Heb jij een uitdagende vraag over beveiliging, recht en privacy, stel hem dan aan ICT-jurist Arnoud Engelfriet en maak kans op zijn boek "De wet op internet". Arnoud is van alle markten thuis, maar vindt vooral in technische / hacking vragen een uitdaging. De Juridische vraag is een nieuwe rubriek op Security.nl, waar wetgeving en security centraal staan. Elk kwartaal kiest Arnoud de meest creatieve vraag, die dan zijn boek zal ontvangen.
Vraag: Begin december ontdekte ik bij toeval dat een grote organisatie de persoonsgegevens van hun klanten niet goed had beveiligd. Daarmee schepten ze een reëel risico voor identiteitsfraude. Ik heb het ze gemeld, maar ze wilden me niet geloven. Daarom heb ik een "proof of concept" exploit gemaakt en ze die opgestuurd. Daarna heb ik niets meer gehoord. Het is nu bijna drie maanden verder, kan ik er nu over publiceren? Of schend ik dan de wet? Ik heb ze trouwens niet gezegd dat ik zou publiceren als ze er niets aan deden.
Antwoord: Een ontdekking als deze publiceren mag, maar vereist wel de nodige zorgvuldigheid. De eerste stap is hier al genomen: de betrokkene informeren en aansporen om het zelf op te lossen. Als men echter hiertoe geen of onvoldoende stappen neemt, sta je in je recht om erover te publiceren - in de vorm van een artikel. Het publiceren van een concrete exploit is een stuk riskanter.
De bekendste zaak op dit gebied is natuurlijk die van de OV-chipkaart. Onderzoekers van de Radboud Universiteit Nijmegen hadden een lek in de beveiliging van de Mifare Classic chip gevonden en wilde daarover publiceren. NXP, maker van de chip, eiste bij de rechter dat deze publicatie verboden zou worden omdat zij hierdoor schade zou lijden.
De rechter woog in het vonnis de belangen van NXP expliciet af tegen het grondrecht van vrijheid van meningsuiting. Dat grondrecht mag namelijk alleen worden ingeperkt als dat absoluut noodzakelijk is om andermans belangen te beschermen. En dan moet een verbod ook nog eens de beste manier zijn om die belangen te beschermen. Zijn er andere manieren denkbaar, zoals een weerwoord of disclaimer van de fabrikant bij het artikel, of het weglaten van een paar details, dan mag de rechter geen totaalverbod opleggen.
In deze zaak erkende de rechter expliciet het economische en sociale belang van wetenschappelijk onderzoek naar zwakheden in beveiliging: "het [is] van groot maatschappelijk belang dat verkregen wetenschappelijke inzichten op dat gebied openbaar worden gemaakt." De publicatie was ook feitelijk juist, zodat er geen reden was voor een verbod.
Wel speelde hier mee dat het ging om een wetenschappelijk artikel waarin alleen in theoretische en abstracte termen werd uitgelegd waar de zwakheid zat en hoe deze werkte, en "zeker niet een praktische handleiding voor het kraken en klonen van de chip". Het publiceren van een concrete exploit is namelijk een stuk dubieuzer.
Het is strafbaar om tools te verspreiden om computervredebreuk mee te plegen (art. 139d Wetboek van Strafrecht). In 1995 oordeelde de Hoge Raad dat ook instructies en stappenplannen daaronder konden vallen - ook als ze in een tijdschrift zijn afgedrukt en dus geen direct uitvoerbare software zijn. Vergelijkbare wetgeving bestaat voor tools om DRM en software-kopieerbeveiligingen te kraken of te omzeilen.
Een exploit verspreiden is dus in principe strafbaar. Wel moet de verspreiding gebeuren met het oogmerk dat daarmee computervredebreuk wordt gepleegd. Ik zou een exploit dus nooit zonder meer publiceren, maar altijd in combinatie met uitleg en toelichting over de onveiligheid, en liefst met een paar triviale dingen aangepast zodat de exploit niet meteen werkt. Dan is duidelijk dat je mensen met bewijs wilt informeren over een onveiligheid.
Concreet voor de vraagsteller: stuur de organisatie nog éénmaal een dringende brief waarin je ze wijst op de onveiligheid en zet daarbij dat je op korte termijn (14 dagen) de publiciteit zult zoeken als men geen stappen neemt om het lek te dichten. En als je dan publiceert, zorg er dan voor dat de lezer kan verifiëren dat het lek er is zonder dat iemand met copy-paste een tool kan krijgen om schade aan te richten bij de organisatie.
Arnoud Engelfriet is ICT-jurist, gespecialiseerd in internetrecht waar hij zich al sinds 1993 mee bezighoudt. Hij werkt als partner bij juridisch adviesbureau ICTRecht. Zijn site Ius mentis is één van de meest uitgebreide sites van Nederland over internetrecht, techniek en intellectueel eigendom. In 2008 verscheen zijn boek "De wet op internet".
Heb jij ook een vraag voor Arnoud en wil jij kans op zijn boek maken? Stuur dan je vraag naar juridischevraag@security.nl
Deze posting is gelocked. Reageren is niet meer mogelijk.