image

Juridische vraag: zijn lekke websites strafbaar?

woensdag 11 juli 2012, 10:18 door Arnoud Engelfriet, 17 reacties

Heb jij een uitdagende vraag over beveiliging, recht en privacy, stel hem aan ICT-jurist Arnoud Engelfriet en maak kans op zijn boek
"Security: Deskundig en praktisch juridisch advies".

Vraag: Geregeld ontdek ik triviale beveiligingsfouten bij bedrijven en instellingen. Als ik ze daarop wijs, dan zeggen ze meestal dat ze het gaan fixen, maar maanden later zie ik het dan nog steeds compleet lek online staan. Zijn ze niet verplicht dit te fixen als ze het weten? Wat kan ik doen om ze te dwingen?

Antwoord: Helaas is domheid nog steeds niet strafbaar, net zo min als het online zetten van onbeveiligde applicaties. Er is nu een soort-van meldplicht voor telecombedrijven die gehackt zijn, maar dan moet het gaat om beveiligingslekken waarbij persoonsgegevens zijn buitgemaakt. En voor andere bedrijven geldt zo'n meldplicht niet.

Formeel kun je een bedrijf dus niet dwingen om een beveiligingslek te fixen. Het enige dat je kunt doen, is druk uitoefenen om ze zo te laten inzien dat ze eigenlijk dom bezig zijn.

Binnen de securitywereld is hiervoor de tactiek van "responsible disclosure" ontwikkeld. De ontdekker van een fout meldt eerst het bedrijf waar de fout zit en geeft ze een redelijke termijn om deze te herstellen. Pas na die termijn publiceert de ontdekker zijn bevindingen – maar dat doet hij óók als het bedrijf niet heeft gereageerd of niet met een oplossing voor de fout kan of wil komen.

De wet schrijft geen procedure voor bij responsible disclosure. Het is niet verplicht een fabrikant of ontwikkelaar te informeren over een fout, en ook niet om te wachten tot deze meldt een oplossing voor de fout te hebben. De rechter zal alleen onderzoeken of de gevolgde procedure zorgvuldig is: hoeveel moeite was het om de fabrikant te contacteren, was daar een snelle reactie van te verwachten en hoe belangrijk was het om het publiek te informeren voordat de fout was hersteld? Wat was jouw opstelling, was je een behulpzame bezoeker of vroeg je geld met de ondertoon "anders publiceer ik een exploit"?

Ook zal de mate van gepubliceerd detail meewegen. Publicatie van een theoretische analyse zonder concrete exploit is minder snel een probleem dan publicatie van alleen een stuk software dat de fout misbruikt (of van de complete database met klantgegevens).

Een praktische vuistregel is dat een publicatie van een exploit enkele irrelevante technische details zou moeten weglaten of veranderen, zodat deze niet direct bruikbaar is voor iedereen. Ook zou een exploit eigenlijk alleen op relatief onschuldige wijze moeten laten zien dat het lek bestaat. Een exploit die aantoont dat willekeurige commando’s onder Windows kunnen worden uitgevoerd, kan dat prima demonstreren door het Kladblok te starten in plaats van de System32 directory te wissen. Deze vuistregel werkt niet altijd, en slimme hackers kunnen de exploit vast ombouwen tot iets schadelijkers, maar zo heb je in ieder geval gedaan wat je kon om de schade te beperken.

Arnoud Engelfriet is ICT-jurist, gespecialiseerd in internetrecht waar hij zich al sinds 1993 mee bezighoudt. Hij werkt als partner bij juridisch adviesbureau ICTRecht. Zijn site Ius mentis is één van de meest uitgebreide sites van Nederland over internetrecht, techniek en intellectueel eigendom. Hij schreef twee boeken, De wet op internet en Security: Deskundig en praktisch juridisch advies.

Reacties (17)
11-07-2012, 10:51 door Anoniem
Een zijdelingse vraag: kan responsible disclosure worden opgevat als smaad(schrift)?
11-07-2012, 12:08 door Anoniem
"Zijn ze niet verplicht dit te fixen als ze het weten? Wat kan ik doen om ze te dwingen? "

Ben jij wettelijk verplicht om een beter slot op je deur te plaatsen, wanneer ik bij je aanbel, en je laat zien dat ik het slot van je voordeur wel erg gemakkelijk kan openen met een loper ?
11-07-2012, 12:18 door StevenStip
Stond er niet ergens in de WBP dat een site "voldoende beveiligd" moet zijn oid? Dit zou natuurlijk alle sites met persoonsgegevens wel meteen moeten verplichten hun site te verbeteren zodra er een bekend beveiligingsissue is.

