Are you over 18 and want to see adult content?
More Annotations
A complete backup of wspanialakobieta.pl
Are you over 18 and want to see adult content?
A complete backup of alaminkerteh.edu.my
Are you over 18 and want to see adult content?
A complete backup of freedominsurancenc.com
Are you over 18 and want to see adult content?
A complete backup of ricepharmacy.com
Are you over 18 and want to see adult content?
A complete backup of thereformedpastor.com
Are you over 18 and want to see adult content?
A complete backup of fernieheritagecemetery.com
Are you over 18 and want to see adult content?
Favourite Annotations
A complete backup of https://cinepolis.com.mx
Are you over 18 and want to see adult content?
A complete backup of https://rwcatskills.com
Are you over 18 and want to see adult content?
A complete backup of https://xn--80aaahe2aoifeueati6u.xn--p1ai
Are you over 18 and want to see adult content?
A complete backup of https://gizmodo.com.br
Are you over 18 and want to see adult content?
A complete backup of https://versaces-outlet.com
Are you over 18 and want to see adult content?
A complete backup of https://missionestate.co.nz
Are you over 18 and want to see adult content?
A complete backup of https://ukostra.ua
Are you over 18 and want to see adult content?
A complete backup of https://gmfleet.com
Are you over 18 and want to see adult content?
A complete backup of https://cospas-sarsat.int
Are you over 18 and want to see adult content?
A complete backup of https://techwebspace.com
Are you over 18 and want to see adult content?
Text
OVER BRENNO
Over Brenno. Brenno de Winter (1971) is een bevlogen expert op het gebied van informatiebeveiliging, privacy en ICT. Op vijfjarige leeftijd schreef een eerste computerprogramma. Al vroeg ontdekte hij de zwakheden aan technologie en kwam in contact met de hackerscene. Hij programmeerde, werkte aan kwaliteitssystemen en vooralbeveiliging.
GNU PRIVACY GUARD (GNUPG) MINI HOWTO (ENGLISH): USING KEYS 3. Using keys 3.1 Creating a key. With gpg --gen-key a new key-pair is created (key pair: secret and public key). The first question is which algorithm can be used. GNU PRIVACY GUARD (GNUPG) MINI HOWTO (ENGLISH): INSTALLATION 2. Installation 2.1 Sources for GnuPG.. The official download site is: GnuPG Homepage.At that location you will find links to mirror sites. Due to legal restrictions it is not allowed to download GnuPG from servers based in the USA. GNU PRIVACY GUARD (GNUPG) MINI HOWTO (ENGLISH): CONCEPTS 1. Concepts 1.1 Public Key Encryption. Classic methods for encryption only use one key for encryption. The sender encrypts the message with this key. To be able to decrypt this the receiver needs to GNU PRIVACY GUARD (GNUPG) MINI HOWTO (ENGLISH): FRONT ENDS 6. Front ends. To make life a lot easier in using GnuPG, you have a wide choice of programs that either use or support GnuPG encryption. There are graphical front ends that put your key administration at the click of a mouse button and many MUAs (Mail User Agents) let you encrypt and sign your Email messages seamlessly.IP_NG_FRONT
IP Next Generation Click here to start. Table of contents. IP_NG_Front. Program_Introduction. Introduction_1. Introduction 2COOKIE POLICY
This site uses cookies – small text files that are placed on your machine to help the site provide a better user experience. In general, cookies are used to retain user preferences, store information for things like shopping carts, and provide anonymised tracking data to third party applications like Google Analytics.WWW.DEWINTER.COM
www.dewinter.com
DE WINTER INFORMATION SOLUTIONS Na de bekendmaking van het voornemen om tot een app te komen, is er door een groep mensen een manifest opgesteld om de basale rechten en vrijheden van mensen te borgen. 1 Ik ben een van de ondertekenaars van dit manifest. In dit hoofdstuk toetsen we in hoeverre is voldaan aan alle punten en de in het naschrift van het manifest genoemde punten. HACKING DEMONSTRATIES Hacking demonstraties. Naast een reguliere presentatie is het ook mogelijk om zelf demonstraties te geven van een digitale kraak. Hoe werken hackers en hoe eenvoudig is het om ergens binnen te komen? Er zijn meerdere scenario’s beschikbaar om incidenten helemaal te doorlopen en te zien hoe misbruik van digitale systemen vorm krijgt.OVER BRENNO
Over Brenno. Brenno de Winter (1971) is een bevlogen expert op het gebied van informatiebeveiliging, privacy en ICT. Op vijfjarige leeftijd schreef een eerste computerprogramma. Al vroeg ontdekte hij de zwakheden aan technologie en kwam in contact met de hackerscene. Hij programmeerde, werkte aan kwaliteitssystemen en vooralbeveiliging.
GNU PRIVACY GUARD (GNUPG) MINI HOWTO (ENGLISH): USING KEYS 3. Using keys 3.1 Creating a key. With gpg --gen-key a new key-pair is created (key pair: secret and public key). The first question is which algorithm can be used. GNU PRIVACY GUARD (GNUPG) MINI HOWTO (ENGLISH): INSTALLATION 2. Installation 2.1 Sources for GnuPG.. The official download site is: GnuPG Homepage.At that location you will find links to mirror sites. Due to legal restrictions it is not allowed to download GnuPG from servers based in the USA. GNU PRIVACY GUARD (GNUPG) MINI HOWTO (ENGLISH): CONCEPTS 1. Concepts 1.1 Public Key Encryption. Classic methods for encryption only use one key for encryption. The sender encrypts the message with this key. To be able to decrypt this the receiver needs to GNU PRIVACY GUARD (GNUPG) MINI HOWTO (ENGLISH): FRONT ENDS 6. Front ends. To make life a lot easier in using GnuPG, you have a wide choice of programs that either use or support GnuPG encryption. There are graphical front ends that put your key administration at the click of a mouse button and many MUAs (Mail User Agents) let you encrypt and sign your Email messages seamlessly.IP_NG_FRONT
IP Next Generation Click here to start. Table of contents. IP_NG_Front. Program_Introduction. Introduction_1. Introduction 2COOKIE POLICY
This site uses cookies – small text files that are placed on your machine to help the site provide a better user experience. In general, cookies are used to retain user preferences, store information for things like shopping carts, and provide anonymised tracking data to third party applications like Google Analytics.WWW.DEWINTER.COM
www.dewinter.com
