Ethiek en veiligheid in de computerklas



Vergelijkbare documenten
Vragen: auteursrecht

Vrije Basisschool de Regenboog

Gedragscode voor leerlingen van RSG Broklede voor gebruik van informatie- en communicatiemiddelen en voorzieningen

Digitale Communicatie. Gedragscode voor internet- en gebruik

Let op! In dit PDF-bestand wordt voor de voorbeelden gebruikgemaakt van de Instant Messaging-software Windows Live Messenger.

Internet protocol November 2014

Reglement Netwerk-, - en Internetgebruik Winkler Prins 2017

A. ALGEMENE GEBRUIKSVOORWAARDEN VAN DE WEBSITE

Mediaprotocol: Internet Mobiele telefoon Overige mobiele gadgets Sociale media . Protocol mediagebruik Odaschool Weert november

Gedragscode gebruik internet, intranet- gebruik en sociale media OVO Zaanstad

ICT-protocol Leerlingen

Gedragsregels gebruik ICT-voorzieningen Bonhoeffer College. 1.1 Algemeen

1 Ransomware Preventie Slachtoffer van ransomware?... 8

Reglement - en internetgebruik Stichting VO Haaglanden

Christelijke School voor Speciaal en Voortgezet Speciaal Onderwijs voor Z.M.L.K. 8. ICT

Wat te doen tegen ongewenste ?

Abuse & acceptable use policy

Protocol. Internet. . Mobile telefoon

1. Uw tablet beveiligen

Safe surfen. Safe surfen juf Lies 1

Privacy beleid. Algemeen

BYOD-Beleid [Naam organisatie]

2.12 Gedragscode RSG Broklede voor het gebruik van informatie- en communicatiemiddelen en internettoepassingen door leerlingen.

Protocol digitaal werken Voor leerlingen van Het Hooghuis Heesch

GEDRAGSCODE VOOR HET GEBRUIK VAN COMMUNICATIEMIDDELEN DOOR LEERLINGEN BINNEN DE OMO SCHOLENGROEP BERGEN OP ZOOM E.O.

1. Uw computer beveiligen

Regeling elektronische informatie- en communicatiemiddelen - leerlingen-

Gedragscode gebruik internet, intranet- gebruik en sociale media Saenstroom

Groep voor de bescherming van personen in verband met de verwerking van persoonsgegevens. Aanbeveling 1/99

Protocol Mediagebruik:

ICT-reglement AOC Friesland voor leerlingen, studenten, cursisten, medewerkers en gasten.

Code computergebruik - leerlingen

1. Uw computer beveiligen

Taak Hoe moet dat Inhoud

VEILIGHEID EN AUTEURSRECHT een handleiding voor overheid en bedrijven

ICT, werk en maatschappij. door Anouk Pieter Ronny

GEBRUIKSVOORWAARDEN LEES DEZE GEBRUIKSVOORWAARDEN AANDACHTIG DOOR VOORDAT U DE WEBSITE GEBRUIKT.

Informatie over EthicsPoint

Gebruikersovereenkomst

Security Assessment. Laat uw bedrijfsbeveiliging grondig testen

Adresgegevens kantoor: Thorbeckestraat 6, 2672 AX NAALDWIJK Gegevens eigenaar: K. Roctus. Telefoonnummer:

6,2. Werkstuk door een scholier 1687 woorden 9 juni keer beoordeeld. Informatica

STUDENTENACCOUNT Gebruikersnaam en paswoord

INTERNETPROTOCOL van bs de Hovenier

PRIVACY VERKLARING VERSIE 15 MEI 2018

Mohringer Online algemene voorwaarden

Privacyverklaring Prisma Direct

Cursusgids - Beginners lessen. Eerste druk November Digitaal Leerplein. Website: info@digitaalleerplein.

Safe surfen. Safe surfen juf Lies 1

Privacy statement voor de gebruiker van de RadiologieNetwerk-Services

Gedragscode computergebruik voor werknemers van het Schoonhovens College

- Ter instemming door MR. MTHL/ MAC/Drs.C.H.M.Bentlage. Drs.C.H.M.Bentlage. Gewijzigd 14 maart 2012 door

Internetbeveiliging. Dienstbeschrijving

Gedragsregels. ICT-voorzieningen

Kwaadaardige software blokkeert PC s van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst

Burgemeester en wethouders van Boxmeer; Gelezen het voorstel van burgemeester en wethouder van Boxmeer d.d. 21 mei 2002 B E S L U I T E N :

Gedragscode - en internetgebruik en social media

Publieke informatie door jou gepubliceerd. Berichten die je naar andere leden stuurt

Les D-06 Veilig internetten

Deze tekst omschrijft het gebruik van internet, , telefoon alsmede computerapparatuur in de algemene zin voor GVB Amsterdam.

Elektronische informatie- en communicatiemiddelen (EIC) regeling Gooise Scholen Federatie

Computerveiligheid. Welkom

Elektronische informatie- en communicatiemiddelenregeling - EIC

GEBRUIKERSREGLEMENT ICT VOOR SCHOLIEREN EN MEDEWERKERS. Esprit

Privacy Statement Mulders Motoren

Mediaprotocol. Odaschool Weert

Privacyverklaring. In deze privacyverklaring leggen wij uit welke persoonsgegevens Qdiving verzamelt en gebruikt en met welk doel.

Overige persoonsgegevens die u actief verstrekt bijvoorbeeld in correspondentie en telefonisch;

Op welke manier verzamelen wij persoonsgegevens? Webdesign-bb kan op de volgende manieren informatie van jou ontvangen:

Protocol Nieuwe media

2. Definitie en algemene toegangsregels

In ons Privacyreglement gebruiken wij een aantal definities (deze definities kunnen in enkelvoud en meervoud worden gebruikt):

ALGEMENE INFORMATIE OVER DIT PRIVACY STATEMENT EN COOKIE VERKLARING

Vraag en antwoord voor werknemers

Woonzorgcentrum Heemzicht. Sociale media reglement Woonzorgcentrum Heemzicht. Document YSNP 43058: Reglement Sociale Media medewerkers Revisie 3.

e-privacy in België: werk aan de e-winkel?

Protocol -, netwerk- en internetgebruik voor alle CVO-scholen.

Sint-Maartenscollege - Maastricht

Deze vraag kan, wanneer ze zo algemeen wordt gesteld, niet met ja of neen worden beantwoord.

ROC Leeuwenborgh. Gedragscode computergebruik en gebruik van Sociale Media

Criminaliteit op internet: Ransomware

PRIVACY STATEMENT. Deze website is eigendom van de Kanttekening B.V., hierna te noemen de Kanttekening.

Algemene voorwaarden

SSHnet Fair Use Policy. Versie (maart 2015)

2. DE MANIER WAAROP WIJ DATA VERZAMELEN

GEBRUIKERS VOORWAARDEN

Deze cookieverklaring is van toepassing op System CSl ( en tot stand gekomen doormiddel van ACM.

Aan het eind van alle lesbrieven ben je digiveilig en mediawijs: je weet dan hoe je veilig moet omgaan met je computer en het internet.

Gedragscode leerlingen voor computergebruik en communicatiemiddelen

privacy statement WerkvoorWerk.nl Privacy Statement aandachtig door te nemen. De schuin geschreven gebruiksvoorwaarden van WerkvoorWerk.nl.

