Einde inhoudsopgave
Privacyrecht is code (R&P nr. ICT1) 2010/4.12.2
4.12.2. De threat actor
drs. J.J.F.M. Borking, datum 26-05-2010
- Datum
26-05-2010
- Auteur
drs. J.J.F.M. Borking
- JCDI
JCDI:ADS578765:1
- Vakgebied(en)
Civiel recht algemeen (V)
Voetnoten
Voetnoten
Vidalis & Jones, 2005, p. 2.
Groebel & Hinde. Aggression and War Cambridge 1989, p. 3: 'Behaviour directed towards causing physical injury to another individual is labelled as aggressive behaviour'.
Borking e.a., 2001, p. 39.
Met buitenwereld wordt de wereld buiten mijzelf; buiten de invloed van een persoon bedoeld.
Little & Rogova, 2006, p. 3.
Vidalis & Jones, 2005, p. 6.
Little & Rogova, 2006, p. 4.
Little richt zich meer op de omgevingsfactoren, terwijl Vidalis zich bezig houdt met de instelling van de agressor zelf.
Little & Rogova, 2006, p. 3.
Vidalis & Jones, 2005, p. 2.
Camp & Lewis, 2004, p. 88-92.
Camp & Lewis, 2004, p. 88.
Groebel & Hinde. 1989, p. 137.
Kerkmeester, 1989, p. 91-104 voor een uitvoerige beschouwing over prisoner's dilemma's.
Camp & Lewis, 2004, p. 89: 'The likelihood that a potential vulnerability could be exploited by a given threat source can be described by high, medium and low' (KIST- U.S. National Institute of Standards and Technology 2001).
De privacybedreigingen worden veroorzaakt door een persoon, die de motivatie, de capaciteit en mogelijkheden bezit1 om van persoonsgegevens, die hij al dan niet rechtmatig onder zich heeft, kennis te nemen of zonder toestemming te verwerken, te veranderen of te vernietigen of in strijd te handelen met de beperkingen die het individu ten aanzien van zijn persoonsgegevens heeft kenbaar gemaakt met het doel schade aan de ander toe te brengen.2 Privacy bedreigingen3' kunnen ontstaan, omdat er zich actoren (targets en agents) bevinden binnen de sfeer van de verwerking van persoonsgegevens, terwijl bovendien de bescherming van de persoonsgegevens al kwetsbaar is doordat persoonsgegevens op zoveel verschillende manieren worden blootgesteld aan de buitenwereld.4
Little & Rogova5 en Vidalis & Jones6 hebben beiden in de door hen ontwikkelde bedreigingsontologieen een vrijwel identiek drie dimensionaal matrixmodel gebruikt, om aan te geven aan welke noodzakelijke, aan elkaar gerelateerde attributen7 een bedreiging en een uitvoerder van een bedreiging dient te voldoen om de potentie te hebben om een zwakke plek in het systeem te kunnen uitbuiten.8 Omdat deze attributen binnen een bedreiging zo met elkaar verbonden en van elkaar afhankelijk zijn, is het gevolg van de verstoring of uitschakeling van één van deze elementen dat de bedreiging verdwijnt of zodanig wordt verstoord, dat de bedreiging niet meer effectief kan zijn. Daarom is het van belang om de rol van elk van deze attributen, 1. intenties of motivatie, 2. capaciteiten, 3. (gunstige) omstandigheden binnen een bepaalde dreiging goed te onderkennen De hiervoor vermelde elementen van een bedreiging kunnen als extern- of intra- of intern gerelateerde delen van het geheel van een bedreiging bestaan:
Intentie of motivatie — Intentie (het voornemen) bestaat volgens Little9 uit plannen of doelstellingen die tot stand gebracht moeten worden. De intentie vertegenwoordigt de psychologische component van een bedreiging en kan sterk worden beïnvloed door iemands middelen en mogelijkheden. Vidalis10 beschrijft motivatie als de mate waarin een agressor bereid is om een bedreiging ten uitvoer te brengen. Camp sluit zich daarbij aan.11
Middel of bekwaamheid — Hieronder verstaat Little de soorten objecten (bijvoorbeeld wapens), attributen van objecten (bijvoorbeeld projectielen of explosieven) of gedrag (bijvoorbeeld: bewegend, sensorische mogelijkheden), die een bepaald niveau van schade, verstoring of vernietiging aan een doel kunnen toebrengen (zoals vastgesteld door iemands intenties en mogelijk gemaakt door de gelegenheid). Vidalis12 beschrijft dit begrip als de mate waarin iemand (de agressor) in staat is (de bekwaamheid heeft) om een bedreiging feitelijk ten uitvoer te brengen.
Gelegenheid — Hieronder verstaan zowel Little & Rogova als Vidalis & Jones de qua ruimte en tijd gunstige voorwaarden om de bedreiging effectief en met resultaat ten uitvoer te leggen, bijvoorbeeld toegang tot een systeem zonder autorisatie en authenticatie; de toegang tot een medewerker; op de hoogte zijn van de plannen van de tegenstander. Camp richt zich meer op de kwetsbaarheid van de infrastructuur. De opvattingen van Little & Rogova en Vidalis & Jones leiden tot het volgende matrix (figuur 4.8), waaruit een eerste zicht op de ernst van een bedreiging kan worden verkregen.
Figuur 4.8: Threat agent, kwetsbaarheid matrix, S.Vidalis & A.Jones, 2005, p. 6.
Wanneer deze matrix naar de wereld van de privacybedreigingen wordt vertaald, dan hangt de bekwaamheid om een specifieke bedreiging uit te voeren af van de bekwaamheid van de agressor om de middelen die nodig zijn om de bedreiging te effectueren, te ontwerpen, te ontwikkelen en in te zetten of aan anderen te leveren.
Intentie of voornemen wordt in het privacybedreigingsontologie model afgeleid uit beslissingspatronen van agressors en in vereniging samenwerkende groepen van agressors. Als er een predispositie is voor agressieve beslissingen, dan zal die meer voorkomen in een groep waar het groepsdenken (`groupthink') dominant is.13 Bovendien blijkt het `Prisoner's Dilemma' een rol te spelen in het nemen van een agressieve beslissing.14 De bedreigingsontologie biedt een basis voor conclusies op basis van de in kaart gebrachte relevante relaties tussen entiteiten. In de ontologie wordt eveneens de zwaarte van de potentiële aanval op basis van kwetsbaarheid, tijd, expertise, omstandigheden, de kans en de te gebruiken middelen geëvalueerd.15