Door Named: Door Anoniem: Door Anoniem: <ZIP bomb als server reactie op foute bots>
DDoS aanval met beperkte impact** (art. 138b Sr)
Het voorhanden hebben van malware (art. 139d lid 2 sub a en b SR)
Verwijderen / ontoegankelijk maken van gegevens/ toevoegen van gegevens (art. 350a Sr / 138ab Sr)
Ja, technisch gezien zou het aanbieden van een ZIP bomb illegaal (kunnen?) zijn.
Echter, als het tot een rechtszaak komt, zal het volgende worden meegenomen in de overweging:
1. Het is een passieve of reactieve handeling, je bent niet actief bezig met aanvallen.
2. Je gebruikt het als middel om je systeem te verdedigen, dit kan worden gezien als
digitale zelfverdediging.
3. Een ZIP bomb is passieve data, er zit geen actief kwaadaardig component in.
En de kans dat hier iemand om word aangeklaagd door de hackers is echter extreem klein.
Gebeurt dat wel, dan heb je ook meteen de identiteit van de aanvallers te pakken en kan je ze terug aanklagen.
Ik vraag me dan af wat de straffen zijn voor het
actief aanvallen van andermans servers?
1.Nee want de gebruiker heeft *zelf* een script gemaakt met doel tot uitval van diensten van systemen die verbinding maken naar publiekelijk toegankelijke data. Dat is geen bijeffect dat was de intentie. We hebben het daarnaast niet over een achter slot en grendel omgeving en dan nog mag het niet. Er zijn zeer weinig in de sector die uitgezonderd zijn daarvoor zoals functie bekleders in defensie binnen de IT binnen specifieke teams of bij volledige vrijwaring van alle betrokkenen voor een pentest. Beide is niet van toepassing hier.
2. Nee dat kan het niet. Legitieme verdediging is het droppen van verbindingen, toegang ontzeggen en leveranciers, mensen waarschuwen tot actie bewegen. Er bestaat geen enkele situatie waar het in de Nederlandse wet is toegestaan een offensief er tegen te voeren als regulier ITer met effect op de andere omgeving. Daarom hebben we abuse adressen bij providers om melding te maken en sluiten we niet zelf de boel af.
En leg maar eens uit aan een rechter hoe het enkel connectie maken naar een resource als legitiem wordt gezien tot uitvoeren van een tegenaanval. We hebben het niet eens over een ruletrigger met een anomaly score we hebben het over alleen al een ping, verbinding maken over een publiekelijk gehost data zover het verhaal nu is uitgelegd.
Dat je die resources niet in de zoekmachines etc adverteert doet niet af aan het feit dat het niet afgeschermd is. Als ik mijn site niet indexeer en er komt een bezoeker op kan ik niet boos worden dat ze data inzien, bandbreedte verbruiken. Ik heb alle middelen om het achter een inlog te zetten maar instead vertrouw ik erop dat men de ingang niet ziet omdat ik er geen bordje ingang boven heb hangen. Net als dat als ik mijn voordeur open laat ik iemand kan verzoeken weg te gaan maar als deze vervolgens weigert ik toch echt de politie inschakel en niet zelf eruit gooi en een linkse geef.
3. Wat dacht je dat een DoS, DDoS is? die packets hoeven ook niet persé kwaadaardig component in zitten maar als je vervolgens paar miljoen packets stuurt ervan dan is de intentie en uitwerking wel kwaadaardig. En een decompressie bom valt onder malware in de categorie van data amplificatie.
https://cwe.mitre.org/data/definitions/409.htmlIs de kans op aanklacht groot, nee tuurlijk niet en voor zelfde is dit puur stoere praat en bestaat die beveiliging helemaal niet. Ik heb mijn ernstige twijfels over het hele veraal omdat zowat alle modernde software beveiliging heeft tegen decompressie bommen maar of het wel of niet echt is dit is beyond slippery slope en iets hoeft niet waar te zijn om schade te veroorzaken.
Ik wil niet dat andere ook maar een seconde denken van de dit een goed idee is om zelf te implementeren. Je gaat ook niet op een autoforum verkondigen dat het een goed idee is om door rood te rijden omdat je geen tegenliggers ziet. In de zelfde zin kunnen we niet suggereren dat er verzachtende omstandigheden zijn die zijn er wettelijk niet.
Informatie verder verkregen op illegale manier voor het vormen van een tegenaanklacht is toelaatbaar maar levert je mogelijk meer ellende op dus ja je kan terug aanklagen maar is dat ook heel erg realitisch? Weet je echt wie er achter zit? Wat als het een zombie is van hive botnet. Wat als het systeem dat verbinding maakte simpelweg kwetsbaar was en is misbruikt en de eigenaar helemaal niks er mee te maken heeft, wou hebben. Zijn we vergeten dat het vinden van digitale criminelen in de praktijk uitermate lastig is omdat ze vaak juist niet in beeld komen in het hele proces?
De straffen worden verder bepaald aan de hand van de wetboek artikelen, de motivatie de schade, was het opzet, hoelang het heeft geduurd, berouw, medewerking aan onderzoek etc. De genoemde wetsartikelen hebben basis casus om op terug te vallen.
https://www.om.nl/onderwerpen/beleidsregels/richtlijnen-voor-strafvordering-resultaten/richtlijn-voor-strafvordering-cybercrime-2018r001DDoS aanval met beperkte impact** (art. 138b Sr) first offender taakstraf 60 uur
Het voorhanden hebben van malware (art. 139d lid 2 sub a en b SR) first offender Gevangenis straf 1 maand
Verwijderen / ontoegankelijk maken van gegevens/ toevoegen van gegevens (art. 350a Sr / 138ab Sr) Taak straf 20 tot 120 uur.
Daar kan vanaf geweken dus worden maar dat is de basis casus.
Ik snap de frustratie van enig persoon die ooit een server beheerd heeft, dat je het liefst ze permanent van het internet af wilt halen en koekje eigen deeg wilt geven. Ik werk er dagelijks mee zoals wel meer mensen hier en het is bloed irritant maar we kunnen niet simpelweg voor eigen rechter gaan spelen. En ja dat betekend dat we altijd in het nadeel zijn tegenover criminelen dat is onderdeel van het vak.
Verliezen we de grenzen uit het oog dan worden we al heel gauw onderdeel van het probleem.