Bewustwording Ransomware Virussen

Case 4 Consultancy. 28 April F.J.H. Bastiaansen. D.A.J. van Boeckholtz. Minor Online Marketing

Privacyverklaring Mevrouw Alfabet Versie 2.0

Cookiebeleid: Privacybeleid:

Privacy voorwaarden Compressor Service Techniek (onderdeel van Voskamp groep)

Criminaliteit op internet: Ransomware

Verantwoordelijkheid voor de persoonsgegevens die via deze website worden verzameld

Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN

GEBRUIKERSVOORWAARDEN STOCKSPOTS PLATFORM

Transcriptie:

visies ethiek en veiligheid 1 Ethiek en veiligheid in de computerklas Bern Martens Lector informatica, Departement Lerarenopleiding, Katholieke Hogeschool Leuven Praktijklector/Beleidsmedewerker, Academische Lerarenopleiding, Katholieke Universiteit Leuven 1. Inleiding 2. Ik weet wat jij niet weet: privacy op de schoolcomputer 2.1. Datacommunicatie en versleuteling 2.2. Privacy op het internet 2.3. Privacy op het schoolnetwerk 3. Hoe net is ons internet? 3.1. Ongewenste informatie op het web 3.2. Mogelijke maatregelen op school 4. Auteursrecht: recht of krom? 4.1. Legale en illegale software 4.2. Vrije software 4.3. Digitaal materiaal en auteursrecht in het onderwijs 5. Computers onder vuur 5.1. Hackers, crackers en virussen 5.2. Leerlingen en computermisdaad 6. En verder 7. Dank 8. Referenties Noten Contactadres: Bern Martens, Dep. Lerarenopleiding, Katholieke Hogeschool Leuven, Naamsesteenweg 355, B-3001 Heverlee; e-mail: Bern.Martens@khleuven.be ict en onderwijsvernieuwing afl. 3, maart 2003, 95

visies ethiek en veiligheid 2 Krachtlijnen Deze bijdrage verkent enkele belangrijke aspecten van schoolinformatiesystemen die samenhangen met ethiek, wetgeving en veiligheid. Eerst behandelen we het onderscheppen van datacommunicatie en versleuteling, privacy op het internet en op het schoolnetwerk. Vervolgens vragen we ons af hoe leerlingen, leraars en systeembeheerders kunnen omgaan met onwettelijke, onethische en gevoelige informatie op het internet. Daarna bespreken we het gebruik van legale en illegale software, zogenaamde vrije software en andere digitale, auteursrechtelijk beschermde informatie in het onderwijs. Ten slotte staan we stil bij hacking en virussen op school, en onderzoeken we hoe een schoolinformatiesysteem daartegen kan worden beschermd. We besluiten met suggesties voor verdere lectuur. afl. 3, maart 2003, 96 ict en onderwijsvernieuwing

visies ethiek en veiligheid 3 1. Inleiding uit het leven gegrepen voorval i.v.m. e-mailwachtwoord In november 2001 zag een laatstejaarsstudente uit onze lerarenopleiding tijdens een stageles informatica in een vierde jaar ASO plotseling haar Hotmail [35] e-mailwachtwoord verschijnen op alle computerschermen in het leslokaal. Grote hilariteit bij de leerlingen: velen begonnen onverwijld de e-mail van de studente te lezen en enkelen verstuurden zelfs elektronische post onder haar naam. Ook de begeleidende leerkracht vond een en ander zeer grappig. De getroffen stagiaire zelf was niet vermaakt. Haar verbijstering was zo groot dat ze er s avonds pas aan dacht haar wachtwoord te veranderen. Gelukkig had geen van haar pupillen eerder hetzelfde idee gehad. Maar intussen voelde zij haar privacy op ernstige wijze geschonden (en is haar vertrouwen in de veiligheid van het internet blijvend geschokt). Achteraf bleek dat één van de vierdejaarsleerlingen via een zelfgebouwde kopie van de Hotmail website het wachtwoord van onze studente had onderschept 1 tijdens een internetsessie waarop zij toezicht uitoefende eerder die dag. De computermisdadiger in spe was trots op zijn prestatie en begreep maar moeilijk de ontzetting van zijn slachtoffer. Hij reageerde behoorlijk geschrokken toen zij er hem op wees dat zijn huzarenstukje bij wet verboden is en dat de mogelijke straffen vrij streng zijn. bewustzijn in het onderwijs van beveiligingsproblemen en ethische en juridische aspecten van informatica Dit voorval leidt tot twee vaststellingen. Ten eerste hebben samen met computers en internet ook beveiligingsproblemen en ethische en juridische aspecten van informatica hun intrede gedaan in onze scholen. Ten tweede schort er in het onderwijs nog heel wat aan de bewustwording terzake, zelfs bij direct betrokkenen zoals leraars informatica. Hopelijk kan deze tekst ertoe bijdragen dat laatste euvel te verhelpen. ethiek en veiligheid in schoolinformatiesystemen De moderne informatie- en communicatietechnologie (ICT) verandert onze samenleving. Diverse recente publicaties [4, 5, 12, 13, 14, 17, 29] belichten positieve en (vooral) mogelijke negatieve kanten van deze ontwikkelingen. Ook voor het onderwijs biedt ICT kansen en uitdagingen [2], zoals duidelijk zal zijn uit de rest van deze uitgave. In onze bijdrage willen we het echter niet hebben over didactische of pedagogische aspecten van computergebruik op school. Wel behandelen we enkele belangrijke kwesties die samenhangen met ethiek en veiligheid in schoolinformatiesystemen. In principe beschouwen we zowel systemen voor administratie als voor onderwijs, maar specifieke beschouwingen zullen we vooral toespitsen op het didactische computerpark dat gebruikt wordt door leraars en leerlingen (in een middelbare school). ict en onderwijsvernieuwing afl. 3, maart 2003, 97

visies ethiek en veiligheid 4 spanningsveld tussen informatietechnologie en privacy Het eerste thema dat we behandelen, betreft het spanningsveld tussen informatietechnologie en privacy. In het bijzonder beschouwen we de problemen rond privacy op het internet. We gaan kort in op het afluisteren van datacommunicatie en versleuteling, we staan wat langer stil bij andere manieren waarop internetgebruik tot privacyverlies kan leiden en gaan ten slotte na op welke manieren een school controle kan en mag uitoefenen op het internetgebruik van leerkrachten en leerlingen. toegang tot het internet beperken voor leerlingen? Daarna verleggen we ons gezichtspunt en onderzoeken we in welke mate het wenselijk is de toegang tot het internet voor leerlingen te beperken. We staan even stil bij ongeoorloofde, ongewenste en dubieuze informatie op het internet en we bespreken verschillende benaderingen om (te trachten) dergelijke informatie uit de computerklas te houden. het auteursrecht en de schendingen ervan Het volgende probleemdomein dat we verkennen, betreft het auteursrecht en de schendingen ervan. We onderzoeken kort op welke manier het auteursrecht toepasbaar wordt geacht op software, we bespreken het gebruik van en de strijd tegen illegale software en we staan stil bij specifieke problemen in dit verband voor het onderwijs. We hebben het ook over zogenaamde vrije software, die niet aan het gebruikelijke auteursrecht onderhevig is, en we bespreken enkele mogelijke voordelen van dergelijke software voor het onderwijs. We bekijken ten slotte ook het gebruik van ander digitaal materiaal waarop (in principe) auteursrecht rust en we onderzoeken in welke mate er voor het onderwijs uitzonderingsbepalingen van kracht zijn. computersabotage en -criminaliteit Ten slotte richten we onze aandacht op bedreigingen die uitgaan van (al dan niet goedbedoelde) computersabotage en -criminaliteit. We onderzoeken drie categorieën van problemen: aanvallen door hackers van buitenaf (via het internet), infecties door computervirussen, en ongeoorloofde handelingen door gebruikers binnen de school zelf. Telkens schetsen we een beeld van de mogelijke bedreigingen, proberen we de ernst ervan in te schatten (in een schoolse context) en gaan we na welke beschermingsmaatregelen mogelijk zijn. doel: bewustwording stimuleren bij leraren, systeembeheerders en directies We willen met deze inleidende bijdrage in de eerste plaats de nodige bewustwording stimuleren bij leraren, systeembeheerders en directies. Vanzelfsprekend kunnen in één enkel artikel al de aangeraakte onderwerpen onmogelijk uitputtend behandeld worden. De belangstellende lezer zullen we daarom verwijzen naar interessante startpunten voor verdere studie. afl. 3, maart 2003, 98 ict en onderwijsvernieuwing

