- Gegevens
- Hoofdcategorie: Lichamelijke Integriteit
20face, is een Nederlandse scale-up en spin-off van de Universiteit Twente en ontwikkelaar van privacyvriendelijke technologie voor gezichtsherkenning.
Met de technologie van 20face kunnen gebruikers toegang verkrijgen tot terreinen, gebouwen en gevoelige locaties, waarbij een hoge mate van beveiliging wordt bereikt. Daarbij houdt de gebruiker altijd controle over zijn of haar eigen gegevens.
Veelal zijn bestaande IP-camera’s geschikt om met de op kunstmatige intelligentie gebaseerde algoritmes van 20face te werken.
Bij de ontwikkeling praat 20face regelmatig met de Autoriteit Persoonsgegevens. Dit is noodzakelijk omdat het gebruik van gezichtsherkenning in principe verboden is, tenzij aan een groot aantal voorwaarden wordt voldaan.
Daarom is ervoor gekozen de gebruiker eigenaar te maken van zijn persoonlijke data. Het beschikbaar stellen van biometrische gegevens gebeurt op basis van vrijwilligheid en de gegevens kunnen op elk moment door de gebruiker worden gewist. De data wordt verwerkt volgens de Europese regelgeving (GDPR).
Alles bij de bron; Beveiliging
- Gegevens
- Hoofdcategorie: Internet en Telecom
De apps van zeker 2 Nederlandse banken, ING & ABN Amro, zijn het doelwit van Android-malware die volautomatisch geld van bankrekeningen kan stelen. Dat laat securitybedrijf ThreatFabric in een analyse van de Xenomorph-malware weten.
Die malware wordt geïnstalleerd via een onschuldig lijkende app genaamd CoinCalc. Deze app vraagt gebruikers om een update of plug-in te installeren die zich voordoet als Google Protect, maar in werkelijkheid de malware is.
Eenmaal actief maakt Xenomorph gebruik van het ATS (Automated Transfer Systems) framework om de bankfraude te plegen. Via ATS is het mogelijk om de diefstal van inloggegevens, opvragen van het saldo van de rekening, stelen van MFA-tokens en afronden van de transacties volledig te automatiseren, zonder enige tussenkomst van een menselijke operator.
De malware op een besmette telefoon kan een frauduleuze transacties uitvoeren, waarbij het gebruikmaakt van de aanwezige bank-app en op hetzelfde moment de MFA-code uit de authenticator-app uitleest. In totaal kan de malware fraude met vierhonderd bank-apps plegen, waaronder dus die van ABN Amro en ING.
Alles bij de bron; Security
- Gegevens
- Hoofdcategorie: Internet en Telecom
Er is 12,2GB aan gestolen data van het Zwitserse securitybedrijf Acronis online verschenen. The Register schrijft dat het gaat om 'certificaatbestanden, logs, systeemconfiguraties, systeeminformatielogs, archieven van het bestandssysteem, Python-scrips voor een Acronis-database, back-upconfiguraties en veel screenshots van back-upoperaties'.
De hacker noemt de beveiliging van het cybersecuritybedrijf slecht en claimt dat hij of zij het bedrijf wilde 'vernederen'.
Onderzoek van het bedrijf heeft tot nu toe uitgewezen dat de credentials van een klant die diagnostische gegevens uploadt naar Acronis zijn gecompromitteerd, meldt Chief information security officer van Acronis Kevin Reed. Het bedrijf werkt samen met die klant en het account in kwestie is geblokkeerd totdat het onderzoek is afgerond.
Acronis zegt daarbij dat de data ook alleen afkomstig zijn van die ene klant; het bedrijf benadrukt dat 'geen ander systeem of account hierdoor geraakt is' en dat er 'geen datalek is dat zich niet bevindt in de map van deze specifieke klant'.
Acronis biedt onder meer applicaties voor consumenten op het gebied van security, back-ups, bestandsherstel en meer. Hun True Image-back-upsoftware wordt wel eens gebundeld met ssd's. Ook voor bedrijven biedt het bedrijf cybersecuritydiensten.