DE WINTER INFORMATION SOLUTIONS Na de bekendmaking van het voornemen om tot een app te komen, is er door een groep mensen een manifest opgesteld om de basale rechten en vrijheden van mensen te borgen. 1 Ik ben een van de ondertekenaars van dit manifest. In dit hoofdstuk toetsen we in hoeverre is voldaan aan alle punten en de in het naschrift van het manifest genoemde punten. HACKING DEMONSTRATIES Hacking demonstraties. Naast een reguliere presentatie is het ook mogelijk om zelf demonstraties te geven van een digitale kraak. Hoe werken hackers en hoe eenvoudig is het om ergens binnen te komen? Er zijn meerdere scenario’s beschikbaar om incidenten helemaal te doorlopen en te zien hoe misbruik van digitale systemen vorm krijgt.IP_NG_FRONT
IP Next Generation Click here to start. Table of contents. IP_NG_Front. Program_Introduction. Introduction_1. Introduction 2 GNU PRIVACY GUARD (GNUPG) MINI HOWTO (ENGLISH): SOURCES OF 7. Sources of information 7.1 GnuPG. The GnuPG Homepage The GnuPG Mailing list, including archives and descriptions on the GnuPG Homepage. The information enclosed in the GnuPG project (updated until version 0.9.2), however not yet very extensively done. THE CABINET DECISION ON KASPERSKY LAB On 14 May 2018, the Dutch cabinet instructed the central government to stop using and phasing out Kaspersky Lab’s antivirus software. Organisations that fall under the General Security Requirements for Defence Assignments (ABDO) or that fall under vital services and processes are advised to do the same.IPV4_GOODOLDDAYS
First page Back Continue Last page Summary Graphics IPv4: The good ol' days Introduced in 1983 together as TCP/IP; A war protocol; Based on OSI so: Delivery indepent of OPENXML STANDARDIZED BY ISO After months of intense debate, adjustments to the standard member countries voted in favor of accepting Office OpenXML as ISO-29500. Ultimately 24 of the 32 core members voted in favor of the proposed standard, which is well of the 66,66% approval rate required to pass OpenXML in the expedited procedure.DEWINTER.COM
1 Concepts#$+ K#K 1.1 Public Key Encryption#K Classic methods for encryption only use one key for encryption. The sender encrypts the message with this key. IPV6 ADRESSING THE ISSUES First page Back Continue Last page Summary Text Back Continue Lastpage Summary Text
IPV4_SECURITY
First page Back Continue Last page Summary Text Back Continue Lastpage Summary Text
DE WINTER INFORMATION SOLUTIONS Na de bekendmaking van het voornemen om tot een app te komen, is er door een groep mensen een manifest opgesteld om de basale rechten en vrijheden van mensen te borgen. 1 Ik ben een van de ondertekenaars van dit manifest. In dit hoofdstuk toetsen we in hoeverre is voldaan aan alle punten en de in het naschrift van het manifest genoemde punten. HACKING DEMONSTRATIES Hacking demonstraties. Naast een reguliere presentatie is het ook mogelijk om zelf demonstraties te geven van een digitale kraak. Hoe werken hackers en hoe eenvoudig is het om ergens binnen te komen? Er zijn meerdere scenario’s beschikbaar om incidenten helemaal te doorlopen en te zien hoe misbruik van digitale systemen vorm krijgt.OVER BRENNO
Over Brenno. Brenno de Winter (1971) is een bevlogen expert op het gebied van informatiebeveiliging, privacy en ICT. Op vijfjarige leeftijd schreef een eerste computerprogramma. Al vroeg ontdekte hij de zwakheden aan technologie en kwam in contact met de hackerscene. Hij programmeerde, werkte aan kwaliteitssystemen en vooralbeveiliging.
GNU PRIVACY GUARD (GNUPG) MINI HOWTO (ENGLISH): USING KEYS 3. Using keys 3.1 Creating a key. With gpg --gen-key a new key-pair is created (key pair: secret and public key). The first question is which algorithm can be used.COOKIE POLICY
This site uses cookies – small text files that are placed on your machine to help the site provide a better user experience. In general, cookies are used to retain user preferences, store information for things like shopping carts, and provide anonymised tracking data to third party applications like Google Analytics. GNU PRIVACY GUARD (GNUPG) MINI HOWTO (ENGLISH): CONCEPTS 1. Concepts 1.1 Public Key Encryption. Classic methods for encryption only use one key for encryption. The sender encrypts the message with this key. To be able to decrypt this the receiver needs to GNU PRIVACY GUARD (GNUPG) MINI HOWTO (ENGLISH): FRONT ENDS 6. Front ends. To make life a lot easier in using GnuPG, you have a wide choice of programs that either use or support GnuPG encryption. There are graphical front ends that put your key administration at the click of a mouse button and many MUAs (Mail User Agents) let you encrypt and sign your Email messages seamlessly.ZELF HACKEN
Zelf hacken. We kunnen eindeloos praten en demonstreren hoe gevaarlijk hacking is en hoe gemakkelijk mensen soms bij gegevens kunnen komen. Maar uiteindelijk is iets zelf doen en ervaren toch het meest helder. Tijdens een module zelf hacken krijgen deelnemers de kans om zelf achter de knoppen te kruipen en een eigen digitale kraak te zetten. GNU PRIVACY GUARD (GNUPG) MINI HOWTO (ENGLISH): INSTALLATION 2. Installation 2.1 Sources for GnuPG.. The official download site is: GnuPG Homepage.At that location you will find links to mirror sites. Due to legal restrictions it is not allowed to download GnuPG from servers based in the USA. GNU PRIVACY GUARD (GNUPG) MINI HOWTO (ENGLISH): ENCRYPT 4. Encrypt and decrypt. After installing everything and configuring everything in the way we want, we can start on encrypting and decrypting. When encrypting or decrypting it is possible to have more than one private key in use. DE WINTER INFORMATION SOLUTIONS Na de bekendmaking van het voornemen om tot een app te komen, is er door een groep mensen een manifest opgesteld om de basale rechten en vrijheden van mensen te borgen. 1 Ik ben een van de ondertekenaars van dit manifest. In dit hoofdstuk toetsen we in hoeverre is voldaan aan alle punten en de in het naschrift van het manifest genoemde punten. HACKING DEMONSTRATIES Hacking demonstraties. Naast een reguliere presentatie is het ook mogelijk om zelf demonstraties te geven van een digitale kraak. Hoe werken hackers en hoe eenvoudig is het om ergens binnen te komen? Er zijn meerdere scenario’s beschikbaar om incidenten helemaal te doorlopen en te zien hoe misbruik van digitale systemen vorm krijgt.OVER BRENNO
Over Brenno. Brenno de Winter (1971) is een bevlogen expert op het gebied van informatiebeveiliging, privacy en ICT. Op vijfjarige leeftijd schreef een eerste computerprogramma. Al vroeg ontdekte hij de zwakheden aan technologie en kwam in contact met de hackerscene. Hij programmeerde, werkte aan kwaliteitssystemen en vooralbeveiliging.