visies ethiek en veiligheid 5 2. Ik weet wat jij niet weet: privacy op de schoolcomputer Rond organisaties voor industriële of politieke spionage zoals Echelon is de laatste jaren heel wat beroering geweest. We kunnen echter geredelijk aannemen dat hiervan voor scholen slechts een beperkte bedreiging uitgaat. Reëler is het gevaar dat een nieuwsgierige, onverantwoordelijke of zelfs kwaadwillige leerling (of leraar) op het lokale netwerk of eventueel zelfs via het internet vertrouwelijke e-mail van leerkrachten (of leerlingen) inkijkt of het paswoord van een onvoorzichtige systeembeheerder achterhaalt. Om dat te voorkomen, kan elektronische communicatie versleuteld worden [1, 27]. De boodschap wordt dan voor het verzenden gecodeerd volprivacy van de burger in toenemende mate bedreigd wetgeving rond privacy Onderzoek door o.a. Walrave [20] wees uit dat de burger in de informatiemaatschappij zijn privacy op prijs stelt, maar in toenemende mate bedreigd acht. Inderdaad, steeds betere technieken voor het inzamelen, opslaan en verwerken van grote hoeveelheden gegevens verleiden zowel de overheid als privé-bedrijven en organisaties tot acties die onze privacy op de tocht zetten. Met name in Europa is daarom rond deze kwestie een uitgebreide wetgeving ontwikkeld [9, 18] en werden er toezichthoudende organen ingesteld zoals de Belgische Commissie voor de Bescherming van de Persoonlijke Levenssfeer [28]. De recente opgang van het internet en e-commerce leiden tot nieuwe bezorgdheid, zowel op het vlak van gegevensinzameling en -verwerking [21] als met betrekking tot het onderscheppen van elektronische communicatie. Ook de hoeveelheid privacy waarop een werknemer recht heeft bij het gebruik van ICT op de werkplek staat ter discussie [7]. problematiek in een middelbare school In dit deel van ons artikel onderzoeken we hoe deze problematiek zich voordoet in het kader van een middelbare school. We zullen daarbij vooral ingaan op internet- en ICT-gebruik door leraars en leerlingen. Kwesties rond (de spanning tussen) gegevensverwerking en privacy zijn immers al langer uitgeklaard en bovendien weinig specifiek voor het onderwijs. 2 2.1. Datacommunicatie en versleuteling internet en e-mail zijn courante media geworden Naast het world wide web is e-mail beslist één van de toepassingen van het internet die ingang gevonden hebben bij het grote publiek. Ook leraars (en leerlingen) maken tegenwoordig courant gebruik van het medium voor zowel professionele als privé-doeleinden. Maar e-mail kan onderschept worden. Ook andere elektronische communicatie met bijvoorbeeld websites of computers op het eigen of andermans netwerk is kwetsbaar. risico's verbonden aan het gebruik van de moderne media versleuteling van elektronische communicatie ict en onderwijsvernieuwing afl. 3, maart 2003, 99

visies ethiek en veiligheid 6 PGP of Pretty Good Privacy digitale handtekeningen authentiseren gens een of andere sleutel en bij ontvangst weer ontcijferd. Een heel eenvoudig systeem vervangt bijvoorbeeld elke letter door haar opvolger in het alfabet. Een variant hiervan werd naar verluidt gehanteerd door de legioenen van de Romeinse veldheer Caesar. Deze zeer elementaire encryptiesleutel wordt daarom de sleutel van Caesar genoemd. Met computers zijn dergelijke eenvoudige codeermethodes echter heel gemakkelijk te kraken. Een veelgebruikte, complexere en daarom veiligere aanpak staat bekend als PGP (Pretty Good Privacy) [47]. Bij deze methode worden sleutels in paren gebruikt. Een bericht wordt gecodeerd volgens de ene sleutel en ontcijferd volgens de andere. Van zo n paar is één sleutel algemeen bekend. Die wordt de publieke sleutel genoemd. De andere is privé. Publieke sleutels worden opgesomd in voor derden toegankelijke lijsten, een beetje zoals telefoonnummers in een telefoonboek. Wie een versleuteld bericht wil sturen naar bestemmeling A, zoekt A s publieke sleutel op, codeert het bewuste bericht volgens die sleutel en verstuurt het. A ontvangt de versleutelde boodschap en heeft zijn privé-sleutel nodig om het bericht te ontcijferen. Sleutelparen worden geselecteerd volgens een wiskundige methode waarbij grote priemgetallen centraal staan. De details voeren ons te ver, maar wiskundigen kunnen formeel bewijzen dat met de huidige rekenkracht van computers de resulterende codes bijna onkraakbaar (kunnen) zijn. Door de rol van privé- en publieke sleutel om te wisselen, kunnen trouwens digitale handtekeningen aangemaakt worden. De auteur van een elektronisch bericht of document kan dat ondertekenen door er een stukje informatie aan toe te voegen dat hij versleutelt volgens zijn privésleutel. Het lijkt niet uitgesloten dat dergelijke technieken een rol zullen spelen bij het authentiseren van bijvoorbeeld elektronisch afgelegde examens. Het onderscheppen van datacommunicatie is geenszins de enige klip die de privacybewuste internetgebruiker moet omzeilen. Enkele andere bedreigingen bekijken we in het volgende punt. 2.2. Privacy op het internet gevoel van anonimiteit op het web? Het internet en het web geven de gebruiker in hoge mate het gevoel anoniem te zijn. En inderdaad, zeker wie technisch onderlegd is, kan veel doen zonder iets van zijn identiteit prijs te geven. Voor de gemiddelde leek liggen de kaarten echter anders. Veel websites vragen de bezoeker persoonlijke gegevens vooraleer ze (volledige) toegang krijgen. In veel geval- afl. 3, maart 2003, 100 ict en onderwijsvernieuwing

