historisch.

Ze is actueel.

Een open technologische samenleving kan onbedoeld strategische macht exporteren.

Niet uit slechte intenties.

Maar uit onderschatting.

Als Nederland in 2026 strategische technologie bezit — en dat doet het — dan moet bescherming daarvan geen nichethema zijn.

Niet alleen voor CIO’s.

Niet alleen voor bedrijven.

Niet alleen voor cyberexperts.

Maar op nationaal niveau.

Dat betekent:

Cyberdefensie als nationale prioriteit

Niet reactief.

Niet gefragmenteerd.

Maar structureel.

Nauwere samenwerking tussen staat en industrie

ASML is niet alleen een bedrijf.

Het is strategische infrastructuur.

Dat geldt ook voor delen van:

* semiconductors,
* telecom,
* cloud,
* energie,
* defensietechnologie.

Bescherming van kennis, niet alleen producten

Exportcontroles op machines zijn niet genoeg.

Kennis stroomt digitaal.

Europese coördinatie

Nederland alleen is te klein.

Technologische veiligheid is Europees.

Strategisch realisme

Niet elke actor deelt dezelfde normen over technologie, openheid en intellectueel eigendom.

Dat is geen moreel oordeel.

Dat is geopolitieke realiteit.

Conclusie: de geschiedenis herhaalt zich niet, maar rijmt

De Khan-affaire is geen curiositeit uit een vergeten Koude Oorlog-hoofdstuk.

Het is een spiegel.

Ze laat zien wat er gebeurt wanneer een technologisch geavanceerd land onvoldoende begrijpt dat kennis zelf strategische macht is.

Toen ging het om centrifuges.

Nu om chips.

Toen om fysieke toegang.

Nu om digitale toegang.

Toen om proliferatie.

Nu om economische, technologische en militaire dominantie.

De instrumenten veranderen.

De logica niet.

Nederland hielp Pakistan niet bewust aan de bom.

Maar het leerde wel een harde les over de geopolitieke waarde van technologie.


De vraag in 2026 is simpel:

Hebben we die les echt geleerd?

Bronvermelding

Bronnen en referenties

  • Algemene Inlichtingen- en Veiligheidsdienst (AIVD), Jaarverslagen en dreigingsbeelden inzake statelijke spionage en economische veiligheidsdreigingen.
  • Militaire Inlichtingen- en Veiligheidsdienst (MIVD), Jaarverslagen en strategische veiligheidsanalyses.
  • Nationaal Coördinator Terrorismebestrijding en Veiligheid (NCTV), Cybersecuritybeeld Nederland.
  • Nederlandse Rijksoverheid, Exportcontrolebeleid geavanceerde halfgeleidertechnologie en strategische goederen.
  • International Atomic Energy Agency (IAEA), documentatie over nucleaire non-proliferatie en uraniumverrijking.
  • Nuclear Threat Initiative (NTI), dossier over Pakistan’s nucleaire programma en A.Q. Khan.
  • Urenco, historische bedrijfsinformatie en publieke documentatie over uraniumverrijkingstechnologie.
  • International Institute for Strategic Studies (IISS), analyses over proliferatie en strategische technologie.
  • David Albright & Corey Hinderstein (Institute for Science and International Security), publicaties over het A.Q. Khan proliferatienetwerk.
  • Adrian Levy & Catherine Scott-Clark, Deception: Pakistan, the United States, and the Secret Trade in Nuclear Weapons.
  • Gordon Corera, Shopping for Bombs: Nuclear Proliferation, Global Insecurity, and the Rise and Fall of the A.Q. Khan Network.
  • Europese Raad / Europese Commissie, strategische documenten over economische veiligheid, exportcontrole en technologische soevereiniteit.

Reactie plaatsen

Reacties

Er zijn geen reacties geplaatst.