Mag ik mensen met openstaande netwerken of schijven helpen?

netwerk-verkennen-kijkenEen lezer vroeg me:

Regelmatig kom ik netwerkschijven of draadloze netwerken tegen die niet goed beveiligd zijn. Je kunt met enkele simpele muisklikken gegevens zien van mensen die zelf denken dat ze goed voor de buitenwereld beveiligd zijn. Graag wil ik deze mensen helpen en ze vertellen dat ze een beveiligingsprobleem hebben. Aan de andere kant wil ik niet in de problemen komen en voorkomen dat een dag later de politie op de stoep staat. Wat zegt de wet hierover?

Antwoord: Het is helaas een feit dat veel mensen niet weten hoe zich te beveiligen, en voor mensen die dat wél weten ligt het dan nog wel eens voor de hand om die mensen dan maar even een handje te helpen. En die hulp varieert van een .txt bestandje achterlaten met “Dit is niet slim” of het SSID aanpassen tot proactief een wachtwoord op iemands netwerk zetten.

Formeel is het strafbaar om op iemand anders netwerk binnen te gaan, ook als je goede bedoelingen hebt. De wet noemt het “binnendringen” (art. 138ab Strafrecht) als je jezelf toegang verschaft tot een computer of netwerk terwijl je weet dat je daar niet mag zijn. Of de computer/het netwerk beveiligd zijn, is daarbij sinds 2008 niet meer van belang.

Heel misschien kan er hier toch een rechtvaardiging bestaan. De wet noemt namelijk in het algemeen het principe van ‘zaakwaarneming’ (art. 6:198 BW). Je mag andermans problemen gaan oplossen als daar een goede reden voor is en die persoon dat niet zelf kan doen. Als je buren op vakantie zijn en de kat zit hongerig alleen thuis, dan mag je de deur forceren en het dier naar een dierenarts of asiel brengen. (En de rekening is dan voor je buren.) Dat is dan geen inbraak maar een gerechtvaardigd binnentreden op grond van zaakwaarneming.

Als je dan zegt, het onbeveiligd zijn van het netwerk is net zo erg als het hongerig zijn van de kat, dan kun je daarmee rechtvaardigen dat je binnendringt in het onbeveiligde netwerk en dit gaat oplossen. Wel moet je dan zo min mogelijk schade toebrengen en de buurman informeren dat jij dit hebt gedaan. Ja, met je naam en 06 erbij dus want je bent geen crimineel maar een buurman met een beveiligingstip. Toch?

Arnoud

26 reacties

  1. Wel moet je dan zo min mogelijk schade toebrengen en de buurman informeren dat jij dit hebt gedaan. Ja, met je naam en 06 erbij dus want je bent geen crimineel maar een buurman met een beveiligingstip. Toch?

    Is dat niet een typisch geval van recht hebben vs. recht krijgen? Als mijn buurman aangifte doet, wordt ik eerst nog maar van mijn bed gelicht…

  2. Met een paar muisclicken gegevens zien? Op dat punt ben je al actief verbonden met het netwerk en zit je op het netwerk van je buren te neuzen. M.i. ben je dan de grens gepasseerd van een goede buur zijn. Als je ziet dat het draadloze netwerk van je buren niet beveiligd is (geen slotje op de zichtbare netwerken), dan is dat genoeg om naar je buren te stappen en het te melden en eventueel aan te bieden om het voor ze te verbeteren. Meer niet.

  3. Als je weet wie het is kan je ook gewoon even aanbellen en je hulp aanbieden. Heb ik ook keer gedaan werd reuze op prijs gesteld. Of briefje in de bus doen.. dat kan natuurlijk ook.. In het uiterste geval meld je het bij de provider….

    Eigenhandig aan de slag gaan is leuk, maar wat als die mensen de verbinding doorlopend nodig hebben? Zij zouden er schade door kunnen ondervinden waarvoor je dan onmiddelijk aansprakelijk bent. Zelfs als je “zo min mogelijk schade” toe hebt gebracht. Het feit dat de verbinding op dat moment voor apparaten niet (meer) beschikbaar is kan al tot voldoende schade leiden. Denk aan bijvoorbeeld doormeldingen van brandalarm, of monitoring van apparaten..