visies ethiek en veiligheid 7 len overtreden dergelijke websites de privacywetgeving [21]. Sommige websites proberen zelfs in de eerste plaats via kinderen informatie over ouders en gezinnen te achterhalen. Kinderen moeten dus behoedzaam leren omspringen met persoonlijke informatie op het web. het gebruik van cookies opletten voor webbugs, cyberwoozles, spy- en snoopware Via het internet is het ook mogelijk om op meer slinkse wijze gegevens in te zamelen. Veel websites droppen zogenaamde cookies 3 op de computer van bezoekende surfers. Dit zijn kleine bestanden die de website toelaten de gebruiker te identificeren bij een volgende bezoek aan de site en op te zoeken wat hij bij vorige gelegenheden op de site heeft uitgericht. Zo kan een on-lineboekhandel bijvoorbeeld nieuwe uitgaven voorstellen die wellicht binnen de belangstellingssfeer liggen van de specifieke klant. Niet alleen (doelgericht) opgezochte websites plaatsen cookies, maar ook veel advertenties die je bijvoorbeeld aantreft op commerciële sites zoals de meeste zoekrobots. Samenwerkende advertenties op verschillende sites kunnen een heel profiel van je surfgedrag opstellen. Sommige sites smokkelen ronduit kwaadaardig spul je computer binnen: webbugs, cyberwoozles, spy- en snoopware, exotische benamingen bij de vleet. Dit soort malware kan een ernstige aanslag zijn op je privacy. firewall en/of andere beschermende software onontbeerlijk bedreiging van binnenuit In principe vormt het internet een groter gevaar voor de privacy van de thuisgebruiker dan voor de surfer op het werk of op school. Daar zorgt de werkomgeving immers voor een extra niveau van anonimiteit. Toch is een goede firewall en/of andere beschermende software tegenwoordig ook voor een informatiesysteem op school onontbeerlijk. We komen op dit onderwerp nog terug. In een omgeving waar verschillende gebruikers dezelfde infrastructuur gebruiken, komt de grootste bedreiging echter van binnenuit. Sommige besturingssystemen schermen accounts of sessies van gebruikers slecht af van elkaar. Dan kan je collega of je leerling aan de hand van de door jou ingezamelde cookies of dankzij de (automatisch aangemaakte) lokale kopieën van de door jou bezochte websites gemakkelijk je surfgedrag reconstrueren. Andere veelzeggende bronnen van informatie zijn logbestanden met adressen van recentelijk bezochte pagina s of je bestand met favoriete websites. Ook kopieën van gelezen of verstuurde e-mails blijven achter in tijdelijke bufferbestanden. Zelfs al is het schoolnetwerk goed geïnstalleerd en beveiligd zodat gebruikers van elkaar afgeschermd zijn, dan nog heeft de systeembeheerder vrij toegang tot alle bovengenoemde informatie en overigens ook tot alle andere bestanden in het hele informatiesysteem. 4 In de volgende paragraaf beschouwen we enkele kwesties die daarmee samenhangen van naderbij. ict en onderwijsvernieuwing afl. 3, maart 2003, 101

visies ethiek en veiligheid 8 2.3. Privacy op het schoolnetwerk gebruik van ICT en controle hierop Door de veralgemeende introductie van ICT op de werkplek rijst de vraag in welke mate werknemers van de beschikbare infrastructuur gebruik mogen maken voor privé-doeleinden en op welke manier werkgevers toezicht mogen uitoefenen. Mogen werkgevers e-mails inkijken en/of nagaan naar wie ze verstuurd worden? Mogen ze surfgedrag controleren? Mogen ze computerbestanden inspecteren? Nu ook scholen in toenemende mate computers, e-mail en internet ter beschikking stellen van leraars en leerlingen, worden ook daar directies, systeembeheerders en leraars met dergelijke vragen geconfronteerd. controle is inbreuk op de privacy maar... nog geen Europese regelgeving In beginsel is het antwoord duidelijk: de hierboven opgesomde maatregelen zijn een inbreuk op de privacy van de betrokkenen en daarom verboden. Anderzijds stellen de werkgever of het schoolbestuur de infrastructuur ter beschikking om de werkzaamheden beter en vlotter te laten verlopen. Het lijkt redelijk een of andere vorm van controle op het gebruik ervan toe te laten. In gevallen van schadelijk misbruik kan de eigenaar van de apparatuur zelfs mee verantwoordelijk gesteld worden, waardoor de kwestie nog aan belang wint. Op dit vlak ontbreekt vooralsnog Europese regelgeving. Een recente Britse wet laat verregaande controle door de werkgever toe. In Frankrijk daarentegen haalde een werknemer die op misbruiken betrapt was onlangs gelijk voor de rechtbank: zijn privacy was door de controlerende werkgever op ontoelaatbare wijze geschonden. situatie in België Op het moment dat deze tekst geschreven wordt, is in België de situatie onduidelijk. Er ligt echter een wetsvoorstel voor om daar verandering in te brengen [7]. Het bepaalt dat de werkgever (of de schooldirectie) naar eigen goeddunken mag vastleggen hoe en in welke mate de beschikbare telecommunicatiemiddelen voor privé-doeleinden gebruikt mogen worden. Bij de controle op de naleving van de opgelegde beperkingen moeten evenwel de beginselen van transparantie, finaliteit en proportionaliteit in acht genomen worden. Dit houdt in dat de betrokkenen vooraf duidelijk moeten worden ingelicht over mogelijke controles. Deze controles moeten bovendien welbepaalde doelen beogen en beperkt zijn in opzet en uitvoering. Dit laatste zou kunnen inhouden dat ze enkel toegelaten zijn als er een vermoeden van misbruik 5 gerezen is. regeling voor leerkrachten en leerlingen: idem Als deze regelgeving goedgekeurd wordt, zal ze onverkort gelden voor het gebruik van schoolcomputers door leraars. Wij willen er met nadruk op wijzen dat dit ook het geval zal zijn voor leerlingen! Ook zij genieten immers van het afl. 3, maart 2003, 102 ict en onderwijsvernieuwing

visies ethiek en veiligheid 9 recht op privacy [16]: ook hun computergebruik kan dus enkel gecontroleerd worden als de mogelijkheid daartoe expliciet voorzien is in bijvoorbeeld het schoolreglement en als de principes van transparantie, finaliteit en proportionaliteit gehandhaafd worden. 3. Hoe net is ons internet? Erotisch en pornografisch materiaal tref je in overvloed aan op het web. Het aangebodene varieert van al dan niet getrukeerde blootfoto s van al dan niet bekende mannen en (vooral) vrouwen, over foto s en video s van copulerende koppels tot gedetailleerd beeldmateriaal met bizarre vormen van seks voor de ware liefhebber : seks met hoogzwangere vrouwen, sadomasochisme, groepsverkrachtingen, seks met dieren, noem maar op. In de westerse samenleving is het tonen van dergelijk materiaal aan volhet medium internet roept heel wat vragen op Het internet, en in het bijzonder het world wide web, biedt aantrekkelijke perspectieven voor het onderwijs. Anderzijds is het zowel voor leraars als voor leerlingen niet gemakkelijk een juiste weg te vinden doorheen de overvloed aan beschikbare informatie. Wie zich een stap verder wil wagen en zelf websites wil maken ter ondersteuning van zijn onderwijs, moet soms behoorlijk ingewikkelde programma s leren gebruiken. Nog nijpender zijn de vragen waarom, wanneer en hoe je als leraar het best een website als medium hanteert. er zit veel kaf tussen het koren Het oordeelkundig gebruik van de nieuwe instrumenten in het onderwijs vergt dus heel wat inspanning. In dit artikel is het echter niet de bedoeling om op die problematiek dieper in te gaan. Maar er is nog een ander aspect van het world wide web en van het internet dat beslist onze aandacht verdient. Op het web tref je namelijk heel wat sites aan met ongeoorloofde, ongewenste en/of dubieuze informatie. Bij het chatten heeft niet iedereen goede bedoelingen. Je vindt op het internet nieuwsgroepen rond alle denkbare en ondenkbare menselijke interesses, dus ook minder eerbare. De vraag dient gesteld hoe we met dergelijke aspecten op school moeten omgaan. De kwestie stelt zich het duidelijkst op het web. Daarom zullen we in de volgende twee paragrafen eerst nagaan wat voor soort bedenkelijke sites je er aantreft en vervolgens onderzoeken hoe we daar op school mee kunnen omgaan. 3.1. Ongewenste informatie op het web erotiek en pornografie ict en onderwijsvernieuwing afl. 3, maart 2003, 103

