Mag een internetprovider je afsluiten bij spam?

| AE 8453 | Privacy | 39 reacties

spam-verboden.pngEen lezer (dank!) wees me op deze Tweakersdiscussie waarin iemand schrijft:

Gisteren had ik opeens geen internet meer. De lan lampjes van de modem bleven ook allen uit. “Vast een storing” en ik ging naar mijn werk. Tot mijn vader mij belde dat hij de Ziggo helpdesk had gebeld en we worden beschuldigd van het versturen van SPAM mail.

Na enige frustrerende belrondjes kwam er dan toch uiteindelijk een logbestand boven water: “Mail amount : 650”. Oftewel, vanwege 650 uitgaande mailberichten in een tijdsperiode van drie kwartier (07:46:04 tot 08:31:20) werd een automatische blokkade opgeworpen – computer says spam. Mag dat nu zomaar?

Het lijkt logisch dat een internetprovider mag ingrijpen bij geconstateerd kennelijk misbruik, en uitgaande spam is nu eenmaal een groot probleem bij consumentencomputers. Er is dan ook weinig op tegen (als het in de voorwaarden toegelicht staat), afgezien dan van netneutraliteit.

Art. 7.4a Telecomwet bepaalt dat een telecomprovider zoals Ziggo geen internetverkeer mag beperken of blokkeren, behalve in vier genoemde gevallen. Eentje daarvan gaat over spam:

om de doorgifte van ongevraagde communicatie als bedoeld in artikel 11.7, eerste lid, aan een eindgebruiker te beperken, mits de eindgebruiker daarvoor voorafgaand toestemming heeft verleend,

Maar dat gaat over het filteren van inkomende spam bij de provider. Dan is de enige relevante optie nog deze:

ten behoeve van de integriteit en de veiligheid van het netwerk en de dienst van de betrokken aanbieder of het randapparaat van de eindgebruiker;

Uitgaande spam vanaf een consumentklantcomputer wijst er gewoonlijk op dat de computer geïnfecteerd is met een spamversturend virus of andere rommel, en daar ligt dan een schone taak voor de provider. Echter, in dat geval geldt nog een aanvullende eis:

[Als het probleem] wordt veroorzaakt door verkeer afkomstig van een randapparaat van een eindgebruiker, doet de aanbieder voorafgaand aan het nemen van een maatregel waarmee het verkeer wordt belemmerd of vertraagd, melding aan de betrokken eindgebruiker, zodat de eindgebruiker de gelegenheid heeft de inbreuk te staken. Wanneer dit wegens de vereiste spoed niet voorafgaand aan het nemen van de maatregel mogelijk is, doet de aanbieder zo snel mogelijk melding van de maatregel.

Oftewel, eerst bellen en de consument het zelf laten fixen, pas daarna ingrijpen aan de providerkant. Daar lijkt het hier dus mis te gaan, nu er geen overleg is geweest en al helemaal niet voorafgaand aan de blokkade.

Of je zegt, Ziggo moest wel direct blokkeren anders komen hun IP-adressen op allerlei zwarte lijsten. Daar valt wat voor te zeggen, en dan is de vereiste spoed dus aangetoond. Maar dan nog moet er worden gemeld bij de consument dat dit is gebeurt.

Zou de gedachte dan zijn, ze merken het vanzelf en dan gaan ze wel bellen, dat is handiger? Of is er een mailtje verstuurd vanaf het abuse-adres dat vervolgens (oh ironie) in de spambox terechtgekomen is?

Arnou

Mijn provider blokkeert IP-adressen van schurkenstaten, mag dat?

| AE 8382 | Informatiemaatschappij | 23 reacties

shirt-127-0-0-1-ip-adresEen lezer vroeg me:

Wij zijn klant bij het Amerikaanse cloudbedrijf SoftLayer. Nu lezen wij dat SoftLayer network-wide blocking implementeert van IP-adressen uit Cuba, Iran, North Korea, Soedan en Syrië. Dit in verband met Amerikaanse handelssancties. Kan dat zomaar?

Inderdaad zijn er al diverse jaren allerlei zware handelssancties tegen de genoemde landen. President Bush noemde ze destijds de Axis of Evil, ook wel “schurkenstaten” (wat ik dan iets meer Donald Duck vind, maar goed). Interessant stukje achtergrond hier.

Sancties gaan primair over het niet mogen leveren van goederen, maar soms vallen diensten er ook onder. En routering van IP-pakketten is nu eenmaal een dienst, zodat naar de letter van het verbod je er zomaar onder kunt vallen als toegangsprovider of hoster.

Of de sancties tegen deze landen zó ver gaan dat ook deze vorm van dienstverlening eronder valt, betwijfel ik. Ik kan in ieder geval nergens ontdekken dat internetconnectiviteit een dienst is die verboden is om te leveren. Zo lees ik in het handelsverbod met Sudan toch echt een uitzondering voor:

• transactions with respect to telecommunications in Sudan;

Vergelijkbare uitzonderingen staan bij de andere landen. Misschien dat SoftLayer meer informatie heeft, of op safe wil spelen.

Mag dat? Ja, in principe wel. Internetproviders en hosters zijn ‘gewoon’ private bedrijven, en als die naar aanleiding van een wet eigen regels willen stellen die verder gaan, dan mag dat. Zeker omdat het hier gaat om business-to-business transacties. De enige vraag is eigenlijk of ze de bevoegdheid hebben het contract aan te passen, en natuurlijk is dat zo, in typisch Amerikaans-lompe stijl:

SoftLayer may modify the terms and conditions of this MSA by notifying You through the Customer Portal and all modifications will be effective upon such notice. It is Your responsibility to review the Customer Portal for such notices. Your use of the Services following any such notice will be deemed acceptance of such modifications.

