Overslaan en naar de inhoud gaan

ITU maakt einde aan anonimiteit van datapakketten op internet

Elk datapakket op internet heeft in zijn adreslabel informatie over de afzender en de geadresseerde. De afzenderinformatie kan echter gemanipuleerd worden, waardoor de afzender bijvoorbeeld bij Denial of Service-aanvallen of cyber-stalking, niet meer te achterhalen is.
Tech & Toekomst
Shutterstock
Shutterstock

Internetaanbieders krijgen een nieuwe rol in de conceptaanbeveling X.tb-ucr (Trace back use case and requirements). Zij worden verantwoordelijk voor het controleren van het afzenderadres bij elk pakket dat door klanten via zijn netwerk wordt verstuurd. Voorstanders menen dat de maatregel de aanvallers ontmoedigt. Een van de deelnemers aan het overleg is Tony Rutkowski, regelgevingsdeskundige bij Verisign. Hij stelt dat zo’n 10 procent van de vragen aan Verisigns Domain Name System (DNS)-verwijsindex, Denial of Service-aanvallen betreft. Verisign heeft eigen methodieken om de oorsprong van deze aanvallen te achterhalen. Een tweede voordeel van de betrouwbare afzenderinformatie valt bij de telecombedrijven die de informatie nodig hebben voor het onderling verrekenen van het verkeer over hun netwerken. Door de toename aan spraakverkeer over internet (VoIP) neemt de behoefte aan betrouwbare afzenderinformatie toe. Volgens Rutkowski lopen telecombedrijven als gevolg van ‘spookverkeer’ honderden miljoenen dollars per jaar mis. Privacydeskundigen vrezen echter dat de mogelijkheid anoniem op internet te bewegen, dat als een van de verworvenheden van internet geldt, in het gedrang komt door de maatregel. Walter Belgers, ethisch hacker bij IT-beveiligingsbedrijf Madison Ghurka, denkt dat het voorstel niet veel effect heeft. Voor Denial of Service-aanvallen worden namelijk in de regel een groot aantal gekaapte computers (botnets) ingezet. “Wanneer het IP-adres daarvan niet meer vervalst kan worden, zullen de aanvallers er geen moeite mee hebben gewoon de originele adressen van de computers te laten staan. Bij je onderzoek weet je dan bijvoorbeeld dat er een reeks gekaapte computers in Kazachstan bij betrokken zijn. Maar wat doe je met die informatie?” Hij vraagt zich bovendien af of het effect op de anonimiteit groot is. In de regel creëer je nu anonimiteit door via verschillende stappen een computer of server te benaderen waardoor het lastig is de afzender te traceren. “Die mogelijkheid blijft gewoon bestaan.”

Lees dit PRO artikel gratis

Maak een gratis account aan en geniet van alle voordelen:

  • Toegang tot 3 PRO artikelen per maand
  • Inclusief CTO interviews, podcasts, digitale specials en whitepapers
  • Blijf up-to-date over de laatste ontwikkelingen in en rond tech

Bevestig jouw e-mailadres

We hebben de bevestigingsmail naar %email% gestuurd.

Geen bevestigingsmail ontvangen? Controleer je spam folder. Niet in de spam, klik dan hier om een account aan te maken.

Er is iets mis gegaan

Helaas konden we op dit moment geen account voor je aanmaken. Probeer het later nog eens.

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in