visies ethiek en veiligheid 10 wassenen meestal niet verboden. 6 Voor minderjarigen gelden in principe strengere beperkingen, maar op het web worden vooralsnog slechts beperkte pogingen gedaan om die op te leggen. Een aantal (Amerikaanse) pornografische sites hebben weliswaar een toegangscontrolesysteem met codes ingevoerd, maar dit is zeker nog niet veralgemeend. Het meer extreme materiaal is meestal slechts bereikbaar mits betaling, maar de meeste sites tonen gratis monsters uit de collectie, en heel wat sites leggen zich van de weeromstuit juist toe op het aanbieden van vrij toegankelijk lekkers. Bezorgde leerkrachten en directeurs kunnen ongewenst surfgedrag op school op verschillende manieren beteugelen. Een eerste probaat middel is sociale controle. In een drukke internetklas passen leerlingen beter op hun tellen dan in een afgelegen hoekje van de schoolbibliotheek. Middelbare scholen kiezen er tegenwoordig trouwens meestal voor om een leraar toeandere soorten (verboden) sites Bepaalde categorieën van sites zijn in België of Europa verboden, maar elders niet. Voorbeelden zijn onder meer racistische sites en sites met gok- en kansspelen. Rond heel wat andere onderwerpen is er op het web informatie te vinden die niet aan wettelijke beperkingen onderhevig is, maar waarbij je je kunt afvragen of iedereen erover moet kunnen beschikken. Zo vind je op het web informatie over het kweken, bereiden en gebruiken van alle mogelijke soorten drugs. Je kunt er recepten op de kop tikken om zelf wapens en explosieven te maken, alsook tips bij het gebruik ervan. Als je liever jezelf geweld aandoet, kom je aan je trekken dankzij zeer nauwkeurige aanwijzingen over de diverse methoden om zelfmoord te plegen. Wellicht kan de lezer zelf de lijst verder aanvullen 7 : hij hoeft slechts zijn verbeelding en een paar zoekrobots aan het werk te zetten. Dit soort informatie bestaat natuurlijk al langer. Nieuw is echter dat ze dankzij het web slechts een paar muisklikken verwijderd is. Weliswaar moet je, door een toegenomen maatschappelijke bewustwording op dit vlak, tegenwoordig al wat langer zoeken dan een paar jaar geleden. Maar wie een beetje handig kan omspringen met zoekrobots en gericht op onderzoek trekt, heeft snel succes. Het valt echter te betwijfelen of zulks altijd een goede zaak is, in het bijzonder waar het kinderen of adolescenten betreft. 3.2. Mogelijke maatregelen op school sociale controle afl. 3, maart 2003, 104 ict en onderwijsvernieuwing

visies ethiek en veiligheid 11 speciale software logbestanden inspecteren zicht te laten houden bij computergebruik door leerlingen. Dit heeft zeker een ontradend effect op potentiële vandalen en is dus heilzaam voor de levensduur van de apparaten. In het stiekem ongeoorloofd gebruiken van de computer zelf zijn veel leerlingen echter meesters 8, en een surveillant zal er dikwijls niet in slagen hen volledig in toom te houden. Om de controlerende leerkracht te helpen, kan speciale software geïnstalleerd worden die de leerkracht toelaat ongemerkt de individuele schermen van de leerlingen op zijn scherm te bekijken [45]. Als elke leerling een individuele account op het schoolnetwerk heeft, is het inspecteren van logbestanden een effectief controlemiddel. Zoals we eerder al aanstipten, moet men er bij dergelijke maatregelen evenwel over waken voldoende respect op te brengen voor de privacy van de betrokkenen! werken met lokale kopieën van websites filterprogramma Een alternatieve benadering is het technisch beperken van de toegang tot het internet. Sommige leraars maken lokale kopieën van de websites die ze in hun les willen gebruiken. Hun leerlingen hoeven dan het werkelijke world wide web helemaal niet te betreden. Ook uitgevers [36] bieden tegenwoordig op maat gesneden internetachtig didactisch materiaal aan. Scholen die al over een heus intranet beschikken, kunnen daarin een en ander integreren. Het lijkt echter niet aangewezen het echte internet volledig buiten de schoolpoorten te houden. Als een soort tussenvorm bieden sommige providers 9 een zo schoon mogelijk internet aan. Dergelijke initiatieven sluiten echter niet noodzakelijk aan bij de levensvisie of het pedagogisch project van de school. De systeembeheerder op school kan daarom zelf sites filteren door de toegang vanop school expliciet te versperren. Of hij kan een filterprogramma [30] installeren dat sites scant op verboden sleutelwoorden. Aan het integreren van technieken voor het herkennen van ongewenst beeldmateriaal (zoals naaktfoto s) in dergelijke programma s wordt druk gewerkt. initiatieven van ordehandhavers jongeren leren omgaan met het echte internet? Er komen meer en betere technische middelen ter beschikking voor het censureren van het internet aan de kant van de surfer. Tegelijkertijd zien we meer initiatieven van ordehandhavers [25] om, eventueel ook weer met behulp van gesofisticeerde programma s, alvast onwettige sites van het web te weren of ze er af te halen. Voor wie jongeren op een verantwoorde manier met het internet wil leren omgaan, zijn deze aspecten echter bijna triviaal in vergelijking met de echt moeilijke vragen. Zelfs als het mogelijk blijkt op school een zuiver internet aan te bieden, dan nog lijkt het hoogst onwaarschijnlijk dat deze toestand ooit veralgemeend zal worden buiten de schoolpoorten. Moeten we jongeren dan niet leren omgaan met het hele internet, de duistere kanten inbegrepen? Anderzijds ict en onderwijsvernieuwing afl. 3, maart 2003, 105

visies ethiek en veiligheid 12 lopen we dan het risico hen obscure paden te wijzen die ze vanzelf niet zouden bewandelen. Wij kijken alvast uit naar psychologisch en pedagogisch onderzoek dat meer klaarheid zou kunnen brengen in deze materie. 4. Auteursrecht: recht of krom? producten van intellectuele arbeid Producten van intellectuele arbeid worden beschermd door het auteursrecht. Dit verleent de maker het exclusieve recht zijn creaties openbaar te maken en/of te vermenigvuldigen. In veel gevallen worden deze rechten voor hem uitgeoefend door zijn uitgever en auteursverenigingen. De controverses rond het illegaal kopiëren van cd s en het op grote schaal verspreiden van mp3-bestanden zullen de lezer genoegzaam bekend zijn. het auteursrecht geldt ook voor software Software valt ook onder het auteursrecht. En ook van software kunnen snel en gemakkelijk goede, onwettige kopieën gemaakt worden. Anderzijds opperen sommigen fundamentele bezwaren tegen (het klassieke) auteursrecht voor software. In dit deel van ons artikel onderzoeken we hoe deze problematiek zich voordoet in ons secundair onderwijs. Daarna staan we even stil bij het gebruik van ander auteursrechtelijk beschermd digitaal materiaal in het onderwijs. 4.1. Legale en illegale software wettelijk verbod sinds 1994... Auteursrechtelijke bescherming van computerprogramma s kwam er na een jarenlange campagne van de software-industrie. De Europese Unie bereikte eensgezindheid over een richtlijn in 1991. Die werd door België in een wet omgezet in 1994. Sindsdien mag je een programma niet vrij kopiëren om het bijvoorbeeld door te geven aan een vriend die ook een computer heeft. De meeste programma s worden tegenwoordig geleverd met een licentie die bepaalt welke rechten de koper verkrijgt. Anders dan bij de meeste andere auteursrechtelijk beschermde werkstukken, gaan de inkomsten uit auteursrechten op software volledig naar de werkgever die de ontwikkelaar tewerkstelde. De individuele programmeur geniet dus geen auteursrecht, tenzij hij buiten dienstverband, in zijn vrije tijd dus, een programma bij elkaar schrijft. maar het kopiëren gaat door Ondanks de wettelijke bescherming wordt software nog steeds op grote schaal illegaal gekopieerd en gebruikt. Volgens de Business Software Alliance, de belangrijkste belangenorganisatie van softwarefabrikanten, afl. 3, maart 2003, 106 ict en onderwijsvernieuwing