GNU PRIVACY GUARD (GNUPG) MINI HOWTO (ENGLISH): USING KEYS 3. Using keys 3.1 Creating a key. With gpg --gen-key a new key-pair is created (key pair: secret and public key). The first question is which algorithm can be used.COOKIE POLICY
This site uses cookies – small text files that are placed on your machine to help the site provide a better user experience. In general, cookies are used to retain user preferences, store information for things like shopping carts, and provide anonymised tracking data to third party applications like Google Analytics. GNU PRIVACY GUARD (GNUPG) MINI HOWTO (ENGLISH): CONCEPTS 1. Concepts 1.1 Public Key Encryption. Classic methods for encryption only use one key for encryption. The sender encrypts the message with this key. To be able to decrypt this the receiver needs to GNU PRIVACY GUARD (GNUPG) MINI HOWTO (ENGLISH): FRONT ENDS 6. Front ends. To make life a lot easier in using GnuPG, you have a wide choice of programs that either use or support GnuPG encryption. There are graphical front ends that put your key administration at the click of a mouse button and many MUAs (Mail User Agents) let you encrypt and sign your Email messages seamlessly.ZELF HACKEN
Zelf hacken. We kunnen eindeloos praten en demonstreren hoe gevaarlijk hacking is en hoe gemakkelijk mensen soms bij gegevens kunnen komen. Maar uiteindelijk is iets zelf doen en ervaren toch het meest helder. Tijdens een module zelf hacken krijgen deelnemers de kans om zelf achter de knoppen te kruipen en een eigen digitale kraak te zetten. GNU PRIVACY GUARD (GNUPG) MINI HOWTO (ENGLISH): INSTALLATION 2. Installation 2.1 Sources for GnuPG.. The official download site is: GnuPG Homepage.At that location you will find links to mirror sites. Due to legal restrictions it is not allowed to download GnuPG from servers based in the USA. GNU PRIVACY GUARD (GNUPG) MINI HOWTO (ENGLISH): ENCRYPT 4. Encrypt and decrypt. After installing everything and configuring everything in the way we want, we can start on encrypting and decrypting. When encrypting or decrypting it is possible to have more than one private key in use. HACKING DEMONSTRATIES Hacking demonstraties. Naast een reguliere presentatie is het ook mogelijk om zelf demonstraties te geven van een digitale kraak. Hoe werken hackers en hoe eenvoudig is het om ergens binnen te komen? Er zijn meerdere scenario’s beschikbaar om incidenten helemaal te doorlopen en te zien hoe misbruik van digitale systemen vorm krijgt. CONTACT- EN BEDRIJFSGEGEVENS Contact- en bedrijfsgegevens. U kunt contact met ons opnemen per e-mail. of contacteer Brenno. Telefoon: 06-53536508, Twitter: @brenno. De Winter Information Solutions is in 1993 opgericht. Het bedrijf is voornamelijk actief op het gebied van informatiebeveiliging en privacybescherming met ondersteuning, onderzoek en kennisdeling.ZELF HACKEN
Zelf hacken. We kunnen eindeloos praten en demonstreren hoe gevaarlijk hacking is en hoe gemakkelijk mensen soms bij gegevens kunnen komen. Maar uiteindelijk is iets zelf doen en ervaren toch het meest helder. Tijdens een module zelf hacken krijgen deelnemers de kans om zelf achter de knoppen te kruipen en een eigen digitale kraak te zetten.IN DE MEDIA
In de media. 2019-07-10 – Haha hij leeft niet meer – EditieNL. 2019-06-25 – Bij Hart van Nederland over het beveiligingsincident 112 – Hart van Nederland. 2019-05-20 – Sancties Trump enorme dreun voor Huawei en Google – BNR. 2019-05-09 – Google belooft privacy te verbeteren – Radar. 2019-05-07 – Stopt Google met tracking GNU PRIVACY GUARD (GNUPG) MINI HOWTO (ENGLISH): INSTALLATION 2. Installation 2.1 Sources for GnuPG.. The official download site is: GnuPG Homepage.At that location you will find links to mirror sites. Due to legal restrictions it is not allowed to download GnuPG from servers based in the USA. FOTO’S – BRENNO – DE WINTER INFORMATION SOLUTIONSTRANSLATE THISPAGE
Foto: Ivar Pel Foto: Ivar Pel Foto: Ivar Pel Foto: Ivar Pel Fotoserie seminar “zorgvuldig hergebruik van JenV-data op privacy bestendige wijze”. Presentatie op de THE CABINET DECISION ON KASPERSKY LAB On 14 May 2018, the Dutch cabinet instructed the central government to stop using and phasing out Kaspersky Lab’s antivirus software. Organisations that fall under the General Security Requirements for Defence Assignments (ABDO) or that fall under vital services and processes are advised to do the same. GNU PRIVACY GUARD (GNUPG) MINI HOWTO (ENGLISH): SOURCES OF 7. Sources of information 7.1 GnuPG. The GnuPG Homepage The GnuPG Mailing list, including archives and descriptions on the GnuPG Homepage. The information enclosed in the GnuPG project (updated until version 0.9.2), however not yet very extensively done. MAATWERK CRISISOEFENING MET ACTEUR(S) Uw plannen zo mooi bedacht zijn, maar de theorie verbleekt bij de praktijk. Dan voel je de dynamiek. Papier vervat niet dat ene geval. Maar als het incident er is, moet daarop wel geacteerd worden. CRISISOEFENING: KUNT U EEN HACKER AAN? De crisisoefening zet de verhoudingen op scherp. Hoe goed ben jij in het bestieren van een incident als het puntje bij paaltje komt? Tijdens de serious game spelen deze en andere vragen een belangrijkrol.
Instellingen
Wij gebruiken cookies om onze website en onze service te optimaliseren. Lees meer Enkel functioneelAlle cookies DE WINTER INFORMATION SOLUTIONS BEVEILIGING, PRIVACYBESCHERMING – ONDERZOEK, STRATEGIE, CRISISBESTRIJDING, TRAINING Menu Spring naar inhoud* Home
* Contact- en bedrijfsgegevens* Cookie Policy
* Cookiebeleid (EU)
* Crisisoefening: kunt u een hacker aan?* Ervaringen
* Foto’s – Brenno * Hacking demonstraties* In de media
* Maatwerk crisisoefening met acteur(s)* Over Brenno
* Privacystatement
* Zelf hacken
DOSSIER #0002: ZOOM
Dossier #0002: Zoom
Sinds de uitbraak van het coronavirus is videovergaderen met Zoom populairder dan ooit. Maar al snel bleken er problemen met de beveiliging en de privacy.Wat
ging er mis en hoe kunnen we daarmee omgaan? De onderzoeksraad bestaat uit Brenno de Winter en Mark Beekhuis.GETUIGEN
– Floor Terra, van de Privacy Company – Zoom is opgeroepen als getuige, maar was niet beschikbaar Dit bericht werd geplaatst in Geen categorie op april 14, 2020door Brenno de
Winter .
