Wikisage, de vrije encyclopedie van de tweede generatie, is digitaal erfgoed

Wikisage is op 1 na de grootste internet-encyclopedie in het Nederlands. Iedereen kan de hier verzamelde kennis gratis gebruiken, zonder storende advertenties. De Koninklijke Bibliotheek van Nederland heeft Wikisage in 2018 aangemerkt als digitaal erfgoed.

  • Wilt u meehelpen om Wikisage te laten groeien? Maak dan een account aan. U bent van harte welkom. Zie: Portaal:Gebruikers.
  • Bent u blij met Wikisage, of wilt u juist meer? Dan stellen we een bescheiden donatie om de kosten te bestrijden zeer op prijs. Zie: Portaal:Donaties.
rel=nofollow

Hacken: verschil tussen versies

Uit Wikisage
Naar navigatie springen Naar zoeken springen
(Hacken is het vinden van toepassingen, die niet door de maker van het middel bedoeld zijn. ([http://nl.wikipedia.org/w/index.php?title=Hacken&oldid=21875239]))
 
(https://nl.wikipedia.org/w/index.php?title=Hacken&oldid=61214426 28 feb 2022 ‎ Wikiklaas)
 
(6 tussenliggende versies door 2 gebruikers niet weergegeven)
Regel 1: Regel 1:
'''Hacken''' is het vinden van toepassingen, die niet door de maker van het middel bedoeld zijn. Complexiteit speelt hierbij geen rol, integendeel: makkelijke, snelle alternatieve oplossingen hebben de voorkeur, ook het gebruik van een wasknijper om te voorkomen dat je broekspijp tussen je fietsketting komt is in principe een ''hack''. "Gewone" uitvindingen en verbeteringen zijn dus geen hacks, zolang ze gebruikt worden waarvoor ze gemaakt zijn.
'''Hacken''' kan in verschillende betekenissen worden gebruikt. In de vermoedelijk oorspronkelijke context betekende het een handigheidje dat vaak op gespannen voet stond met het grotere systeem maar zowel onconventioneel als effectief was.<ref name="TMRC" /> In de informatietechnologie betekent hacken het binnendringen van een computersysteem en het onderzoeken van de zwakke punten, zowel hardware als software. Deze verkenning is bedoeld om de zwakke punten van het systeem te verbeteren of deze te misbruiken en de eindgebruiker te schaden.<ref>[https://www.webopedia.com/definitions/hack/ Hacking], betekenis volgens Webopedia</ref> Een hack kan ook een handigheidje in het dagelijks leven zijn.


Hacken heeft niet per se te maken met computersoftware of met veiligheid, al is dat wel waar het om bekend staat. Ten onrechte wordt de term hacking vaak gebruikt als synoniem voor [[cracken|cracking]] of [[Computercriminaliteit|computercriminaliteit]]. Oorspronkelijk was het netwerk dat uitgegroeid is tot het huidige [[internet]] en wat begon met [[arpanet]] geen publiek toegankelijk systeem en toegang al gauw illegaal als je niet werkte bij een overheid of aangesloten bedrijf. Onbekendheid bij het grote publiek, enkele spectaculaire computermisdrijven en films als [[WarGames]] en [[The Net]] hebben hier zeker aan bijgedragen. Volgens dit romantische stereotype wordt bij hacken al snel gedacht aan extreem fanatieke computergebruikers die eindeloos bezig zijn op hun zolderkamertje langs de beveiliging te komen van de computersystemen van grote instanties zoals banken of overheden.
De term hacking wordt vaak gebruikt als synoniem voor [[cracken|cracking]] of [[computercriminaliteit]]. Computertechnologen maken het onderscheid tussen het etische 'hacken' en het onetische 'cracken'.<ref>[http://www.gnu.org/philosophy/words-to-avoid.de.html#Hacker Hacker] op GNU.org</ref>


In het verleden zijn, soms op indrukwekkende wijze, beveiligingen op puur technische wijze omzeild. Toch zijn bijna alle spectaculaire computer-hacks gebaseerd op [[social engineering (informatica)|social engineering]], waarbij de zwakste schakel, namelijk de mensen die wél toegang hebben tot het systeem, meestal zonder het te beseffen op één of andere manier worden gebruikt. Een bekend voorbeeld is dat van de "monteur" die langskomt en doodleuk bij de helpdesk een wachtwoord vraagt én krijgt omdat de helpdesk-medewerker, aan het feit dat de man vanaf een intern nummer belt, afleidt dat hij binnengelaten — dus te vertrouwen — is.
==Oorsprong==
De term "hacken" zou zijn ontstaan op het Amerikaanse [[Massachusetts Institute of Technology|MIT]]. De eerste hackers zouden studenten van de modelspoorclub van MIT, de Tech Model Railroad Club (TMRC), geweest zijn, aldus de vereniging zelf.<ref name="TMRC">[https://web.archive.org/web/20060503072049/http://tmrc.mit.edu/hackers-ref.html Hackers] op de website van de TMRC</ref> Elke nieuwe verbinding of verbetering in de treincircuits werd een 'hack' genoemd.
 