    Dus gewoon met je vingers van andermans spullen afblijven, ook als het digitaal is. Je mag toch ook niet inbreken om een raam dicht te doen, die vergelijking gaat meer op dan inbreken om dier of kind te redden..

  4. +1 voor Boudewijn. Die van de kat is wel aardig, maar eigenlijk zit de buurman meer zichzelf uit te hongeren 😉 Zolang hij aanspreekbaar is, en dat kan best niet-elektronisch, is het de vraag of het gebruik van zijn netwerk voor een waarschuwing wel netjes is. Tenzij je natuurlijk internationaal wilt gaan met zoeken en het opvoedgedrag

  5. Kan ook zijn dat de buurman de 21e eeuw al omarmt heeft, en vind dat privacy niet bestaat. Een open netwerk is dan gewoon handig, want jij en je gasten kunnen makkelijk inloggen. Misschien geen slimme actie, maar zeker niet verboden, terwijl het uithongeren van katjes wel verboden is. Ik vind die vergelijking dus mank gaan.

  6. ook +1 voor Boudewijn van mij. Ik had laatst zelf een vergelijkbare situatie waarbij ik zo bij de bedrijfsserver van mijn buurman kon komen (een accountant) en hij zonder problemen bij mijn bestanden bleek te kunnen… Ethernet over powerline heeft een groter bereik dan we beiden verwacht hadden maar we hebben er samen voor gezorgd dat we niet meer bij elkaars bestanden kunnen… Niet meer dan normaal dat je elkaar dan even op de hoogte brengt toch? Maar verder is het ook niet jouw verantwoordelijkheid. Mensen hebben het recht hun eigen fouten te maken, respecteer dat dan ook…

  7. Ik vind de vergelijking met de hongerige kat toch een beetje mank gaan. Bij een slecht beveiligd netwerk benadeel je toch vooral jezelf, en niet andere mensen (of dieren).

    Is het beter vergelijkbaar met de situatie dat iemand zijn portemonnee op straat heeft verloren? Normaal is het niet netjes om aan andermans spullen te zitten, maar als je op straat een portemonnee zit liggen, dan mag je die toch oppakken, openmaken om uit te zoeken wie de eigenaar is, en meenemen om deze te overhandigen aan de eigenaar? Ik zou iets dergelijks doen bij een slecht beveiligd netwerk: binnen kijken wie de eigenaar is (maar niet meer kijken; vaak is de SSID al genoeg), en dan de eigenaar op de hoogte stellen (buiten het netwerk om, bijv. met briefje in brievenbus) over de gebrekkige beveiliging, en hoe die verbeterd kan worden.

    Ik heb wel eens een kennis op de hoogte gebracht dat ze haar hele harddisk op het netwerk deelde, met een wel heel slecht wachtwoord. Ze stelde dat toch niet op prijs, en vond dat ik haar vertrouwen had geschaad door naar haar wachtwoord te gaan raden. Ik vond dat ze mij best mag vertrouwen, maar dat het gewoon niet slim is om iedereen te vertrouwen met wie ze ooit een LAN deelt. Uiteindelijk heb ik het er maar bij gelaten; pogingen om mensen geforceerd iets te leren geven alleen maar extra frustratie.

  8. Je had haar ook kunnen volstaan met het op de hoogte brengen van het feit dat ze haar harde schijf met de wereld deelde en met de uitleg dat het niet zo slim is en men mogelijk vrij makkelijk het wachtwoord kan kraken. Met de mededeling dat je blij bent dat er in elk geval een first (thin) line of defence was 😉

    1. Het was misschien ook niet zo netjes van mij. Die “first (thin) line of defence” was trouwens een wachtwoord van maar 1 letter lang, en in de context van de situatie was het zelfs nog goed te raden welke letter. Mijn “wachtwoord raden” bestond eigenlijk maar uit 1 enkele poging.

  9. Regelmatig kom ik netwerkschijven of draadloze netwerken tegen die niet goed beveiligd zijn.

    Ik twijfel bij dit soort teksten wel altijd of ze er niet bewust naar zoeken. Zeker niet goed beveiligde netwerkschijven kom ik nooit tegen want er is lijkt geen enkele reden om die ooit op te zoeken. .