DOSSIER #0001: TICKETMASTER De Onderzoeksraad der Dingen, Dossier #0001: Ticketmaster Iedereen die wel eens online een ticket heeft gekocht voor een concert, kreeg een tijdje terug een mailtje van Ticketmaster. Uw wachtwoord is gereset. Wat kunnen we leren van hoe het bedrijf omgaat met die vermoedelijke hack? De onderzoeksraad bestaat uit Brenno de Winter en Mark Beekhuis.GETUIGEN
– Sijmen Ruwof, beveilligingsconsulent en etisch hacker – Sergej Katus van Privacy Management Partners – Ticketmaster is opgeroepen, maar was niet beschikbaar Dit bericht werd geplaatst in Geen categorie op april 14, 2020door
Brenno de Winter .
DE ONDERZOEKSRAAD DER DINGEN IS BEGONNEN! Samen met Mark Beekhuis is Brenno de Winter de ‘Onderzoeksraad der Dingen’ bij de wekelijkse podcast bij BNR. We onderzoek fouten bij ICT en organisaties en zoeken naar verbeterpunten. Wat kunnen we leren van andere incidenten? Meer weten? Luister online of in je favorietepodcast app .
In de eerste aflevering onderzoeken we een verdacht mailtje van Ticketmaster. Dit bericht werd geplaatst in Geen categorie op april 9, 2020 door Brenno de Winter . OVER CORONA APPS GESPROKEN Sinds de persconferentie van Hugo de Jonge zijn er veel vragen rond de inzet van apps in de bestrijding van corona. Enerzijds sta ik kritisch tegenover het gelanceerde plan, terwijl ik anderzijds een voorstander ben van inzet van technologie. Ik ben daarom een van de ondertekenaars van het Corona Manifest.Deze discussie
in
Nederland is nog piepjong, maar samen met mijn sparringpartner – Hans de Raad (security, privacy en compliance expert in de medische en pharma domeinen) – volg ik het internationale debat al langer. Bij het plan rond de apps lijken twee grondrechten enorm met elkaar te botsen: het recht op leven (artikel 2 EVRM – Europees Verdrag voor de Rechten van de Mens) en het recht op een persoonlijke levenssfeer (artikel 8 EVRM), ofwel de privacy. Als dit de tegenstelling zou zijn dan is het voor de meeste mensen gemakkelijk kiezen: je wilt nietdood.
Wat velen hierbij ontgaat is dat dit een discussietrucje is, een beproefde methode om privacy in te perken. Steeds ga je iets verder. Vooral met argumenten als terreur, kinderporno of algemener ‘de veiligheid’ verdwijnt privacy naar de achtergrond. Het punt is dat de keuze tussen het één of het ander in werkelijkheid zelden zo scherp en absoluut is. Veiligheid is een relatief begrip evenals privacy. Bij de bestrijding van corona is dat niet anders. Nieuw in dit geval is dat het niet alleen gaat om de mens als individu, maar juist ook als groep. We zoeken een balans tussen verschillende belangen. Met de komst van de Europese privacy-verordening is de tegenstelling weer aangescherpt. Je hoort veel mensen zeggen dat ‘iets niet mag van de AVG’. Het omgekeerde is juist waar: je mag in veel gevallen wel degelijk gebruikmaken van persoonsgegevens. Alleen moet je dat doen met een helder doel. Je moet je aan randvoorwaarden houden, zorgvuldig met informatie omgaan en de risico’s voor privacy beperken. Je moet je als een goed huisvader gedragen. Als gegevens over de gezondheid gaan moet je extra voorzichtig zijn. Een app die bijhoudt wie op welk moment waar is geweest, is een uitermate gevoelig hulpmiddel. Het kan namelijk tot ongewenste gevolgen leiden. Je wilt bijvoorbeeld niet dat een verzekeraar op basis van het feit dat jij corona hebt gehad jou gaat weigeren, waardoor je een voor een hypotheek verplichte levensverzekering niet meer krijgt. Of dat de gegevens worden misbruikt om je een corona-boete te geven als je te dicht bij iemand hebt gestaan. Juist omdat de situatie zo bijzonder is, wil je dat zo’n app uitsluitend wordt gebruikt voor het vooraf gestelde doel en voor niets anders wat er nadien wordt bijgehaald. En dat doel is vaak ingewikkeld om precies te benoemen. In het privacy-recht heet dat de ‘doelbinding’. Het argument ‘coronabestrijding’ is te algemeen en zet de deur wagenwijd open voor misbruik. Zo’n app die kijkt naar afstand kan in de coronabestrijding drie waardevolle dingen doen. Om te beginnen helpt het mensen te waarschuwen als ze met een coronaslachtoffer in contact zijn geweest. Daar moet de technologie helpen de juiste personen te waarschuwen en niet meer dan dat. Deze waarschuwing mag dus niet in handen van anderen vallen. Het tweede doel is om meer te leren over de besmettingen. Dat helpt inzicht te krijgen in welke contacten leiden tot besmetting. Hierbij gaat het om de grote getallen en niet om wie met wie in contact staat. Het mag op geen enkele manier tot een persoon te herleiden zijn. Het laatste en misschien wel het belangrijkste doel is het trekken van lessen uit de bestrijding van de crisis. Welke aanpak heeft nu wel zin en welke niet? En welke verschillen zien we daarbij tussen EU lidstaten? Want corona zal niet de laatste ernstige virusuitbraak zijn. Ook hier geldt weer: het mag op geen enkele manier tot de persoon te herleiden zijn. Het succes van een app staat of valt met het vertrouwen dat mensen het geven. Is dat vertrouwen er niet dan zullen te weinig mensen het gaan gebruiken en dan haal je je doelen niet. Pas als veel mensen een waarschuwing krijgen, heeft waarschuwen zin. Het gaat immers om grote groepen die anderen niet besmetten en niet om één individu alleen. Aan de andere kant werkt anonimiteit ook met grote getallen. Als een groep uit twee mensen bestaat is er geen anonimiteit, bij een groep van tweehonderd al meer, maar zullen specifieke gegevens nog steeds tot één persoon kunnen leiden. Bij een groep van miljoenen mensen neemt de anonimiteit toe. Breed gebruik van de app helpt het bereiken van het doel en het beschermen van de privacy. Dat kan alleen als de oplossing helemaal gericht is op de groepsdoelen en geen verborgen agenda nastreeft om alsnog in het individuele domein te komen. Het gebruik van de app valt of staat dus met het vertrouwen van de mensen. Dat kun je niet met een pistool tegen het hoofd afdwingen. Dat Mark Rutte en Hugo de Jonge niet uitsluiten de app verplicht te stellen, is alleen al vanuit communicatief oogpunt een totaal verkeerd signaal. Zo lang de doelstelling niet helder is, kan ook niet worden gekeken naar proportionaliteit en subsidiariteit van de maatregelen (bijvoorbeeld het al dan niet verplicht stellen van een app). Vertrouwen is wederkerig. Mensen dwingen zal verzet oproepen en dat kan heel schadelijk zijn. Gebaseerd op apps die er al zijn, is het vrij eenvoudig om misbruik te maken van de technologie. Dit kan variëren van wisselende bluetooth identificatiecodes waardoor mensen nooit een melding krijgen, tot het zorgen dat duizenden mensen juist ten onrechte een bericht krijgen. Vertrouwen krijgen is niet eenvoudig, omdat er al de nodige negatieve voorbeelden zijn. Denk alleen al aan de slechte ervaringen met apps van bekende sociale media en hun winstmodel gebaseerd op individueel herleidbare data. In Oostenrijk bleek een app gegevens aan een datamelker door te spelen. In Israël werden GSM-locatiegegevens gebruikt om contacten van coronapatiënten te dwingen in thuisisolatiete gaan.