===Aanvallen===
 
Hoofdartikel: [[Computerbeveiliging]]
 
Een typische aanpak bij een aanval op een met internet verbonden systeem is:
 
# Netwerkinventarisatie: informatie over het beoogde doel ontdekken.
# Kwetsbaarheidsanalyse: identificatie van mogelijke aanvalsmethoden.
# Exploitatie: de gevonden kwetsbaarheden gebruiken om toegang tot het systeem te krijgen.
 
* {{Bronvermelding anderstalige Wikipedia|Security hacker|taal=en|datum=2020-04-29|oldid=951533619#Attacks|type=paragraaf|sectie=Aanvallen}}
 
== Belgische wetgeving ==
Artikel 550bis van het [[Strafwetboek (België)|Strafwetboek]] stelt hacking strafbaar. De wet maakt een onderscheid tussen twee vormen van hacking:
#externe hacking; en
#interne hacking.
 
Dit artikel werd ingevoerd bij wet van 28 november 2000 aangezien voorheen geen correcte rechtsgrond bestond om hacking te vervolgen.
 
=== Externe hacking ===
Er is sprake van externe hacking wanneer iemand die daartoe niet gerechtigd is, zich toegang verschaft tot een informaticasysteem of zich daarin handhaaft.<ref>Art. 550bis, § 1, eerste lid Strafwetboek.</ref> Er zijn dus twee mogelijkheden:
* ofwel verschaft men zichzelf onrechtmatig toegang tot een informaticasysteem;
* ofwel handhaaft men deze onrechtmatige toegang.
 
In beide gevallen is er sprake van externe hacking. Het is niet vereist dat beide vormen zich voordoen voor het bestaan van het misdrijf van externe hacking.


Intussen is het inhuren van "professionele" hackers geaccepteerd als een adequate manier om de beveiliging van computersystemen te controleren en aan te scherpen. Wanneer hacken wordt gebezigd in de sfeer van (computer)veiligheid, worden ter analyse gereedschappen gebruikt die een gegeven oplossing testen op veiligheidslekken, zodat de hacker deze kan verhelpen. Dergelijke tools zijn soms speciaal hiervoor door [[Hacker|hackers]] of [[computerkraker|crackers]] zelf ontwikkeld.  
De term "informaticasysteem" moet volgens de parlementaire voorbereidingen heel breed en evolutief worden geïnterpreteerd. De memorie van toelichting definieert een informaticasysteem als ''"elk systeem voor opslag, verwerking of overdracht van data (computers, chipkaarten ... maar ook netwerken en delen daarvan, evenals telecommunicatiesystemen of onderdelen daarvan die een beroep doen op IT)"''.<ref>MvT bij de Wet van 28 november 2000, ''Parl.St'' Kamer 1999-2000, nr. 0213/010, 7.</ref>


==Oorsprong==
Algemeen opzet volstaat: het is voldoende dat de hacker wetens en willens de hacking pleegde. Bedrieglijk opzet is een [[verzwarende omstandigheid]] en verhoogt de straf.<ref>Art. 550bis, § 1, tweede lid Strafwetboek.</ref> Volgens het grondwettelijk hof schendt dit onderscheid het [[gelijkheidsbeginsel]] niet.<ref>GwH nr. 51/2004.</ref>
De geschiedenis en de term "hacken" is ontstaan op het Amerikaanse instituut [[Massachusetts Institute of Technology|MIT]]. De eerste hackers waren scholieren uit een treinvereniging. Elke nieuwe verbinding of verbetering in de treincircuits werd een hack genoemd. Toen de eerste computers verschenen op MIT waren zij één van de eerste personen die hiermee onofficieel studeerden. Destijds werden computers bediend met gigantische ponskaarten. Deze moesten met een apart apparaat gemaakt worden. Toen ze elkaars werk gingen verbeteren, door bijvoorbeeld routines te schrijven die minder (pons)kaarten in beslag namen, is de term "hack" ook overgenomen in het programmeren.
 
Indien men zich per ongeluk toegang verschaft tot een informaticasysteem en zich onmiddellijk terugtrekt, is er geen sprake van externe hacking.