visies ethiek en veiligheid 13 was in België in 2000 ongeveer 36 % van de gebruikte zakelijke software illegaal. Bij privé-gebruikers lag het percentage wellicht nog een flink stuk hoger. De BSA schat de misgelopen inkomsten in West-Europa op ongeveer 3,5 miljard euro [24]. situatie in scholen Scholen hebben het financieel meestal niet breed. Ondanks gunsttarieven kunnen de totale kosten voor softwarelicenties flink wegen op het budget. De verleiding is dan ook groot om slechts enkele licenties aan te kopen en de software toch op het hele computerpark te installeren. Dit is evenwel onwettig. De boetes en straffen kunnen in principe flink oplopen. Maar de kans lijkt klein dat benadeelde bedrijven inderdaad harde acties zullen ondernemen tegen scholen, want zoiets valt slecht bij de publieke opinie. 10 Hierop rekenen is echter niet alleen riskant, het valt ook nauwelijks te rijmen met de voorbeeldfunctie die scholen op moreel vlak horen te vervullen. 4.2. Vrije software copyleft Linux, Netscape,... Alle ethische argumenten ten spijt, blijft het netjes betalen van alle gebruikte software een harde dobber voor het onderwijs. De lezer herinnert zich wellicht nog de beroering die ontstond nadat Microsoft begin 2002 aanzienlijke prijsverhogingen voor het onderwijs aankondigde. Het is daarom belangrijk te beseffen dat er naast de gewone software, waarvoor je moet betalen, ook zogenaamde vrije of open software bestaat. Die is niet onderhevig aan het gebruikelijke copyright, maar wordt verdeeld onder een systeem van copyleft [33]. Het komt erop neer dat je dergelijke programma s met broncode (in een voor informatici begrijpelijke hogere programmeertaal) krijgt en ze vrij mag wijzigen, gebruiken en/of doorgeven, op voorwaarde dat al wie ze van jou krijgt dat ook weer mag. Het bekendste voorbeeld is het pc-besturingssysteem Linux [40], dat een gratis alternatief vormt voor Windows. Ook de internetbrowsers van Netscape [43] zijn tegenwoordig vrij. Daarnaast vind je nog software die niet formeel onder het copyleftsysteem valt, maar wel gratis wordt verdeeld, zoals de programmeertaal Java [8, 38]. gebruik van vrije software heel beperkt in het onderwijs In het onderwijs wordt vrije en gratis software op dit moment slechts op erg beperkte schaal gebruikt. Dat is jammer om ten minste drie redenen. Ten eerste is veel van deze software erg goed. Ten tweede laat het gebruik ervan toe geld te sparen zonder de wet te overtreden. Ten derde lijkt het niet aangewezen bij onze jeugd de indruk te wekken dat alle goede of nuttige software van één enkel bedrijf komt. ict en onderwijsvernieuwing afl. 3, maart 2003, 107

visies ethiek en veiligheid 14 Voor een uitgebreide inleiding tot vrije software en de kansen die dit soort programma s het onderwijs bieden, verwijzen we graag naar een uitgebreide visietekst van Bruyninckx [46]. 4.3. Digitaal materiaal en auteursrecht in het onderwijs In de computerklas is deze problematiek heel relevant bij het gebruik van (eventueel zelf samengesteld) multimediaal lesmateriaal en het downloaden van teksten en afbeeldingen van websites. Bestaande wetgeving is soms moeilijk toepasbaar en/of onduidelijk in dergelijke gevallen. Omdat de Europese richtlijn zoveel kwesties openlaat, wenden we ons voor uitsluitsel tot het Belgische wetsvoorstel dat de wet uit 1994 wil aanpassen. Zo bepaalt het bijvoorbeeld expliciet dat het on line plaatsen en reproduceren van een werk integraal onder het auteursrecht valt. Je mag dus enkel je eigen werk op het internet plaatsen en je mag zonder uitdrukkeop grote schaal schendingen van het auteursrecht Nu informatie en amusement steeds meer in digitale vorm verspreid worden, nemen de schendingen van het auteursrecht hand over hand toe. Cd s, cd-roms, dvd s, mp3-bestanden, digitaal beeldmateriaal en binnenkort misschien ook e-books zijn snel, gemakkelijk en nagenoeg perfect kopieerbaar. De kopieën kunnen bovendien heel eenvoudig wereldwijd verspreid worden via het internet. En dit gebeurt dan ook op grote schaal: onder jongeren is de verkoop van cd s bijvoorbeeld vrijwel stilgevallen. 11 reactie: beveiliging en wetgevende initiatieven kritiek op Europese richtlijn Beveiligingstechnieken [1] worden ontwikkeld en ook al mondjesmaat toegepast, maar eveneens gekraakt. Op het internet vindt men niet alleen illegaal gekopieerd materiaal, maar ook kraaksoftware om de beveiliging in bijvoorbeeld computerspelletjes en dvd s te omzeilen. Ook op wetgevend vlak zijn er initiatieven. De Europese Unie vaardigde in 2001 een nieuwe richtlijn uit [18] en in België ligt een bijbehorend wetsvoorstel klaar [6]. De Europese richtlijn was het voorwerp van heel wat controverse. Voorvechters van consumentenrechten en vrije communicatie waren ontzet over de toegelaten kopieerbeveiligingsmaatregelen. De belanghebbende industrie en auteursverenigingen waren dan weer ongerust omdat een lange lijst met mogelijke uitzonderingen het auteursrecht de facto dreigde uit te hollen. Eén van de redenen voor deze moeilijkheden was dat met auteurschap zeer verschillend wordt omgesprongen binnen de Europese Unie. In West- en Zuid-Europa halen auteurs het grootste deel van hun inkomen uit auteursrechten. In Scandinavië daarentegen wordt meer een systeem van subsidies gehanteerd. gevolgen voor de praktijk? afl. 3, maart 2003, 108 ict en onderwijsvernieuwing