Anderzijds is het te simpel om te stellen dat er nooit mag worden gekeken naar beschikbare data, Google biedt geanonimiseerd gegevens van Android telefoons aan overheden aan. Je ruikt de dubbele agenda. Ondanks de vraagstukken omtrent de rechtmatigheid van het verkrijgen van die data kan de waarde ervan wel degelijk groot zijn. In Nederland dachten sommige mensen bij een ziekenhuisapp rond corona mee te doen aan een anoniem onderzoek en werden ze vervolgens gebeld. De communicatie is verbeterd, maar nog altijd is het privacy-statement niet bepaald krachtig te noemen. Er is dus bepaald geen sprake van eeneenduidig beeld.
Voor vertrouwen is er dan ook meer nodig. Immers, vertrouwen zonder controle past enkel in de individuele levensbeschouwelijke sfeer. Een manifest, dat ik zelf graag onderteken, kan een startpunt zijn voor oplossingsrichtingen aan hoe je vertrouwen kunt winnen. In dat manifest staan logische punten zoals: stel heldere doelen en hou je eraan, borg technisch dat misbruik heel moeilijk is (liefst zelfs onmogelijk), doe het proportioneel, wetenschappelijk geborgd, binnen geldende ethische normen voor medisch onderzoek enzovoort. Het is een startschot met uitgangspunten om tot een verantwoorde app te komen. Maar met uitgangspunten kun je nog geen app invoeren. Een uitgangspunt geeft nog niet het vertrouwen dat iets ook klopt. Wat heb je aan een app als deze slecht gebouwd is en makkelijk te hacken is? Je zult audits moeten doen op de app en de keten erachter, zodat je bewijst dat de app te vertrouwen is en de data adequaat wordt verwerkt en beheerd. Geloof is goed, controle is beter. Daarom is open broncode een absolute must. Dan is er geen twijfel over wat de app wel of niet onder water blijkt te doen. Als er ondanks alle maatregelen toch misbruik mogelijk is, dan moeten er gevolgen zijn. Want je vraagt veel vertrouwen van mensen. Wie ons dan nog bedondert, begaat een ‘life changing’-fout. Dat betekent een afdwingbare maatregel om met forse straffen en schadevergoeding helder te maken dat deze dataverwerking alleen om de vooraf gestelde doelen gaat en niets anders. Om het simpel te zeggen: misbruik wordtgestraft.
Juist in een crisis zou je denken dat je geen tijd hebt om rustig te gaan zitten voor een discussie om zaken goed te regelen. Maar doe je het niet dan mislukt de opzet. Aan de andere kant hoeven we het wiel niet uit te vinden. Er zijn in Nederland en Europa goede initiatieven te vinden waarbij grondig is nagedacht om precies deze doelen na te streven. Daarnaast heeft Europa dankzij de AVG het wetgevingskader om misbruik te bestraffen. Het is zaak om aansluiting te zoeken bij de juiste initiatieven. Corona heeft op zoveel punten laten zien dat we als samenleving in staat zijn om veel stappen te zetten op ongelofelijk hoge snelheid: massaal thuiswerken, beademingsapparatuur maken, elkaar ondersteunen enzovoort. We zien de beste kanten van de samenleving (en ook de donkerste kanten). Omdat het gaat om het overleven als groep en er in Europa al veel gaande is, is het noodzakelijk het ‘not invented here’-syndroom los te laten, maar aan te haken bij wat er al wordt gedaan. Op die manier hebben we ook de massa van een grote groep om anonimiteit te waarborgen en kunnen we met de juiste randvoorwaarden en inspanning snel en veilig aan de slag. Want net als de Rijn stopt corona niet bijLobith.
Brenno de Winter is mede ondertekenaar van het manifest ‘Veiligtegen Corona’
Dit bericht werd geplaatst in Geen categorie op april 9, 2020 door Brenno de Winter . BINNENKORT: ONDERZOEKSRAAD DER DINGENAudiospeler
https://static.bnr.nl/media/audio/1015/09/41/onderzoeksraadderdingenteaser.mp3 00:00 00:00 00:00 Gebruik Omhoog/Omlaag-pijltoetsen om het volume te verhogen of te verlagen. Abonneer je alvast op deze podcast via bnr.nl/onderzoeksraad! Dit wordt
leuk. Er verschijnt elke week een nieuwe editie.HOSTS
Mark Beekhuis is presentator bij BNR, en is ook de host van ondermeer Newsroom.
Brenno de Winter is privacy- enICT-deskundige.
Dit bericht werd geplaatst in Geen categorie op april 6, 2020 door Brenno de Winter . HEY GOOGLE! MIJN HUIS BLIJFT NOG EVEN DOM Gewapend met een Raspberry Pi, gekochte materialen is het als nerd natuurlijk fantastisch om alles wat er maar te automatiseren is aan je huis daadwerkelijk op afstand te kunnen bedienen. Maar hoe slim is het eigenlijk om je huis ‘slim’ te maken? Pas was ik op bezoek bij vrienden. Als zij de woning in willen, dan opent een bluetooth-verbinding de voordeur, spreek je Google aan voor de hoeveelheid en de kleur van het licht in de woning. Alles wat je wilt, kun je vragen. Als het systeem je begrijpt, wordt het commando uitgevoerd. Beweging bij de voordeur is direct vanaf je mobiel te zien. Heel handig als iemand ongein uithaalt. Beelden liegen niet. De slimme meter vertelt je exact waar je op welk moment hoeveel energieje hebt verbruikt.