Het publiceren van exploits blijft lastig. Door de manier waarop je je exploit uiteenzet ben je dan al niet strafbaar bezig. Wat je dan precies weggeeft aan informatie is vrij irrelevant(zolang het natuurlijk niet die klantendatabase is).
11-07-2012, 12:59 door Bitwiper
Voorbeeld: ga naar https://www.vliegwinkel.nl/ en merk op dat je wordt doorgestuurd naar http://www.vliegwinkel.nl. Klik rechtsboven http://www.vliegwinkel.nl/ op login. Als je al een account hebt en daar je e-mail adres en password invult (of random gegevens invult zoals ik zojuist gedaan heb), worden je gegevens plain-text verzonden (http), inclusief jouw wachtwoord (eenvoudig te zien met Wireshark). En zelfs als die gegevens wel versleuteld zouden worden verzonden, doe je dat vanaf een niet versleutelde pagina (geen slotje getoond) waarbij een MITM heel eenvoudig een alternatieve logon box kan laten zien die de gegevens onversleuteld verzendt (naar die aanvaller natuurlijk).

Rechtsonderaan http://www.vliegwinkel.nl staat een icoontje van Thuiswinkel.org, als je daarop klikt kom te terecht op https://beheer.thuiswinkel.org/waarborg/index.asp?bedrijfid=6e21f5dc62713689871903d48a0cbade met het Certificaat Thuiswinkel Waarborg voor Vliegwinkel.nl. Daarin staat onder meer:
Pagina´s waarop persoonsgegevens getoond of ingevuld moeten worden, zijn tenminste met een SSL-certificaat beveiligd (HTTPS en/of slotje onder of boven aan de webpagina).
Niet dus.

Als beheerders zo met security omgaan is zoiets zelden het enige lek. Nb. vorig jaar werd Cheaptickets.nl gehacked (zie http://www.security.nl/artikel/38940/Negeren_Windows_updates_nekt_CheapTickets.nl.html). Vliegwinkel.nl en Cheaptickets.nl vallen onder dezelfde organisatie (Travix International B.V. -naast CheapTickets en Vliegwinkel zijn dit BudgetAir, EasyToBook.com, Vayama, en Flugladen- zie http://www.cheaptickets.nl/persberichten_229).

Zie ook http://www.security.nl/artikel/40317/1/Thuiswinkel.org_biedt_geen_garantie_tegen_hackers.html en http://www.security.nl/artikel/36753/vliegwinkel.nl_onbeveiligd%3F.html.
11-07-2012, 13:35 door Anoniem
"Stond er niet ergens in de WBP dat een site "voldoende beveiligd" moet zijn oid?"

Wat is voldoende ? Bedenk daar ook bij dat een site die vandaag veilig is, morgen weer kwetsbaar kan zijn t.g.v. een nieuwe vulnerability. Verder is patchen ook afhankelijk van de vraag of er compatibiliteitsproblemen zijn met gebruikte software.
11-07-2012, 14:20 door SirDice
Door Anoniem: Een zijdelingse vraag: kan responsible disclosure worden opgevat als smaad(schrift)?
Niet als de feiten waar zijn en het openbaren in het algemeen belang is.
11-07-2012, 17:07 door Anoniem
Iets dat waar is kan nog steeds smaad zijn.
12-07-2012, 00:12 door Anoniem
Je kunt ze niet dwingen. Je kunt ze wel aansprakelijk stellen als 'lid' van de website mocht het lek ooit door derden uitgebuit worden, terwijl de beheerder er dus al van op de hoogte was dat er een gat bestond. De website is dan nalatig in hun zorgplicht (tbv zorgvuldig omgaan met belangen/gegevens klanten) geweest. Probleem is alleen dat concrete vermogensschade bij een datalek voor een individuele gebruiker vaak lastig aan te tonen is. Behalve dan dat het 'vervelend' en 'niet-fijn' is.
12-07-2012, 10:42 door SirDice
Door Anoniem: Iets dat waar is kan nog steeds smaad zijn.
Als de feiten niet waar zijn is het laster, geen smaad.
12-07-2012, 11:21 door Anoniem
@SirDice, juist. Dus het gaat hier puur om de zinssnede "openbaren in het algemeen belang". Het lijkt me nogal een klus om dat aan te tonen.
12-07-2012, 14:05 door Anoniem
@Anoniem: het lijkt me redelijk makkelijk om aan te tonen dat iets in het algemeen belang is als het een webwinkel betreft waar iedereen op zou kunnen winkelen. Soortgelijke redenering met publieke websites die diensten aanbieden...


Stond er niet ergens in de WBP dat een site "voldoende beveiligd" moet zijn oid?

Wat is voldoende ? Bedenk daar ook bij dat een site die vandaag veilig is, morgen weer kwetsbaar kan zijn t.g.v. een nieuwe vulnerability. Verder is patchen ook afhankelijk van de vraag of er compatibiliteitsproblemen zijn met gebruikte software.
Wat voldoende is wordt uiteindelijk door een rechter bepaald lijkt me maar met inachtneming van de stand der techniek e.d. (al dan niet met inschakeling van deskundigen). Voor een deel zal dan ook worden meegewogen wat andere vergelijkbare sites wel doen (aannemende dat dat afdoende is).