visies ethiek en veiligheid 15 lijke toestemming niets van het internet downloaden. Voor het onderwijs wordt een beperkte uitzondering voorzien: korte fragmenten (en werken van beeldende kunst integraal) mogen gereproduceerd worden voor didactische doeleinden. De wet van 1994 voerde ter compensatie van dergelijke praktijken forfaitaire vergoedingen in op bijvoorbeeld fotokopieën. Of en hoe dit systeem van taksen uitgebreid zal worden naar printers, het intranet of de website van de school, is op dit ogenblik niet duidelijk. 5. Computers onder vuur Onder computerinbraak verstaan we het ongeoorloofd binnendringen in elektronische informatiesystemen. Deze activiteit staat ook bekend als hacken. Hackers ontplooien hun activiteiten veelal via het internet en gebruiken hun inventiviteit om langs die weg informatiesystemen binnen te dringen. Daartoe achterhalen ze dikwijls de loginnaam en het wachtwoord van een reguliere gebruiker. Ze kunnen die bijvoorbeeld onderscheppen uit datacommunicatie bij onvoldoende beveiligd inloggen over het internet. Het is ook mogelijk wachtwoorden bij een gekende loginrisico's op misbruik toegenomen Misbruik van hard- of software en inbraken in computernetwerken, al dan niet met kwade bedoelingen, komen steeds meer voor. Nu vrijwel alle scholen aangesloten zijn op het internet, zijn ook hun computersystemen een potentieel doelwit voor krakers. Ook het risico van een virusbesmetting is aanzienlijk toegenomen. aangepaste bescherming is geen overbodige luxe Met de gepaste software kan een netwerk tot op zekere hoogte beveiligd worden tegen aanvallen via het internet. Bescherming tegen de eigen gebruikers is echter minstens even belangrijk, zeker in een schoolse context waar leerlingen aan het experimenteren kunnen slaan met kraaksoftware die ze op het internet aantreffen. In dit deel van ons artikel verkennen we de problematiek die samenhangt met de beveiliging van informatiesystemen op school. We onderzoeken eerst wie of wat hackers, crackers en virussen eigenlijk zijn, we schetsen kort hoe ze te werk gaan bij hun activiteiten en we bekijken welke tegenmaatregelen mogelijk zijn. Daarna staan we stil bij problemen die de eigen leerlingen kunnen veroorzaken. 5.1. Hackers, crackers en virussen computerinbraak of hacken ict en onderwijsvernieuwing afl. 3, maart 2003, 109

visies ethiek en veiligheid 16 naam te raden door een programma eenvoudigweg mogelijkheden te laten uitproberen. Om dit laatste zo lastig mogelijk te maken, eisen veel bedrijven en organisaties dat gebruikers hun wachtwoorden voldoende moeilijk kiezen en geregeld wijzigen. Een hacker kan ook proberen de beveiliging te doorbreken tussen het publieke of (voor hem) persoonlijk toegankelijke deel van een informatiesysteem en het afgeschermde deel ervan. hacken voor de kick kraken met kwaadaardige bedoelingen cyberterrorisme Eenmaal in een informatiesysteem binnengedrongen, kan de hacker erin rondneuzen, delen ervan kopiëren en/of beschadigen. De Nederlandse term kraker verwijst naar deze laatste activiteiten. De meeste hackers kraken niet met de bedoeling schade toe te brengen, informatie te stelen of te misbruiken. Zij genieten van de opwinding verboden terrein te betreden en hun technisch vernuft te meten met dat van de informatici die systemen beveiligen. Dergelijke sport -krakers zijn veelal lid van een of andere hackersclub [26]. Kraken met duidelijk misdadige bedoelingen komt ook voor. Hackers laten hun programma s uitvoeren door gekraakte computers en stelen zo computertijd, laten de getroffen computer grote hoeveelheden (spam)mail versturen 12, telefoneren op andermans kosten, schenden de privacy van gebruikers, kopiëren belangrijke industriële of militaire informatie of saboteren de binnengedrongen systemen. Ook cyberterrorisme kan het doel zijn. Bij een denial of service-aanval bijvoorbeeld, kraken de aanvallers vooraf een groot aantal computers en geven die de opdracht allemaal tegelijk één bepaalde site te bestoken met e-mail, zoekopdrachten en dergelijke. Daardoor geraakt de internetserver van het slachtoffer overbelast met een soms urenlange crash tot gevolg. bescherming door firewalls virtual private network Zogenaamde firewalls [31] zijn beveiligingscomputers of -programma s die de activiteiten op een systeem in de gaten houden en onregelmatige handelingen (trachten te) beperken. De kwaliteit van dergelijke systemen varieert nogal, maar geen enkele firewall biedt volledige veiligheid. Een radicalere oplossing bestaat erin een systeem fysiek volledig te isoleren van de buitenwereld: aanvallen van buitenaf worden daardoor (bijna) onmogelijk gemaakt. Netwerkverbindingen tussen verschillende locaties via het internet, ten slotte, kunnen beveiligd worden met virtual private network systemen [48]. virussen Net zoals computerinbraak wordt ook computerterreur wel eens ingeschakeld voor het goede doel. Louter vandalisme is daarentegen meestal het opzet van wie computervirussen aanmaakt en verspreidt. Virussen zijn stukken programmacode die zich nestelen in andere programma s. afl. 3, maart 2003, 110 ict en onderwijsvernieuwing

visies ethiek en veiligheid 17 Als het gastprogramma in werking treedt, verspreidt ook het virus zich naar weer andere programma s. Sommige computervirussen doen niets anders dan zich stilletjes vermenigvuldigen, maar de meeste veroorzaken ook andere effecten. Die lopen uiteen van onverwachte boodschappen op het scherm over hinderlijk, maar vrij onschuldig gedrag van het computersysteem tot het grootschalig vernietigen van bestanden en zelfs het onbruikbaar maken van hardware. Een enkele keer laat een virusschrijver zijn pennenvrucht bovendien nuttig werk verrichten, zoals het opsporen en stiekem doorsturen van loginnamen en wachtwoorden. Experts schatten dat er intussen tienduizenden verschillende virussen [23] in omloop zijn. Dit soort digitale ongein wordt veelal verspreid door niets vermoedende gebruikers die besmette bestanden van de ene naar de andere computer transporteren. Dat kan via diskettes of beschrijfbare cd s, maar gebeurt steeds meer ook via e-mail of door het downloaden van bestanden van een webpagina. virusscanners back-ups Gespecialiseerde softwarehuizen verkopen zogenaamde virusscanners [32, 42, 44]. Dit zijn programma s die gekende virussen kunnen opsporen in bestanden voor ze kwaad kunnen aanrichten. Als ze met zorg gehanteerd worden, bieden ze meestal een redelijke mate van bescherming. Aangezien er voortdurend nieuwe virussen in omloop gebracht worden of bestaande gewijzigd, moet zo n virusscanner geregeld bijgewerkt worden om ervoor te zorgen dat hij zo effectief mogelijk blijft. Sommige nieuwe virussen verspreiden zich zo snel dat geen scanner ertegen opgewassen is. Om de schade bij een dergelijke besmetting zo veel mogelijk te beperken, is het van cruciaal belang voldoende regelmatig back-ups te nemen van alle waardevolle bestanden op een computersysteem. 5.2. Leerlingen en computermisdaad scholen: geen echt doelwit voor krakers In de regel zijn scholen niet de hoeders van veel zorgvuldig beschermde bedrijfsgeheimen. Meestal zijn er evenmin technische hoogstandjes vereist om het beveiligingssysteem van een schoolnetwerk op de knieën te krijgen. Krakers kunnen eventueel proberen schoolcomputers in te schakelen bij het versturen van spammail of bij het opzetten van denial of service-aanvallen, of anderszins computertijd stelen van de schoolcomputer, maar we kunnen geredelijk aannemen dat van kraakspecialisten die opereren op het internet voor scholen slechts een relatief beperkte bedreiging uitgaat. ict en onderwijsvernieuwing afl. 3, maart 2003, 111