Wat mij opvalt is dat we oude fouten met technologie herhalen. Bluetooth kun je simpel klonen. Met wat pech hoeft een inbreker niets anders te doen dan bij een flatgebouw te staan om apparaten op te vangen en die te spoofen. Of nog effectiever: verstop een Raspberry Pi om het werk te doen. Een dag later openen simsalabim de deuren van meerdere woningen. Het is een kwestie van tijd voordat kunstmatige intelligentie zo goed is dat je kunt vragen “Hey Google, verlicht in het rood de meest waardevolle spullen in huis”. We weten van het surfen op internet en het gebruik van apps dat ons gedrag tot in de kleinste finesses in veel databases verdwijnt. Daar maakte Cambridge Analytica zijn profielen mee om het verkiezingsproces te beïnvloeden, daar wordt marketing mee bedreven en wordt waarschijnlijk nu al door kunstmatige intelligentie ons gedrag beïnvloed. Alles wat ‘slim’ is, helpt ons ongetwijfeld tegen vergeetachtigheid, levert wat we prettig vinden en reguleert ons huis uiteindelijk naar wat gezond, veilig of sociaal wenselijk is. Ondertussen brengt het ieder detail van ons gedrag in kaart, ook achter onze gesloten gordijnen waar we ons onbespied wanen.MISBRUIK
Bedrijven verzamelen nu al meer dan ze ons graag willen laten weten. In 2019 werd duidelijk dat Google, Amazon en Apple audio centraal verzamelen, zogenaamd ‘om spraakherkenning te verbeteren’. Daar is natuurlijk niks mee mis als je het mensen vertelt. Pijnlijk is dat de NOS en VRT lieten horen dat het om meer informatie ging dan alleenopdrachten
.
De audio bevatte medische gegevens, echtelijke ruzies en andere gevoelige gesprekken. Gelukkig hebben veel apparaten een knopje om de microfoon uit te zetten. Alleen dan blijkt weer dat Nest-apparaten (onderdeel van Google) heimelijk een microfoon hebben. Schakel je die met dat knopje echt uit? Sinds de onthullingen van Edward Snowden weten we dat overheden wat graag bij de techreuzen de data ophalen voor allerhande spionage. Soms voor een goed doel, maar net zo goed om economische spionage of het bewaken van een (ex)partner. Slimme huizen geven ook een bedenkelijk toekomstbeeld. Ik zie een inval voor me waar de politie via hun systeem doodleuk mijn deur opent en alleen maar vraagt: ‘Hey Google! Onder welk bed ligt Brenno verscholen?’ Is het heel vreemd dat ik mijn huis nog even ‘dom’ laat tot we de databescherming goedhebben geregeld?
Dit bericht werd geplaatst in Geen categorie op januari 14, 2020 door Brenno de Winter .WEG MET IT-PUBERS
Veel it-spelers vertonen onvolwassen gedrag en zijn allergisch voor normen en verantwoordelijkheid. Maar het speelveld verandert en wie zich niet aanpast, zou wel eens vlot buiten spel kunnen staan. Minister Ferd Grapperhaus zegt in te willen grijpen als beveiliging op cruciale momenten tekortschiet. Wie werkt in industrieën als de evenementenbranche, de voedselindustrie, de zorg, de onderwijssector, de bouw, scheepvaart, luchtvaart, of landbouw is inmiddels wel gewend aan die rol van de overheid. Maar sommige it-leveranciers waarschuwen dat dit kan leiden tot het afvinken van lijstjes en ‘dat moeten we met z’n allen niet willen’. Liever komt iedereen met een eigenmethodiek
Dergelijke uitspraken zijn erop gericht IT als voodoo-industrie overeind te houden. Stel je toch voor dat we anders slecht of niet ontworpen en geprogrammeerde software moeten gaan aanpakken, of netwerken goed moeten gaan ontwerpen, of bij beheer alle administraties kloppend moeten krijgen en andere basics op onze lijstjes moeten zetten. Bij veel beveiligingsincidenten zie ik dat wij keer op keer dezelfde fouten maken. Daarom geven goed doordachte lijstjes inzicht in risico’s enprocessen.
In de luchtvaart is een dergelijke hautaine werkwijze ondenkbaar. Door stelselmatig normering toe te passen en lijstjes af te werken worden oude (dodelijke) fouten niet opnieuw gemaakt. Welke rechtvaardiging hebben wij om ons als industrie te verzetten tegen het op orde te krijgen van de basiskwaliteit? Onze samenleving is van IT afhankelijk. Falen is vaak zeer schadelijk, kostbaar en kan een organisatie (tijdelijk) platleggen. Problemen raken de fysieke werkelijkheid. De 737 Max van Boeing maakt dat probleem op zeer pijnlijke wijze zichtbaar. Het vliegtuig is zo ontworpen dat de aerodynamische features bij normaal gebruik leiden tot een ‘stall’, waardoor het toestel zou neerstorten. De oplossing is een stukje software dat de neus naar beneden drukt als dit probleem optreedt. De makers van de software hebben onvoldoende nagedacht over de mens-machine-interface. De toezichthouder toetst het systeem inmiddels als geheel onvoldoende. Dat kon niet voorkomen dat twee toestellen zijn gecrasht, resulterend in 346 dodelijkeslachtoffers.
Een testpiloot meldt dat hij in een vroeg stadium serieuze zorgen heeft geuit. De reactie van Boeing? Die betreurt vooral het verhaal van de klokkenluider, los van de honderden doden. Beveiligingsonderzoeker Chris Kubecka ontdekt it-zwakheden die volgens haar invloed kunnen hebben op het functioneren van het vliegtuig. De vliegtuigbouwer benadrukt bij ieder mediamoment ‘haar dankbaar te zijn’ om vervolgens de problemen te bagatelliseren met uitspraken als ‘in andere industrieën komen deze lekken ook voor’. Het is duidelijk dat deze houding geen toekomst heeft. De industrie moet volwassener worden. Gebeurt dat niet goedschiks dan zal dat kwaadschiks gaan. Na de AVG zal de Europese Cyber Security Act veel partijen heldere normen opleggen. Geen zelfverzonnen normen, maar breed geaccepteerde. Wie daar niet aan voldoet, plaatst zichzelf buiten de markt. Wie zich blijft verschuilen achter vermeende eigen superioriteit en wie blijft roepen dat we ‘dat niet moeten willen’ krijgt als antwoord ‘dan had je in Europa moeten meepraten’. Er is in onze industrie geen plaats meer voor IT-pubers. _Deze column verscheen eerder op ICT Magazine._ Dit bericht werd geplaatst in Geen categorie op december 16, 2019door Brenno de
Winter .