Omdat computers aanvankelijk nogal beperkt waren qua geheugen, gebeurde het dat programmeurs stukken code moesten schrappen om een programma kleiner te maken. Volgens ingewijden werd dit ook wel hacken genoemd, net als andere snelle, makkelijke of in ieder geval onverwachte oplossingen voor computerproblemen. '''Hacker''' zou in deze eerste context zijn afgeleid van het Duitse '''Hacker''', als in "iemand die meubels maakt met een bijl".
Het feit dat het informaticasysteem niet beveiligd was, neemt niet weg dat een toegangverschaffing strafbaar is. Zo is het verbinden van een apparaat met een onbeveiligd [[wifinetwerk]] zonder de toestemming van de titularis van dit wifinetwerk, technisch gezien strafbaar als externe hacking.


Op een dergelijke manier kan een hack slaan op een truc op een heel ander gebied. In de wiskunde kan het slaan op een slimme oplossing voor een wiskundig probleem. De GNU Public License wordt door sommigen gezien als een hack omdat het slim gebruik maakt van de wet op de auteursrechten op een manier die de makers van die wetten niet konden voorzien. Ook het gebruik in deze context heeft zich buiten MIT verspreid.
=== Interne hacking ===
Men spreekt van interne hacking wanneer een persoon met bedrieglijk opzet of met het oogmerk om te schaden zijn toegangsbevoegdheid tot een informaticasysteem overschrijdt.<ref>Art. 550bis, § 2 Strafwetboek.</ref>


Denk aan elektronicahobbyisten die eenvoudige aanpassingen doen aan grafische calculators, [[spelcomputer]]s, elektronische instrumenten en dergelijke om ze aan te passen of uit te breiden met (voor eindgebruikers) onbedoelde of verborgen functies. Een aantal [[techno]]-muzikanten paste in de jaren '80 hun Casio SK-1-keyboard aan door de bedrading van de gebruikte chips aan te passen om er vreemde digitale klanken mee te kunnen maken. Die werden onderdeel van de typische techno-muziekstijl.
Een voorbeeld hiervan is een werknemer die toegang heeft tot een deel van de server van de onderneming, maar zijn toegangsrechten overschrijdt met de bedoeling om schade aan te richten in de delen waarvoor hij geen toegangsrechten heeft (bijvoorbeeld bestanden wijzigen, vernietigen etc.).


Bedrijven reageren zeer verschillend op dergelijke praktijken. [[Texas Instruments]] accepteert het openlijk voor wat betreft zijn grafische calculators en [[Lego]] vindt het geen probleem voor wat betreft hun [[LEGO Mindstorms]] technische speelgoed. [[Canon, Inc.|Canon]] houdt zich afzijdig van het hacken van hun camera's met [[CHDK]], maar Microsoft probeert het hacken van hun Xbox juist te blokkeren met de [[Digital Rights Management |DRM]]-software in [[Blu-ray Disc]]-spelers, ontworpen om aangepaste spelers te saboteren.
Volgens het hof van Cassatie is er geen sprake van interne hacking indien men zijn bevoegdheden aanwendt voor een ander doel dan toegelaten is. In dat geval zou men eventueel strafbaar kunnen zijn onder het misdrijf [[misbruik van vertrouwen]].