  10. In de meeste gevallen gaat het om een onbeschermde router, maar zelf heb ik nog een ander probleem ontdekt dat door providers wordt veroorzaakt! Ik heb een Thomson router voor mijn UPC kabel-internet. En deze wil ik soms ook buitenshuis kunnen benaderen dus heb ik een eigen wachtwoord erop gezet en ook Wifi zelf wat veiliger ingesteld. Ik heb daarnaast een Repeater aan de andere kant van mijn huis, zodat Wifi een beter bereik heeft en ik ook in de tuin draadloos kan internetten. Laatst merkte ik dat mijn internet-verbinding in mijn woonkamer, nabij de normale router, een stuk slechter was geworden. Meestal zit ik niet te computeren in de woonkamer dus dit had al enige weken zo slecht kunnen zijn. Dus even mijn Wifi gecontroleerd en inderdaad, ik had een heel slecht signaal. Via mijn desktop (die gaat via netwerk-kabel) maar contact gemaakt met de router en inloggen. Vreemd. Mijn wachtwoord werkt niet. Verder onderzoek… Wat bleek? UPC had de router een update gegeven op afstand. Daarbij werd deze weer in de normale fabrieks-instellingen teruggezet met een standaard wachtwoord, mijn SSID weer terug naar wat UPC leuk vindt, mijn SSID wachtwoord ook weer gereset en al mijn andere instellingen ook foetsie! Maar de repeater in mijn huis stelde mij in staat om nog steeds Wifi te kunnen gebruiken! En ja, mijn desktop heeft dankzij die kabel nergens last van gehad dus het heeft gewoon even geduurd voordat ik dit door had. Ondertussen stond de boel bij mij wel enige tijd wijd open voor eenieder die een beetje wist hoe deze router en UPC de wachtwoorden instelt. Tja, als providers zo de boel saboteren kan ik het best voorstellen dat beveiliging regelmatig hapert. Maar ik heb het voor mijzelf kunnen oplossen dankzij de web server die ik thuis 24/7 heb draaien voor test-doeleinden. Deze is nu als DMZ host ingesteld en via mijn domeinnaam is een startpagina op die server nu mijn startpagina van mijn browser. Als ik deze pagina zie, dan is er niets aan de hand. Als de pagina onbereikbaar is moet ik de router nakijken omdat er dan iets is gebeurd met de instellingen.

    En zowaar enkele maanden later: weer een reset naar de fabrieks-instellingen maar dit keer merkte ik het binnen een dag…

    Vraag is alleen of ik de provider verantwoordelijk kan stellen voor het onveilig maken van deze kabelmodem/router, aangezien deze in bruikleen is. Hij is feitelijk van UPC…

    1. Dit betekent dat UPC firmware op jouw router kan laden zonder jouw password te kennen en zonder fysieke toegang tot de router. Kan UPC dat, dan kunnen er meer dat. Ik zou ogenblikkelijk een firewall van een ander merk dan Thomson achter die router zetten.

      1. Tja, probleem is alleen dat UPC deze modem levert en dat het een bruikleen-toestel is. Maar wat mij zorgen maakt is dat als UPC dit kan met deze modem, dan kan het mogelijk ook met andere modems. Waar het mis kan gaan is dat een provider kennelijk een reset kan versturen naar de modem zodat deze de fabrieks-instellingen krijgt. En daarna is deze dus “onveilig”. Daarbij is het niet “mijn router” maar in bruikleen van UPC. Dat maakt het nog iets lastiger.

      1. Maar dan blijft het probleem dat de modem kennelijk via de provider in een onveilige modus geplaatst kan worden. Ik heb een tijdlang ook een eigen router achter de modem gehad en Wifi op de modem uit gezet. Maar na 8 jaar was dat ding toch aan vernieuwing nodig en vond het niet nodig om hem te vervangen omdat ik van UPC deze nieuwe Thomsom router kreeg. Het is meer een risico waar mensen rekening mee moeten houden. Als je dagelijks Wifi gebruikt dan zul je het snel merken omdat je Wifi wachtwoord opeens anders is. Maar ik zit vaker op de kabel dan op Wifi en merk het nu pas door mijn eigen web server te benaderen via mijn domeinnaam.