ZERODAY-WETGEVING LEGALISEERT ‘DIGINUKES’ D66-kamerlid Kees Verhoeven lanceerde onlangs een initiatiefwet om een afwegingsproces toe te voegen aan de inzet van zeroday-lekken voor Nederlandse overheden die hacken. Deze Wet Zeroday Afwegingsproces lijkt misschien een positieve ontwikkeling, maar in mijn ogen wordt een aantal fundamentele denkfouten nu tot wet verheven. De positieve kant – gesteld dat deze wet wordt aangenomen – is het uitgangspunt dat zwakheden in software gemeld worden aan de leverancier. Het lek mag alleen geheim blijven als het te gebruiken is voor het hacken ten dienste van de staatsveiligheid, om de economische belangen van de staat te beschermen, strafbare feiten op te sporen, om de betrekkingen met andere landen te dienen of wanneer er sprake is van inbreuk op de persoonlijke levenssfeer. Eigenlijk codificeert Verhoeven hiermee de status quo. Als we lekken kunnen gebruiken om te hacken dan doen we dat ook. Alleen speelt er bij digitale oorlogsvoering een aantal problemen. Lekken die niet gemeld en verholpen worden, verzwakken de veiligheid van alle systemen over de hele wereld. Het wapen is een middel voor betere veiligheid maar gaat ook ten koste van veiligheid. Tegen zerodays is verdedigen lastig. Het is natuurlijk naïef om te denken dat zerodays alleen in Nederland worden ontdekt. Er zijn meerdere voorbeelden dat zwakheden op verschillende plaatsen worden ontdekt. Het wapen kan bijvoorbeeld nuttig zijn voor een inlichtingendienst, maar ondertussen krijgen ook andere landen er de beschikking over en steeds vaker zien we ook criminelen met dit soort lekken aan de slag gaan. Wij kunnen dan wel verantwoord met de wapens omgaan, maar dat betekent niet dat anderendat ook doen.
Er zijn talloze voorbeelden van gijzelsoftware die hele bedrijfstakken platleggen en grote maatschappelijke ontwrichting veroorzaken. Wannacry en Not-Petya liggen nog vers in ons geheugen. De schade liep in de miljarden en zelfs een containerterminal moest dicht. Bovendien waren dat niet eens zerodays, maar inmiddels bekende lekken. We zijn met de huidige stand van beveiliging zeer kwetsbaar. Dit soort wapens hebben digitaal gesproken een nucleair effect. Met het juiste lek kun je een heel land lamleggen. Het minder zwak maken van de samenleving was dan ook de logische stap geweest. Dat betekent zwakheden melden bij leveranciers en de manieren van uitbuiten publiek maken. Zo kunnen beveiligingsbedrijven hun detectie- en preventieoplossingen verbeteren, wat leidt tot een veiliger samenleving. Dat Verhoeven een uitzonderingspositie voor de vitale sector wil maken, is een denkfout. De vitale sector zit op internet, wat een ecosysteem is. Deze bijzondere positie zal de vitale sector slechts in beperkte situaties beter beschermen. Natuurlijk kun je stellen dat zerodays niet te bestrijden zijn. Als dat zo is, zijn we toe aan een internationale toezichthouder die de inzet van de digitale atoombom aan banden legt en monitort. Dan zijn we toe aan een internationaal verdrag. Tot die tijd hebben we te maken met een nieuwe situatie. Als we bij de overheid een lek of een probleem melden, maken we dan ons land veiliger of leveren we een bijdrage aan die digitale atoombom? Misschien moet we nog even heel goed nadenken voordat we met deze wetgeving verdergaan. Dit bericht werd geplaatst in Geen categorie op oktober 29, 2019 door Brenno de Winter . HET NIEUWE NORMAAL BIJ EEN DIGITALE AANVAL Hier moet Nederland van leren!” zegt Sebastiaan van ‘t Erve, burgemeester van Lochem tegen mij. We praten nog geen minuut als glashelder is dat zijn gemeente is getroffen door een aanval van serieuze omvang. In zijn stem hoor ik zorg, nervositeit, maar vooral vastberadenheid. Deze bestuurder toont het nieuwe normaal. De uitwerking van de keuze is enorm. ‘Leren’ betekent uitzoeken wat er gebeurd is. Er komt deugdelijk forensisch onderzoek, het woord ‘schuld’ of ‘schuldige’ blijven onbesproken maar zijn evident taboe. We proberen fouten te vinden, te verhelpen, te documenteren en de kennis die we daarmee vergaren, willen we uiteindelijk verspreiden. De sfeer onderling is meteen goed. De communicatie is open, relaxt en wat vrij uniek is: er zijn geen politieke spelletjes. Het is bijna Rotterdams: niet lullen, maar poetsen. De inzet van de medewerkers is enorm, wat de stereotype ambtenarengrapjes in een ander daglicht zet. Diverse nachten wordt er doorgehaald, het pinksterweekend wordt opgeofferd en werkdagen van 30 uur zijn eerder regel dan uitzondering. Mensen moeten bijna worden gedwongen nu echt te gaan slapen. Iedereen wil maar één ding: het probleem verhelpen. ADVANCED PERSISTENT THREAT Dat probleem blijkt groot te zijn. De eerste aanval vond op 20 december 2018 plaats. Met enige regelmaat komen de aanvallers terug. Het is duidelijk dat Lochem veel aandacht van de aanvallers krijgt. Ofwel een gemeente met 34.000 inwoners is slachtoffer van een advanced persistent threat. Dat maakt het verhaal nog vreemder. Waarom zouden de aanvallers geïnteresseerd zijn in Lochem? Het antwoord laat niet lang op zich wachten. Al snel vinden forensisch onderzoekers berichten op servers, waarin losgeld wordt geëist. Op een testserver zijn ook daadwerkelijk bestanden versleuteld. Het ‘op slot’ zetten van de Gemeente Lochem is een criminele businesscase. Waar malware meestal lukraak wordt afgeschoten, werken hier criminelen minutieus en doelgericht aan hun doel. Dat zo’n aanval lonend is, blijkt als ik wat onderzoek doe. De stad Riviera Beach in Florida, Verenigde Staten, is met 34.000 inwoners even groot als Lochem. Ook zij werden getroffen door malware en konden niet meer bij recente back-ups. Via de verzekeraar werd onderhandeld en die zag zich genoodzaakt $ 600.000 af te staan aan de criminelen. DIENSTVERLENING PLATLEGGEN Later in het onderzoek wordt duidelijk dat er toegang is geweest tot inlognamen van gebruikers. Dat bewijs roept een pijnlijke vraag op: kunnen we uitsluiten dat men toegang heeft tot het netwerk met veel rechten? Windows kent het verschijnsel van een golden ticket, waarmee je op alle systemen terecht kunt met de hoogste rechten. Als die wordt ingezet, kunnen de aanvallers tijdens het onderzoek alles alsnoggijzelen.