==Talrijke mogelijkheden==
=== Ethisch hacken ===
Wetende dat de PC's van tegenwoordig 10.000 tot wel 100.000 [[TCP- en UDP-poorten|poorten]] (of achterdeurtjes) heeft, waar [[software]] gebruik van kan maken om ''bepaalde verbindingen'' buiten de computer tot stand te brengen en te gebruiken (misbruiken), valt te begrijpen dat ''computercriminelen'' dat ongetwijfeld ook uittesten. Zo is [[MSN]] een veel misbruikt [[computernetwerk|netwerk]], maar ook bijvoorbeeld software als : [[Adobe]], [[JavaScript]], [[NetMeeting]], [[MovieMaker]], [[Microsoft Works]]. Er kan ook misbruik worden gemaakt van [[hardware]], zoals de [[printer]] of een [[mobiele telefoon]]. Hierbij wordt bijvoorbeeld gebruik gemaakt van [[FireWire]], [[Wi-Fi]], [[Bluetooth]] of andere [[draadloze verbinding]]en. Er kunnen ook allerlei ''service-diensten'' misbruikt worden, en kunnen er [[Streaming media]] (geluid, video) via iemands computer ''hun weg'' vinden. Er kunnen [[tunnelnetwerk]]en tot stand gebracht worden, veelal voor [[criminaliteit|criminele]] netwerken. Ook kunnen gevens omgezet worden tot [[geluid]] en vice versa, zelfs tot [[ultrageluid]] (dat niet te horen is). Bij sommige woonsituatie's kunnen bepaalde [[signaal|signalen]] ook hun weg vinden door middel van de [[elektrische installatie]] (stopcontact) of middels [[waterleiding|water]]- en/of [[gasleiding]]en ([[geleiding|geleidend]] middels [[metaal]] of gedragen (geluid) middels het [[aardgas|gas]]. Ook kan het ultrageluid middels het [[elektriciteitsnet]] zijn weg vinden als de [[aarding]] van de [[woning]]en dat toelaat. Sommige [[airconditioner]]s (met [[IP20]]-mogelijkheden) kunnen in combinatie met een [[IPC]] (industriële computer) signalen verwerken door bijvoorbeeld het verouderde type [[regenwaterafvoer]], dat veelal onder meerdere woningen door loopt. Dergelijke ''ondergrondse'' netwerken van [[metaal|metalen]] [[buis|buizen]] zijn des te effectiever te misbruiken, vanwege dat die signalen ''in die leidingen'' extra ver komen (weliswaar in één richting).
Ethisch hacken is in de regel ook strafbaar: het motief van de hacker speelt immers geen rol en goede bedoelingen zijn niet relevant. Evenwel wordt door de rechtspraak en rechtsleer aangenomen dat er geen strafbaarheid is indien de hacker de Coordinated Vulnerability Disclosure Policy (beleid voor de gecoördineerde bekendmaking van kwetsbaarheden) van het [[Centrum voor Cybersecurity België]] volgt.<ref>{{Citeer web|url=https://ccb.belgium.be/nl/vulnerability-policy|titel=Beleid voor de gecoördineerde bekendmaking van kwetsbaarheden van het CCB|bezochtdatum=15 februari 2022|datum=7-11-2019|werk=Centrum voor Cybersecurity België}}</ref> Sommige steden, organisaties en bedrijven hebben eveneens zo'n beleid.


==Zie ook==
==Zie ook==
* [[Tips voor Windows XP]]
*[[Hacker]]


===Externe links===
==Externe links==
* [http://hacks.mit.edu/ MIT gallery of hacks]
* [http://hacks.mit.edu/ MIT gallery of hacks]
* [http://www.stallman.org/articles/on-hacking.html On Hacking] by [[Richard Stallman]]
* [http://www.stallman.org/articles/on-hacking.html On Hacking] door [[Richard M. Stallman|Richard Stallman]]
* [https://laatjeniethackmaken.nl/ Informatie over hacken en mogelijke beschermingsmaatregelen]
*[https://itfact101.blogspot.com/2020/04/13-best-hacking-tools-2020-for-windows.html Hulpmiddelen voor hacken]
{{wikt}}
{{Appendix}}
{{authority control|TYPE=|Wikidata=Q2144405}}


[[Categorie:Computerterm]]
[[Categorie:Computerterminologie]]
[[Categorie:Internetcultuur]]
[[Categorie:Internetcultuur]]
[[Categorie:Computer]]

Huidige versie van 28 feb 2022 om 23:36

Hacken kan in verschillende betekenissen worden gebruikt. In de vermoedelijk oorspronkelijke context betekende het een handigheidje dat vaak op gespannen voet stond met het grotere systeem maar zowel onconventioneel als effectief was.[1] In de informatietechnologie betekent hacken het binnendringen van een computersysteem en het onderzoeken van de zwakke punten, zowel hardware als software. Deze verkenning is bedoeld om de zwakke punten van het systeem te verbeteren of deze te misbruiken en de eindgebruiker te schaden.[2] Een hack kan ook een handigheidje in het dagelijks leven zijn.

De term hacking wordt vaak gebruikt als synoniem voor cracking of computercriminaliteit. Computertechnologen maken het onderscheid tussen het etische 'hacken' en het onetische 'cracken'.[3]

Oorsprong

De term "hacken" zou zijn ontstaan op het Amerikaanse MIT. De eerste hackers zouden studenten van de modelspoorclub van MIT, de Tech Model Railroad Club (TMRC), geweest zijn, aldus de vereniging zelf.[1] Elke nieuwe verbinding of verbetering in de treincircuits werd een 'hack' genoemd.