Hoewel "voldoende" dus niet heel precies is, zijn sommige beveiligingslekken wel van dien aard dat dat "voldoende" absoluut niet gehaald wordt.
Het vliegwinkel-voorbeeld van hierboven valt hieronder; er is al jaren beveiliging mogelijk maar er wordt toch geen encryptie toegepast.
Echter, veel succes gewenst met het melden bij het CBP (geen idee overigens of dat "voldoende" verhaal in de Wet Bescherming Persoonsgegevens staat, maar zoiets lijkt me wel zinnig)... lijkt me een beetje een tandeloze tijger..
Wel leuk als media e.d. het zouden oppakken; daarom ook belangrijk dat je het zo integer/onpartijdig mogelijk brengt...

In het vliegwinkel geval is bewijs nog makkelijker omdat vliegwinkel op hun website vermeldt dat ze voldoen aan de eisen van die thuiswinkelorganisatie... dus encryptie.
12-07-2012, 14:14 door SirDice
Door Anoniem: @SirDice, juist. Dus het gaat hier puur om de zinssnede "openbaren in het algemeen belang". Het lijkt me nogal een klus om dat aan te tonen.
Valt wel mee. Dat is aan de partij die jou voor smaad aanklaagt. Zij moeten met bewijzen komen dat het daadwerkelijk smaad is. Zij moeten dus aantonen dat het openbaren niet het algemeen belang dient.
12-07-2012, 15:09 door Anoniem
"Dus het gaat hier puur om de zinssnede "openbaren in het algemeen belang". Het lijkt me nogal een klus om dat aan te tonen."

Dat is een afweging die de rechter moet maken, op basis van de onderbouwing van beide partijen (net zoals bijvoorbeeld bij akties van Undercover in Nederland, waarbij men regels overtreedt om de beveiliging van bijv. Schiphol of een legerbasis uit te testen).
12-07-2012, 15:28 door Anoniem
Door SirDice:
Door Anoniem: @SirDice, juist. Dus het gaat hier puur om de zinssnede "openbaren in het algemeen belang". Het lijkt me nogal een klus om dat aan te tonen.
Valt wel mee. Dat is aan de partij die jou voor smaad aanklaagt. Zij moeten met bewijzen komen dat het daadwerkelijk smaad is. Zij moeten dus aantonen dat het openbaren niet het algemeen belang dient.

Maar ondertussen sta je nog steeds in de rechtzaal. Helaas is het voor jezelf nog steeds het beste gewoon niets te doen, je mond te houden en er met een grote boog omheen te lopen. Bijna niemand houdt van klokkenluiders.
15-07-2012, 23:08 door swake
Helaas is domheid nog steeds niet strafbaar, net zo min als het online zetten van onbeveiligde applicaties.

Zelf noem ik dat geen domheid. Ik noem dit onverantwoordelijkheid. Ik zou er zelfs het woord medeplichtigheid op plakken.

Formeel kun je een bedrijf dus niet dwingen om een beveiligingslek te fixen. Het enige dat je kunt doen, is druk uitoefenen om ze zo te laten inzien dat ze eigenlijk dom bezig zijn.

Met andere woorden. Als er zich een beveiligingslek bevind in een site van een bank . Via dat lek worden klantgegevens gestolen en rekeningen geplundert, kan de bankinstelling niet gedwongen worden om het lek te dichten. Dan zijn we inderdaag zeer goed bezig !!!
16-07-2012, 09:36 door Anoniem
Beste swake, als jouw pc onvoldoende is gepatched , is dat ook niet strafbaar, maar wel erg onhandig .......
(zeker als daardoor geld van je rekening kan worden gehaald, tot nu toe geeft de bank je het nog terug )
16-07-2012, 16:10 door Anoniem
@swake :

"Zelf noem ik dat geen domheid. Ik noem dit onverantwoordelijkheid. Ik zou er zelfs het woord medeplichtigheid op plakken."

Medeplichtig ? Volgens mij ben je een beetje de weg kwijt.

"Met andere woorden. Als er zich een beveiligingslek bevind in een site van een bank . Via dat lek worden klantgegevens gestolen en rekeningen geplundert, kan de bankinstelling niet gedwongen worden om het lek te dichten. Dan zijn we inderdaag zeer goed bezig !!!"

Is het niet aan de bank om te bepalen of ze het risico accepteren, of dat ze het probleem verhelpen, zolang de klant niet met de kosten wordt opgezadeld ?

Immers is ultieme beveiliging niet de doelstelling van een bedrijf, en als de kosten om systemen verder te beveiligen hoger zijn dan de kosten waarmee men geconfronteerd wordt wanneer men het risico accepteert, dan is dat uiteindelijk een keuze.

Indien de bank fraude volledig zou kunnen uitbannen, door een bedrag van 1000 euro per klant extra te investeren, en deze kosten aan ons door te berekenen, zou je dat dan accepteren ? Of zou je dan liever de schade accepteren, zeker indien de bank garant staat voor geleden schade ?
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.