06.09.2013 Views

Identity theft in de ICT - Mylex

Identity theft in de ICT - Mylex

Identity theft in de ICT - Mylex

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

ONDERZOEK NAAR DE WENSELIJKHEID VAN EEN BELGISCHE EN/OF EUROPESE REGELGEVING OVER "IDENTITY THEFT”.<br />

maken met het draadloos netwerk. Deze criteria hoeven bovendien niet cumulatief vervuld<br />

te wor<strong>de</strong>n, voldoen aan één van <strong>de</strong> criteria is voldoen<strong>de</strong> om strafbaar te kunnen wor<strong>de</strong>n<br />

gesteld.<br />

Bovenstaan<strong>de</strong> criteria sluiten <strong>in</strong> elk geval <strong>de</strong> onopletten<strong>de</strong> computergebruiker uit, evenals<br />

<strong>de</strong> persoon die, al dan niet wetens en willens, verb<strong>in</strong>d<strong>in</strong>g maakt met een onbeveiligd<br />

draadloos netwerk, maar zich daar<strong>in</strong> beperkt tot een eenmalige en kortstondige connectie<br />

met legaal surfgedrag. Toegepast op <strong>de</strong> concrete casus betekent dit dat een veroor<strong>de</strong>l<strong>in</strong>g<br />

gewenst is. Immers, het eerste criterium (frequentie) is van toepass<strong>in</strong>g (herhaal<strong>de</strong><br />

connecties), evenals <strong>de</strong> opslorp<strong>in</strong>g van bandbreedte waardoor het slachtoffer <strong>in</strong> casu niet <strong>in</strong><br />

staat was om nog normaal te surfen. Het <strong>de</strong>r<strong>de</strong> criterium is <strong>in</strong> <strong>de</strong>ze zaak niet van toepass<strong>in</strong>g.<br />

AFDELING 4: ONTBREKEN VAN BEVEILIGING: CIJFERS & GEVAREN<br />

Volgens een on<strong>de</strong>rzoek van BIPT (Belgisch Instituut voor postdiensten en telecommunicatie)<br />

beschikt ruim 30% van <strong>de</strong> Belgische computergebruikers over een draadloos netwerk. In<br />

maar liefst 48% van <strong>de</strong> gevallen laat men na <strong>de</strong> draadloze <strong>in</strong>ternetconnectie te beveiligen. 91<br />

On<strong>de</strong>rzoek <strong>in</strong> Ne<strong>de</strong>rland door Dimension Data 92 bracht aan het licht dat slechts 54% van <strong>de</strong><br />

draadloze privénetwerken goed (met WPA of WPA2) is beveiligd. 28% gebruikt <strong>de</strong> zwakkere<br />

(en eenvoudig te kraken) WEP-encryptie en iets m<strong>in</strong><strong>de</strong>r dan een vijf<strong>de</strong> is zelfs helemaal niet<br />

beveiligd. Voornaamste oorzaak van <strong>de</strong> niet-beveilig<strong>in</strong>g is <strong>de</strong> onwetendheid van <strong>de</strong> eigenaar.<br />

Ook <strong>de</strong> technische onkun<strong>de</strong> kan een grote rol spelen. Echter mag niet alleen met <strong>de</strong> v<strong>in</strong>ger<br />

wor<strong>de</strong>n gewezen naar <strong>de</strong> e<strong>in</strong>dconsument. Aanbie<strong>de</strong>rs van draadloze netwerk-routers<br />

zou<strong>de</strong>n verplicht moeten wor<strong>de</strong>n om een gebruiksvrien<strong>de</strong>lijke ‘wizard’ (een programma dat<br />

stap voor stap <strong>de</strong> <strong>in</strong>stell<strong>in</strong>gen overloopt) uit te werken en daar<strong>in</strong> <strong>de</strong> klemtoon te leggen op<br />

<strong>de</strong> noodzaak van beveilig<strong>in</strong>g. Een an<strong>de</strong>re mogelijkheid is dat <strong>de</strong> aanbie<strong>de</strong>r standaard <strong>de</strong><br />

beveilig<strong>in</strong>g <strong>in</strong>corporeert <strong>in</strong> het e<strong>in</strong>dproduct en <strong>de</strong> gebruiker dan eenvoudigweg <strong>de</strong> nodige<br />

uitleg krijgt hoe <strong>de</strong>ze beveilig<strong>in</strong>g toe te passen.<br />

91 X., “Een draadloos netwerk beveiligen”, BIPT, (te consulteren via<br />

http://www.bipt.be/nl/520/ShowContent/2885/Draadloze_netwerken/Een_draadloos_netwerk_beveiligen.asp<br />

x).<br />

92 X., “Draadloze netwerken slecht beveiligd”, Dimension Data, 2008, (te consulteren via<br />

http://www.dimensiondata.com/NR/rdonlyres/0586CF39-2C12-4077-9CD6-<br />

4D59280F7FE4/9668/Draadloze_privenetwerken_slecht_beveiligd1.pdf).<br />

© 2010 Matthias Dobbelaere 55

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!