Lees: het contract is wat wij vandaag online zetten, en als u dat niet leest dan is dat jammer maar helaas. Dus zelfs als de sancties van de VS IP-access toestaan van en naar schurkenstaten, dan mag SoftLayer nog steeds weigeren daarheen te routeren.

Deze actie van SoftLayer verbaasde me een tikje, maar nog meer verbaasde me het dat er vrijwel niets over te lezen is. Is het geen nieuws?

Arnoud

Amerikaans hotel krijgt boete voor blokkeren wifi-hotspots

| AE 7034 | Ondernemingsvrijheid, Security | 14 reacties

wifi-hotel.pngHet Marriott Hotel in Nashville heeft een schikking van 600.000 dollar getroffen met de Amerikaanse telecomwaakhond FCC voor het verstoren van de persoonlijke wifi-hotspots van klanten, meldde Nu.nl onlangs. Met deze truc wilde men voorkomen dat huurders van conferentiezalen eigen tijdelijke netwerken zouden aanleggen tegen lagere prijzen dan het hotelnetwerk. Maar de verstoring trof ook privénetwerken zoals een hotspot op je telefoon. Wat voor mij de vraag oproept: waarom mág dat eigenlijk niet, stel dat het een Nederlands hotel was?

In de VS hebben ze een specifiek artikel dat hierover gaat (Section 333 of the Communications Act):

No person shall willfully or maliciously interfere with or cause interference to any radio communications of any station licensed or authorized by or under this Act or operated by the United States Government.

Een dergelijk artikel specifiek over storingen in radio-uitzendingen verzorgen, ken ik niet. We zullen dus op zoek moeten naar een generieker artikel en zien hoe dat ‘past’ op deze vorm van verstoring.

Het ging hier niet om een wifi-jammer of ander radiostation dat gewoon de frequenties voor 802.11-radioverkeer blokkeert. Hoewel die frequentiebanden vrij gebruikt mogen worden, gelden voor apparatuur wel eisen zoals dat deze niet te hard of ongecontroleerd mogen zenden. En apparatuur die stoorverkeer genereert, zou dus tegen dit verbod aanlopen.

De apparatuur van het hotel gebruikte een specifiekere techniek, deauth geheten. Kort gezegd stuurt de apparatuur een commando dat randapparatuur meldt dat ze niet meer geauthenticeerd (deauthenticated) zijn en of ze zich opnieuw willen aanmelden bij het netwerk. En dat dan zo veel keer per seconde, zodat je effectief het netwerk niet meer op kunt. Dan wil je van ellende wel op het Marriott wifi uiteindelijk.

Een dergelijke aanval zou ik strafbaar vinden als denial-of-service aanval, art. 138b Strafrecht:

Met gevangenisstraf van ten hoogste een jaar of geldboete van de vierde categorie wordt gestraft hij die opzettelijk en wederrechtelijk de toegang tot of het gebruik van een geautomatiseerd werk belemmert door daaraan gegevens aan te bieden of toe te zenden.

(Hee Arnoud, maar één jaar cel, dat was toch veel hoger? Nee, alleen bij zware aanvallen die infrastructuur van algemeen nut verstoren.)

Ik zit een klein beetje met dat “daaraan”, dat impliceert dat het alleen opgaat als je één specifiek apparaat op de korrel neemt. En deze aanval kan ook ongericht worden uitgevoerd, oftewel op alle apparaten op het netwerk tegelijk. Maar ik denk dat daaraan (haha) wel een mouw te passen is: iets broadcasten dat bij apparaat X aankomt en mede bedoeld is voor apparaat X, lijkt me wel “daaraan toezenden”.

Weet iemand eigenlijk hoe je detecteert dát men zo’n apparaat gebruikt, ter onderscheid van dat het gewoon een brak netwerk is (zoals in menig hotel)? En wat doe je ertegen?

Arnoud

UPC heft blokkade The Pirate Bay op

| AE 6404 | Ondernemingsvrijheid | 5 reacties

UPC heeft de blokkade van torrentsite The Pirate Bay opgeheven, meldde Tweakers gisteren. Dit naar aanleiding van het arrest in de XS4All-zaak. Hoewel UPC daar formeel geen partij bij was, zat dit er natuurlijk best hard aan te komen. In Nederland zijn uitspraken van rechtbanken, maar ook hoger-beroepshoven en zelfs de Hoge Raad formeel alleen… Lees verder

Gerechtshof verbiedt blokkade The Pirate Bay: niet effectief

| AE 6346 | Informatiemaatschappij | 29 reacties

De providersblokkade van torrentsite The Pirate Bay moet worden opgeheven, bepaalde het Gerechtshof Den Haag gisteren. Doel van de blokkade was te voorkomen dat klanten van de providers auteursrechten zouden schenden, maar het Hof bepaalt nu dat deze maatregel niet proportioneel en niet effectief is om dat doel te halen. En als iets niet werkt,… Lees verder

Geen uitspraak over IP-bevriesbevel, dat schiet niet op natuurlijk

| AE 5121 | Security | 20 reacties

Grmbl. Weet u nog, die zaak uit 2011 waarin IP-beheersclub RIPE een rechtszaak begon tegen het OM vanwege een IP-adresbevriesbevel? Het vonnis is er, maar wat een teleurstelling: géén inhoudelijke uitspraak of het mag maar een afwijzing op de formele grond dat RIPE “onvoldoende belang” heeft bij de ingestelde eis. In 2011 werd RIPE bevolen… Lees verder