Aanvallen

Hoofdartikel: Computerbeveiliging

Een typische aanpak bij een aanval op een met internet verbonden systeem is:

  1. Netwerkinventarisatie: informatie over het beoogde doel ontdekken.
  2. Kwetsbaarheidsanalyse: identificatie van mogelijke aanvalsmethoden.
  3. Exploitatie: de gevonden kwetsbaarheden gebruiken om toegang tot het systeem te krijgen.

Belgische wetgeving

Artikel 550bis van het Strafwetboek stelt hacking strafbaar. De wet maakt een onderscheid tussen twee vormen van hacking:

  1. externe hacking; en
  2. interne hacking.

Dit artikel werd ingevoerd bij wet van 28 november 2000 aangezien voorheen geen correcte rechtsgrond bestond om hacking te vervolgen.

Externe hacking

Er is sprake van externe hacking wanneer iemand die daartoe niet gerechtigd is, zich toegang verschaft tot een informaticasysteem of zich daarin handhaaft.[4] Er zijn dus twee mogelijkheden:

  • ofwel verschaft men zichzelf onrechtmatig toegang tot een informaticasysteem;
  • ofwel handhaaft men deze onrechtmatige toegang.

In beide gevallen is er sprake van externe hacking. Het is niet vereist dat beide vormen zich voordoen voor het bestaan van het misdrijf van externe hacking.

De term "informaticasysteem" moet volgens de parlementaire voorbereidingen heel breed en evolutief worden geïnterpreteerd. De memorie van toelichting definieert een informaticasysteem als "elk systeem voor opslag, verwerking of overdracht van data (computers, chipkaarten ... maar ook netwerken en delen daarvan, evenals telecommunicatiesystemen of onderdelen daarvan die een beroep doen op IT)".[5]

Algemeen opzet volstaat: het is voldoende dat de hacker wetens en willens de hacking pleegde. Bedrieglijk opzet is een verzwarende omstandigheid en verhoogt de straf.[6] Volgens het grondwettelijk hof schendt dit onderscheid het gelijkheidsbeginsel niet.[7]

Indien men zich per ongeluk toegang verschaft tot een informaticasysteem en zich onmiddellijk terugtrekt, is er geen sprake van externe hacking.

Het feit dat het informaticasysteem niet beveiligd was, neemt niet weg dat een toegangverschaffing strafbaar is. Zo is het verbinden van een apparaat met een onbeveiligd wifinetwerk zonder de toestemming van de titularis van dit wifinetwerk, technisch gezien strafbaar als externe hacking.

Interne hacking

Men spreekt van interne hacking wanneer een persoon met bedrieglijk opzet of met het oogmerk om te schaden zijn toegangsbevoegdheid tot een informaticasysteem overschrijdt.[8]

Een voorbeeld hiervan is een werknemer die toegang heeft tot een deel van de server van de onderneming, maar zijn toegangsrechten overschrijdt met de bedoeling om schade aan te richten in de delen waarvoor hij geen toegangsrechten heeft (bijvoorbeeld bestanden wijzigen, vernietigen etc.).

Volgens het hof van Cassatie is er geen sprake van interne hacking indien men zijn bevoegdheden aanwendt voor een ander doel dan toegelaten is. In dat geval zou men eventueel strafbaar kunnen zijn onder het misdrijf misbruik van vertrouwen.

Ethisch hacken

Ethisch hacken is in de regel ook strafbaar: het motief van de hacker speelt immers geen rol en goede bedoelingen zijn niet relevant. Evenwel wordt door de rechtspraak en rechtsleer aangenomen dat er geen strafbaarheid is indien de hacker de Coordinated Vulnerability Disclosure Policy (beleid voor de gecoördineerde bekendmaking van kwetsbaarheden) van het Centrum voor Cybersecurity België volgt.[9] Sommige steden, organisaties en bedrijven hebben eveneens zo'n beleid.

Zie ook

Externe links

Bronnen, noten en/of referenties

Bronnen, noten en/of referenties
  1. 1,0 1,1 Hackers op de website van de TMRC
  2. º Hacking, betekenis volgens Webopedia
  3. º Hacker op GNU.org
  4. º Art. 550bis, § 1, eerste lid Strafwetboek.
  5. º MvT bij de Wet van 28 november 2000, Parl.St Kamer 1999-2000, nr. 0213/010, 7.
  6. º Art. 550bis, § 1, tweede lid Strafwetboek.
  7. º GwH nr. 51/2004.
  8. º Art. 550bis, § 2 Strafwetboek.
  9. º Beleid voor de gecoördineerde bekendmaking van kwetsbaarheden van het CCB. Centrum voor Cybersecurity België (7-11-2019) Geraadpleegd op 15 februari 2022
rel=nofollow
rel=nofollow
rel=nofollow