Ik ben geen jurist, maar die kelderluik-criteria lijken me hier nauwelijks van toepassing, want die gaan over
ongevallen als gevolg van
onachtzaamheid. Bij besmette computers is geen sprake van
ongevallen, en het probleem is niet alleen onachtzaamheid, maar ook (en vooral)
laksheid na de constatering van problemen.
Besmette computers worden vaak ingezet voor
criminele activiteiten zoals het verzenden van spam (zeer vaak de identiteit van een ander domain spoofend in het afzenderadres, en soms volledige e-mail identiteiten spoofend), uitvoeren van DoS attacks, dienen als proxy om criminele activiteiten lastiger te kunnen traceren, verspreiden van malware etcetera.
Een essentieel verschil met kelderluiken is dat malwaremakers actief op zoek zijn naar computers die ze kunnen misbruiken. Een ander aspect is het
aantal besmette computers op een gegeven moment (pas als er een heleboel "kelderluikjes" open zijn blijven staan, ontstaat een gevaarlijke situatie).
Het aantal besmette computers op een bepaald moment (en daarmee de aangerichte schade) kun je op 2 manieren omlaag brengen: door te zorgen dat minder computers besmet raken (maar dat is knap lastig, zie hieronder), of door te zorgen dat besmette computers minder lang besmet blijven. Vooral op dit laatste punt valt m.i. veel te verbeteren en is in veel gevallen sprake van ronduit laakbaar gedrag, zowel van de ISP als van de gebruiker (dat vind ik persoonlijk veel erger dan een onwetende gebruiker die er in geluisd wordt). Uit
http://security.nl/artikel/35827/1/900.000_Nederlandse_pc%27s_onderdeel_botnet.html blijkt dat ISP's maar in 10% van de gevallen contact opnemen met hun klanten bij (verdenking van) een PC malware besmetting.
Het draaien van beveiligingssoftware heeft maar zeer beperkt zin. De twitter worm die momenteel rondgaat, misleidt veel gebruikers zodanig dat ze Fake-AntiVirus software installeren, waar voortdurend nieuwe versies van gemaakt worden om detectie door echte virusscanners te ontwijken (een versie die vandaag gemeld is op
http://isc.sans.edu/diary.html?storyid=10297 zou naar verluidt door 2 van de 43 virusscanners worden gedetecteerd, een versie van eergisteren door 6 van de 43, zie
http://isc.sans.edu/diary.html?storyid=10288). Veel malware beschikt over dusdanige rootkit functionaliteit dat virusscanners, ook na updates, niet meer alle malware kunnen vinden (laat staan verwijderen). Lukt dat wel dan zijn allerlei instellingen vaak zodanig gewijzigd dat het systeem snel weer opnieuw besmet raakt.
N.b. de kans dat een Win95 PC zonder beveiligingssoftware maar met een actuele webbrowser (voor zover installeren nog lukt) besmet raakt is vermoedelijk een stuk kleiner dan XP met achterstallige updates, ondanks geinstalleerde beveiligingssoftware (trouwens, uit
http://en.wikipedia.org/wiki/Windows_95: Windows 95 originally shipped without Internet Explorer, and the default network installation did not install TCP/IP).
Veel belangrijker dan het feit welk besturingssysteem en beveiligingssoftware men draait zijn m.i. de volgende argumenten:
- Blokkeert de gebruiker bewust automatische update processen, bijv. omdat hij illegale software gebruikt?
- Heeft de gebruiker bewust het gevaar opgezocht door cracks en warez te downloaden en/of "gratis" pornosites te bezoeken?
- Hoe lang duurde het voordat de ISP iets deed na de eerste aanwijzingen en/of klachten van derden dat er wat aan de hand was, en waaruit bestonden die maatregelen?
- Hoe lang duurde het totdat de eigenaar van het IP-adres iets deed na de eerste aanwijzingen en/of klachten, en waaruit bestonden die acties?
- Hoe lang heeft het geduurd voordat er iets werd gedaan waardoor de aanvallen daadwerkelijk stopten?
- Is er sprake van herhaling, en zo ja, vertrouwde men op het gepruts van Handige Harry (in plaats van het OS opnieuw te installeren)?