Er is weliswaar geen bewijs dat dit probleem speelt. Vooralsnog is er geen gebruik van gemaakt, maar dat betekent niet dat het is uitgesloten. Dat leidt tot een dramatische conclusie: als we het niet kunnen uitsluiten dat er nog een aanval komt, moeten we dat onmogelijk gaan maken. Alles moet opnieuw worden ingeregeld. De uitvoering van zo’n operatie moet goed gebeuren en dat kost tijd. Eén avond en één nacht zijn daarvoor tekort. Veel gemeentelijke dienstverlening zal voor een dag gestaakt worden. Het digitale incident heeft een harde fysieke uitwerking gekregen: de gemeentebalies gaan een dag dicht, de mail gaat plat, de administratie doet het niet en ga zo maar door. Lochem is nog maar heel beperkt bestuurbaar. De burger gaat merken dat er een aanval is geweest. Voor inwoners duurt de overlast ‘maar’ een dag. Intern duurt dat langer. Je durft er niet aan te denken hoe de situatie zou zijn als de aanval wel zou zijn geslaagd.FORSE SCHADE
De gevolgen blijven in dit geval gelukkig beperkt. De criminelen hebben alleen gebruikersgegevens van de systemen ingezien en geen informatie uit de administratie over inwoners. Het datalek is overzicht en dat is op zich goed nieuws. Maar Lochem kroop door het oog van de naald. Het scheelde echt heel weinig of de criminelen hadden wel succes gehad. Als ze niet waren getipt had de gemeente al die maanden niets zien aankomen. En juist dat maakt het eng: wievolgt?
Dat er uiteindelijk geen gijzelingsactie heeft plaatsgevonden, betekent niet dat er geen schade is. Er zijn forse kosten die een gat slaan in de begroting van een kleine gemeente. Op het moment van schrijven is er al meer dan 200.000 euro aan schade. Een deel zit in onderzoek, een deel in acute acties die noodzakelijk zijn om de crisis te beheersen, een deel is veroorzaakt door de verstoring als gevolg van het incident en een deel zijn noodzakelijke verbeteringen. Het zijn terechte kosten, maar dat ze in geen enkele begroting staan, iswel lastig.
Met Van ‘t Erve stel ik vast dat er rond de schade eigenlijk iets vreemds aan de hand is. Stel dat de gemeente kosten moet maken na het neerstorten van een vliegtuig, bij een scheepsongeval of gasexplosie. Dan zou het Rijk bijspringen met daadwerkelijke hulp en met financiële ondersteuning. Waarom is dat nu niet het geval? Dat vraagstuk is nu onderdeel van discussie. Deze discussie wordt gevoerd met een welwillend houding, want iedereen loopt dit soort risico’s.INFORMATIE DELEN
Ook al ging het net niet mis, in Lochem is wel het nieuwe normaal ontstaan. Voor zover mogelijk is alles naar buiten gebracht. Dat omvat veel informatie uit het forensisch onderzoek en een duidingsrapportage met daarin harde, soms pijnlijke lessen. Iedereen kan met deze informatie de kansen op een vergelijkbaar incident kleiner maken, lering trekken en wakker worden bij een nieuwe realiteit. Informatie delen is geen wensdenken, maar een signaal dat de ICT professionaliseert. Want als er ergens na een incident fouten moeten worden opgespoord waarvan als norm wordt geleerd, is dat wel in deICT.
Dit bericht werd geplaatst in Geen categorie op oktober 28, 2019 door Brenno de Winter . COLUMN: OPENHEID ALS WAPEN TEGEN DUISTERE ZAKEN Al maanden zijn politici aan het schreeuwen om maatregelen tegen spionage. Onzekerheid van schimmige praktijken maakt mensen onzeker. De remedie is simpel en doeltreffend, maar wel veel werk:transparantie.
De verontwaardiging was groot toen bleek dat medewerkers van ASML bedrijfsgeheimen hadden gestolen voor economische spionage. Uit het parlement kwam meteen de roep op een verbod op Huawei. Als door een wesp gestoken reageerde de topman van ASML met de boodschap dat hij de spionage juist toeschreef aan het Zuid-Koreaanse Samsung. Huawei is voor de omzet van ASML zeer belangrijk en eerder vriend dan vijand.DOSSIERVORMING
Inmiddels zijn politici zo geprogrammeerd dat spionage gelijk staat aan China of Rusland. Na alle Amerikaanse retoriek is Huawei gebombardeerd tot de ultieme zondebok. We moeten de Amerikanen maar op hun blauwe ogen geloven, want bewijs wordt niet geleverd. Daarom blijven we hangen bij beeldvorming als ‘slecht’ en ‘gevaarlijk’ en andere termen die een president in 280 karakterskan Twitteren.
Kijken we wel naar de inhoud, dan is het beeld diffuus. De Verenigde Staten blijken dan zelf wereldkampioen spioneren te zijn. Microsoft, Facebook, Google, Amazon en velen anderen werden tegen wil en dank ingezet om NSA-systemen, zoals ‘Prism’, mogelijk te maken. China voert aanvallen uit op bijvoorbeeld Asus en Netsarang om te spioneren. De AIVD breekt in bij Russische inlichtingendiensten, die op hun beurt bij ons losgaan. Kortom, iedereen kan Trojaanse paarden in soft- enhardware leveren.
TRANSPARANTIE
De manier om het succes van een Trojaans paard te verminderen, is het paard van binnen bekijken. Bij software is dat kijken naar de procedures in bedrijven en de software die wordt geleverd. Weet wat je in huis haalt, wie wat levert en hoe die organisaties functioneren. Daarvoor is het wel nodig dat wij heldere criteria hebben hoe we toetsen, zodat we niet op basis van willekeur opereren. Het grote voordeel van open-sourcesoftware is dat we exact kunnen toetsen wat er in de programmatuur zit. Na jarenlang de neus daarvoor ophalen en niet toetsen, zullen we dat wel moeten gaan doen om de kans op spionage teverminderen.
Als je kijkend naar feiten tot de conclusie komt dat een leverancier een verhoogd risico vormt, is het prima. Maar dat betreft zeker niet alleen Chinese bedrijven die overheden helpen spioneren. Ook Amerikaanse firma’s die tegen alle beloftes in gesprekken afluisteren, heimelijk microfoontjes in apparatuur inbouwen of toetsaanslagen op computers bijhouden. In het licht van goede dossiervorming en transparantie blijken zelfs sommige Nederlandse beveiligingsbedrijven een spionagerisico te vormen. Dit bericht werd geplaatst in Geen categorie op augustus 21, 2019 door Brenno de Winter .BERICHTNAVIGATIE
← Oudere berichten Privacystatement Ondersteunddoor WordPress
Details
Copyright © 2024 ArchiveBay.com. All rights reserved. Terms of Use | Privacy Policy | DMCA | 2021 | Feedback | Advertising | RSS 2.0