        1. Maar, en dat weet ik dus niet, is er niet het argument dat de provider niet zonder jouw explicite toestemming aan het moden iets mag veranderen, inkl. updates? Het is deel van jouw netwerk en je zou kunnen argumenteren, dat de provider dus zonder toestemming eigenlijk computervredebreuk begaat. Vergelijk het met een huis, daar mag de eigenaar ook niet zonder toestemming van de huurder naar binnen en iets veranderen. De huurder moet toestemming geven. Zelfs als de provider in zijn voorwaarden zegt dat hij dat mag betekend het niet automatisch dat het dan ook werkelijk mag. De huisbaas kan ook wel in het contract zetten dat hijn ten alle tijden met een reservesleutel naar binnen mag, zomnder dat dat klopt.

          1. Probleem is vooral hoe ik aantoon dat UPC mijn modem een reset heeft gegeven. Het kan ook zijn dat de modem uit zichzelf een reset uitvoert indien UPC deze van nieuwe data voorziet. Daarnaast lijkt het gewoon een standaard onderdeel te zijn van het DOCSIS protocol dat kabelmaatschappijen gebruiken om routers op afstand te besturen. Het gaat dan om CCCM, wat sinds DOCSIS 1.1 in het protocol is. Mijn modem is ook via meerdere IP adressen te bereiken. De eerste methode is via 192.168.0.1, wat meestal standaard is binnen het netwerk. Een tweede adres is mijn publieke IP adres waar mijn domeinnaam aan gekoppeld is. De derde is een 10.x.x.x nummer dat kennelijk door UPC gebruikt kan worden, wat betekent dat je eigenlijk alleen vanuit het UPC netwerk mijn modem kunt benaderen. Ook de 10.x.x.x adressen zijn niet vanuit publieke locaties te benaderen, dus ik ga er van uit dat mijn router best veilig is, zolang niemand bij UPC ermee gaat rommelen. Het wordt pas een probleem indien UPC onderhoud verricht op mijn modem waarbij alles een reset krijgt. En dat is in de afgelopen 5 jaar pas twee keer gebeurd. Ik ga er dus niet moeilijk om doen, maar wijs er wel op dat providers op deze manier je beveiliging in de war kunnen gooien met een dergelijke reset. Maar ik hou het in de gaten simpelweg doordat mijn eigen IP adres aan mijn domeinnaam is gekoppeld en ik deze steeds te zien moet krijgen als ik mijn browser opstart. Gebeurt dat niet, dan moet ik het een en ander nakijken. (Bijvoorbeeld of mijn server uit staat…)

            1. Het wordt pas echt spannend als je bij UPC in dat interne subnet zou kunnen komen. Dan wordt het dus ineens mogelijk om andere modems/routers te benaderen, waarbij die apparaten denken in een relatief veilig en afgesloten netwerk te hangen (immers, o.a. 10.0.0.0/8 is niet routeerbaar over de interwebz)

              Overigens doet Ziggo precies hetzelfde en is het redelijk standaard. Voor zover ik weet trekken ze de telefoonlijnen met eenzelfde constructie over een intern 10.x.x.x subnet. Ook in bridge-mode, want daar hangt mijn modem in.

              Bij DSL-providers zie je tegenwoordig een vergelijkbare constructie. Daar zit vaak een helpdesk-modus in het modem (soms moet je als klant die even activeren via een IVR of webinterface), waarna de helpdesk via een alternatieve poort ook gewoon in de webinterface van je modem kan.

              1. Het is dan ook te hopen dat providers hun beveiliging goed op orde hebben. Maar dat zal ook betekenen dat medewerkers van UPC binnen dat netwerk goed worden gemonitord. Maar ik heb gemerkt dat ik vanaf mijn PC dat 10.x.x.x adres prima kan benaderen tot aan het inlogscherm van Thomson. Alleen heb ik dan een andere account/wachtwoord nodig. Andere 10.x.x.x adressen kan ik kennelijk niet bereiken of anders zijn de 10 nummers die ik heb gegokt gewoon niet-bestaand. En nee, ik heb weinig zin om het gehele 10.x.x.x blok te doorzoeken op open systemen. 🙂 Overigens, ik heb ook telefonie over diezelfde modem. Die 10.x.x.x kan voor telefonie bedoeld zijn, en de resets van de router kunnen te maken hebben met aanpassingen in het telefonie-netwerk.

