Home Security Overheid als hacker

Overheid als hacker

77

De hele cybercommunity heeft het erover: het hacker wetsvoorstel van Minister Ivo Opstelten van 2 mei jongstleden, dat overheidsinstellingen rechten geeft om – onder voorwaarden – decomputer van bepaalde verdachten te infecteren en over te nemen. Het wetsvoorstel is uiteraard nog veel breder dan hoe ik dat hier even snel formuleer. Zo valt bijvoorbeeld ook het ‘decryptiebevel’ eronder, waarbij verdachten kunnen worden verplicht om mee te werken aan hun eigen veroordeling. Maar het bespreken van de – ongetwijfeld grote- juridische implicaties van deze wetgeving laat ik liever aan juristen over, hoewel ik mijn minder onderlegde mening al wel klaar heb. Maar op deze plaats zal ik mij beperken tot de praktische haalbaarheid van de plannen.

Hoe onderzoek je de hacker

Stel, de politie verdenkt een 34-jarige inwoner van Zoetermeer van het uitvoeren van zeer schadelijke phishingaanvallen. Wat zou er dan in het nieuwe scenario kunnen worden gedaan om de zaak uit te kunnen zoeken? Wel, eerst zal een rechter moeten worden overtuigd van de juistheid van het vermoeden van de politie dat deze verdachte ook de echte dader is (waarbij je je kunt afvragen of een dergelijke zware verdenking al niet genoeg zou zijn voor een ‘normale’ veroordeling) en van de noodzaak van het hacken van het systeem van die verdachte. Als de rechter het bewijs tegen het individu overtuigend genoeg vindt, wordt het de politie toegestaan om de computer van de verdachte te infecteren met bijvoorbeeld keyloggers en spyware. Maar hoe denkt men dat in Den Haag dan precies te doen?

Meer nog dan de gemiddelde internetgebruiker zal een hacker zich bewust zijn van het feit dat zijn systeem mogelijk kan worden geïnfecteerd. Ik vermoed dan ook dat de meeste van deze figuren ironisch genoeg zelf wel gebruik maken van veilige systemen. Het zou mij niets verbazen als deze lui altijd keurig al hun patches uitvoeren en gebruik maken van zeer degelijke beveiligingssoftware, als zij al niet zijn uitgeweken naar het nog iets lastiger te infecteren Linux. Bovendien zie ik het ook niet zo voor mij dat een cybercrimineel bijlagen in e-mails van onbekenden klakkeloos opent, of willekeurig op links in mails en berichten klikt. Maar zelfs als dat wel het geval is, dan nog zal de malware (afhankelijk van de detectiegraad van het beveiligingspakket dat de boef gebruikt) in ruim 98 van de 100 gevallen worden tegengehouden. Want in de hele security-sector is er geen bedrijf te vinden dat officiële staatsmalware op een whitelist gaat zetten om deze onbeperkte doorgang tot systemen te bieden. Stel je voor dat het stukje malware in de verkeerde handen zou vallen en met vrijbrief van alle antivirus-pakketten de computers van miljoenen onschuldige burgers infecteert! G Data is hier in ieder geval al jaren volstrekt helder in: malware is malware, en als we het aantreffen, blokkeren wij het.

En zelfs al gaat het de politiediensten volledig voor de wind en wordt de verdachte pc inderdaad gehackt. Dan dient zich het volgende probleem aan, dat we ook nu al vaak voorbij horen komen in zaken rondom kinderporno: hoe weet je zeker dat de eigenaar van de computer zelf achter de knoppen zit? Verreweg de meeste malwareschrijvers en phishers kijken wel link uit om hun activiteiten vanuit hun eigen huis, met hun eigen computer uit te voeren. Daar zijn immers zombiecomputers voor, de pc’s die op een eerder tijdstip al zijn geïnfecteerd en overgenomen.

Nu wil ik de Nederlandse politie natuurlijk graag het voordeel van de twijfel geven, en ervan uitgaan dat een gevalletje ‘zombiecomputer’ snel zal worden herkend. Maar ondertussen is de privacy van de rechtmatige eigenaar van die pc al wel twee keer geschonden. In eerste instantie door de cybercrimineel die in werkelijkheid achter de aanval zit, en in tweede instantie door de politie en rechterlijke macht, die het hele proces voor een tweede keer heeft uitgevoerd. Ik denk dat we ons heel erg moeten afvragen of ons dat offer wel precies waard is.

Jan van Haver, country manager Benelux & UK bij G Data Software

LAAT EEN REACTIE ACHTER

Vul alstublieft uw commentaar in!
Vul hier uw naam in