058
00-10-12 CERT en hacking
Herbert
Blankesteijn
Makers
van software zullen de veiligheid van hun produkten serieuzer moeten gaan
nemen.
Het
Computer Emergency Response Team of CERT, een nationale organisatie in de VS
die zich met computerveiligheid bezighoudt, zal programmeerfouten die software
onveilig maken in het vervolg publiceren als ze niet snel genoeg worden
verholpen. Het CERT hoopt dat softwarefabrikanten bang zijn voor de effecten
van die publiciteit, en meer aan veiligheid gaan doen.
Als
het gaat om het inbreken in computers kun je verschillende partijen
onderscheiden. In de eerste plaats natuurlijk de hacker. In de tweede plaats
zijn slachtoffer, de eigenaar van de computer die het doelwit is. Ten derde de
maker van de software op de pc die wordt aangevallen. Hoe liggen hier de
verantwoordelijkheden?
In
veel landen wordt de hacker al als een misdadiger gezien. Het lukt steeds beter
om computercriminelen op te sporen en te straffen, dank zij het gebrek aan
privacy op internet.
Eigenaars
en gebruikers van computers zijn zelf verantwoordelijk voor het nemen van
behoorlijke maatregelen, zoals het installeren van beveiligingssoftware en het
verstandig gebruik van wachtwoorden. Zij ondervinden zelf de gevolgen als de
beveiliging tekort schiet. Gebruikers zijn vaak nalatig, maar bedrijven spannen
zich behoorlijk in voor computerveiligheid.
Maar
dat kan niet voldoende zijn zolang de gebruikte programmatuur, bijvoorbeeld het
besturingssysteem of de internetbrowser, structureel onveilig is. Wekelijks, zo
niet dagelijks, komen er veiligheidsproblemen aan het licht die om zo te zeggen
zijn ingeprogrammeerd door de maker van essentiële software. Het komt erop neer
dat de wereld één groot testgebied is voor onrijpe software. Omdat de vraag
groot is en potentiële gebruikers zich laten verblinden door knopjes, toeters
en bellen, is het voor softwaremakers altijd winstgevend geweest om slordig
gemaakte produkten op de markt te gooien en de eigen slordigheid te verzwijgen.
De
stap van CERT is erop gericht deze strategie minder winstgevend te maken. Als
een bug wordt ontdekt, wordt de maker erop geattendeerd en als er na 45 dagen
niets aan is gedaan, volgt publicatie. Dat is slecht voor het imago en het
vergroot de kans dat hackers van de bug gebruik maken. Hopelijk leidt dit tot
software die aan de buitenkant minder opgemaakt en gepoederd is, en van binnen
betrouwbaarder.