visies ethiek en veiligheid 18 We hebben in dit artikel enkele belangrijke ethische, juridische en veiligheidstechnische aspecten van computergebruik op school verkend. We hadden het over het recht op privacy van leraars en leerlingen, we bleven stilstaan bij enkele bedreigingen daarvan en we bespraken wettelijke en technische vormen van bescherming. Daarna beschouwden we informahet gevaar komt van binnenuit Veel gevaarlijker zijn de gebruikers op het eigen netwerk: technofiele leerlingen slaan aan het experimenteren met computers. Zij kunnen de hardware en/of de software van hun individuele pc overhoophalen of beschadigen. Dergelijke sabotageacties worden in de hand gewerkt door het anonieme karakter van veel computergebruik op school. Bovendien is de computerkennis van veel leraren zo beperkt dat ze nauwelijks in de gaten hebben wie wat mispeutert, zelfs als het wangedrag zich onder hun ogen afspeelt. Om dezelfde reden zijn ze meestal niet in staat de aangerichte schade te herstellen, ook al vergt dat dikwijls slechts enkele eenvoudige handelingen. Leerlingen kunnen ook hun aandacht richten op het netwerk zelf. Om helemaal zelfstandig een kraakje te plaatsen, moet je technisch behoorlijk onderlegd zijn op het vlak van informatica. Maar geen nood, je kunt tegenwoordig heuse kraakprogramma s downloaden van het internet [22]. Met zo n programma komt computerinbraak binnen het bereik van de gewone computeramateur. Dergelijke script kiddies veroorzaken des te gemakkelijker vreselijke schade in een systeem omdat ze ten gronde niet weten waarmee ze bezig zijn. boetes en gevangenisstraffen Beschermingswerktuigen en besturingssystemen voor veilig(er) netwerkgebruik kunnen enig soelaas bieden. Maar het is belangrijk ook te werken aan bewustwording bij leerlingen. Al te dikwijls worden computerinbraken begroet als indrukwekkende stunts die bewondering verdienen. Nochtans is tegenwoordig ook in België de wetgeving duidelijk [18]: computerinbraak wordt bestraft met boetes tot 12.500 euro en gevangenisstraffen tot 1 jaar. Bij misdadig opzet (spionage, vernielingen, diefstal) lopen de mogelijke straffen op tot 50.000 euro boete en 5 jaar opsluiting. Weliswaar zijn dergelijke strafmaatregelen in principe 13 niet van toepassing op minderjarigen [11], maar het is uiterst belangrijk computermisdadigers in de dop te wijzen op de mogelijke gevolgen van hun daden, zowel op technisch als op ethisch en juridisch vlak. 6. En verder afl. 3, maart 2003, 112 ict en onderwijsvernieuwing

visies ethiek en veiligheid 19 tie op het internet die we om diverse redenen ongeschikt kunnen achten voor jongeren, en we onderzochten hoe we er op school mee kunnen omspringen. Vervolgens kwamen het gebruik en het misbruik van auteursrechtelijk beschermd digitaal materiaal in het onderwijs aan bod. In deze context leerden we tevens zogenaamde vrije software kennen en stipten we enkele voor het onderwijs mogelijke voordelen hiervan aan. Als laatste punt bespraken we de dreiging die uitgaat van hackers en virussen, zowel van buiten de schoolmuren als van binnenuit. We hadden het daarbij over mogelijke technische beschermingsmaatregelen, maar ook over juridische en ethische dimensies. aanbevelingen voor verdere lectuur In het beperkte bestek van dit artikel konden de aangeraakte onderwerpen vanzelfsprekend niet grondig behandeld worden. We besluiten deze bijdrage daarom met enkele aanbevelingen voor verdere lectuur. De laatste jaren verschenen vooral in het Engels verscheidene werken rond ethische en maatschappelijke aspecten van informatietechnologie. We kunnen verschillende categorieën onderscheiden. Auteurs als Ayres [4] en Baase [5] willen in eerste instantie aan informaticastudenten tijdens hun opleiding een overzicht geven van de problematiek. Benaderingen als die van Graham [12] en Spinello [17] zijn in mindere of meerdere mate filosofisch van aard en daarom minder pragmatisch ingekleurd. Van het soort beschouwingen dat mediadeskundigen maken rond het internet treffen we een voorbeeld aan bij Poster [14]. Een uitstekend startpunt voor verdere studie biedt de website van de ACM Special Interest Group on Computers and Society [29]. In het Nederlands biedt Martens in Het elfde gebod [13] een inleiding die ook voor geïnteresseerde leken toegankelijk werd gehouden. Bij het boek hoort een website [34] met o.a. (gratis) lesmateriaal voor het onderwijs en verwijzingen naar verdere informatie. Voor de privacyproblematiek kan de lezer terecht bij Walrave [20, 21]. Een zeer goede inleiding tot de wetgeving rond ICT werd geschreven door Dumortier [9], terwijl Taeymans en Dumortier [18] alle relevante wetteksten bundelden en Dumortier, Robben en Taeymans [10] een bundel redigeerden die laat zien hoe snel de juridische kwesties in deze materie de laatste jaren evolueerden. De beveiliging van informatiesystemen ten slotte vormt een fascinerend deelterrein van de informatica dat tegenwoordig meer dan ooit actueel is. ict en onderwijsvernieuwing afl. 3, maart 2003, 113

visies ethiek en veiligheid 20 Goede inleidingen tot deze materie treft men aan bij Anderson [1] en Schneier [15]. Een ad-hocbenadering met veel technische details (en enige sensatiezucht) wordt geboden door de (anonieme) Hackers Guide [3]. In het Nederlands geeft bijvoorbeeld Vonck [19] een beknopt overzicht van de mogelijke beveiligingsproblemen in een schoolinformatiesysteem. 7. Dank Frank Piessens leidt de onderzoeksgroep rond netwerkbeveiliging aan het Departement Computerwetenschappen van de KULeuven [39, 41]. Aan dezelfde universiteit is David Stevens als wetenschappelijk medewerker verbonden aan het Interdisciplinair Centrum voor Recht en Informatica [37]. Beiden gaven deskundig advies betreffende actuele ontwikkelingen en interessante bronnen in de door ons behandelde probleemdomeinen. Hilde De Gezelle, Greet Hex en Wim Vanhoof lazen zorgvuldig voorlopige versies van deze tekst. Hun suggesties voor veranderingen en verbeteringen verhoogden de kwaliteit van het eindresultaat. Hilde De Gezelle verschafte bovendien boeiende informatie over enkele veiligheidsproblemen waarmee netwerkbeheerders in een secundaire school frequent geconfronteerd worden. 8. Referenties [1] Anderson, R.J., Security Engineering, A Guide to Building Dependable Distributed Systems, New York, John Wiley en Sons, 2001. [2] Annoot, H., e.a., De computer en zijn leerling, Nadenken over ICT en internet in de klas, Leuven, Acco, 2002. [3] Anoniem, Hackers Guide, Indianapolis/Amsterdam, Addison Wesley en Pearson Education, 2000. [4] Ayres, R., The Essence of Professional Issues in Computing, Londen, Prentice Hall, 1999. [5] Baase, S., A Gift of Fire, Social, Legal and Ethical Issues in Computing, New Jersey, Prentice Hall, 1997. [6] Belgische Senaat, Wetsvoorstel tot wijziging van de wet van 30 juni 1994 betreffende het auteursrecht en de naburige rechten in de context van de ontwikkeling van de informatiemaatschappij, maart 2001. [7] Belgische Senaat, Wetsvoorstel betreffende het reglementeren van het gebruik van telecommunicatiemiddelen op de werkplaats, augustus 2001. [8] Deitel, H.M. en Deitel, P.J., Java, How to Program, 3rd edition, New Jersey, Prentice Hall, 1999. afl. 3, maart 2003, 114 ict en onderwijsvernieuwing