    2. Vanwege dit soort problemen houd ik niet zo van wifi-modems.

      Het is een trade-off tussen gemak en veiligheid. Veel mensen missen de kennis om zelf een wifi-netwerk op te zetten, en als ze het al zelf doen is het eindresultaat lang niet altijd veilig. In zo’n situatie is het gemak van een door de provider geleverd wifi-netwerk al snel voordelig.

      Ik kies zelf voor veiligheid, ten koste van gemak. Hiervoor is het nodig om een zo klein mogelijke interface te hebben tussen je eigen, veilige domein, en het grote gevaarlijke internet. Aangezien de modem (grotendeels) beheerd wordt door de provider, is die interface bij mij het kabeltje dat loopt tussen de modem en een door mij zelf beheerde router.

      De modem heb ik zo ingesteld dat die mij zo min mogelijk tot last is (alle wifi uit, data op alle poorten doorsturen naar de router), en ik heb de admin interface een nieuw wachtwoord gegeven; af en toe moet ik dit allemaal opnieuw instellen, als de provider weer eens een update+reset van de modem heeft gedaan.

      De router draait open source firmware. Het wifi en het bekabelde netwerk zijn softwarematig van elkaar gescheiden netwerken, zodat wifi-bezoekers niet zomaar bij bekabelde computers kunnen. De admin-interface van de router is alleen bereikbaar vanaf het bekabelde netwerk (interne kant, niet vanaf de modem). Al mijn computers zijn normaal gesproken met het bekabelde deel verbonden.

      Het wifi-netwerk is onbeveiligd. Dit heb ik bewust gedaan om de bewijsbaarheid van de koppeling tussen persoon en internetverkeer te breken. Ik gebruik het wifi meestal niet zelf, en als ik het al gebruik, dan meestal via een VPN-achtige tunnelconstructie naar het bekabelde netwerk, om mijn eigen verkeer vertrouwelijk te houden. Zo ben ik ook meteen af van de beperkte keuze aan encryptie-mogelijkheden die wifi’s op de datalink-laag bieden.

      Ik overweeg om mijn wifi om te zetten naar een Bitcoin-betaalde hotspot, evt. two-tier: gratis lage bandbreedte (met regelmatige invoeging van advertenties) en betaalde hoge bandbreedte.

  11. Tjsa, ik ken dit probleem ook. en net als wat men voorstelt, je vraagt aan je provider om de wifi altijd uit te laten. Geef dan ook aan dat de wifi stoort op je apparateur b.v. dan zijn ze over het algemeen wat sneller met instellen. Zet er je eigen router achter, en laat de provider router in bridge mode zetten dan hebt je geen last van dit soort dingen. gebruik een Dynamic DNS dienst om je omgeving altijd bereikbaar te houden. verwijs je A record van je site door naar de hostnaam van je Dynamic DNS dienst en je bent altijd te bereiken ongeacht een ipwissel b.v.

    1. Ik heb een tijdje gebruik gemaakt van een Dynamic DNS dienst maar ben daarmee gestopt omdat ik al jaren hetzelfde IP adres heb. Daarnaast heeft mijn registrar (vip.nl) een optie om globaal een IP adres te wijzigen binnen al mijn domeinen, dus als het nodig is, is het een fluitje van een cent. Mijn webserver hoeft ook niet 24/7 in de lucht te zijn. Alles wat ik belangrijk vind gaat richting professionele hosted oplosingen zoals Microsoft Azure. Mijn blog en andere zaken worden allemaal gehost buiten mijn thuisadres. Dan hoef ik er ook niet zoveel naar om te kijken. 🙂

Geef een reactie

Handige HTML: <a href=""> voor hyperlinks, <blockquote> om te citeren, <UL>/<OL> voor lijsten, en <em> en <strong> voor italics en vet.