Alles bij de bron; Tweakers
- Gegevens
- Hoofdcategorie: Internet en Telecom
Een omstreden Brits wetsvoorstel bedreigt privacy en de vrijheid van meningsuiting, zo stellen Meredith Whittaker, 'president' van chatapp Signalen en het hoofd van WhatsApp-berichtendienst Will Cathcart.
Het gaat om de Online Safety Bill. Het wetsvoorstel kwam eerder door experts en burgerrechtenbewegingen onder vuur te liggen omdat die encryptie zou ondermijnen en een bedreiging voor de vrijheid van meningsuiting zou vormen.
Vervolgens kwam de Britse regering met een aangepast wetsvoorstel. Dat zou volgens de beleidsmakers end-to-end encryptie niet verbieden. Critici stellen dat de wetgeving platforms en diensten kan verplichten om de content van hun gebruikers te controleren. Onlangs liet Whittaker al weten dat Signal het Verenigd Koninkrijk verlaat als de wet wordt aangenomen.
"In zijn totaliteit is de Online Safety Bill een verzameling van zinnige voorstellen die naast gevaarlijke "spionageclausules" worden geplaatst, en vage "zorgplicht" bepalingen die providers verantwoordelijk maken voor het controleren van de content van elk bericht dat door gebruikers wordt verstuurd", aldus Whittaker. Op de vraag hoe een dergelijk wetsvoorstel zo ver kan komen wijst de Signal-president naar de emotie van het probleem, kindermisbruik, dat het voorstel claimt te verhelpen.
"Net als in Iran zullen we er alles aan doen om ervoor te zorgen dat de mensen in het VK toegang tot Signal en privécommunicatie hebben. Maar we zullen niet de privacy- en veiligheidsbeloftes ondermijnen of compromitteren die we aan mensen in het VK en iedereen over de hele wereld geven", besluit de Signal-president haar pleidooi.
De zorgen van Cathcart zijn dat het wetsvoorstel vereist dat bedrijven "geaccrediteerde technologie" gebruiken om inhoud over kindermisbruik te identificeren die openbaar en privé op hun platforms wordt verzonden. Cathcart beweert dat deze technologie gewoon niet bestaat, wat betekent dat de enige manier om aan de wet te voldoen, zou zijn om end-to-end encryptie te breken.
Alles bij de bronnen; Security & Gamereactor
- Gegevens
- Hoofdcategorie: Internet en Telecom
In 2022 werd meer dan 40 procent van de operationele technologie (OT) computers getroffen door kwaadaardige objecten aldus Kaspersky in zijn jaarrapport.
In de tweede helft van 2022 werd de industriële sector wereldwijd getroffen door de meeste aanvallen (34,3%). Aanvallen op de automotive-industrie en de energiesector lieten een ongekende groei zien.
In termen van malwarecategorieën lieten alleen de twee topklasseringen, kwaadaardige scripts en phishingpagina’s (JS en HTML) en geweigerde internetbronnen, een groei zien. Cybercriminelen gebruiken kwaadaardige scripts voor een breed scala aan taken – van het verzamelen van informatie, het volgen van activiteiten en het omleiden van browserverzoeken naar kwaadaardige webbronnen, tot het downloaden van diverse kwaadaardige programma’s of het laden van malware (spyware of tools voor het illegaal delven van cryptocurrency) in de browser van de gebruiker.
Noord-Europa is de enige regio die een groei liet zien in ransomware-aanvallen en malware die via e-mailclients werd verspreid. Ook in Nederland werden kwaadaardige scripts en phishing pagina’s het vaakst gebruikt (4,3%) als initiële aanvalsvector. In de meeste gevallen werden dergelijke bedreigen afgeleverd via zakelijke e-mail of via ad-hoc internetverbindingen vanuit het IT-netwerk.
Alles bij de bron; ChannelConnect
- Gegevens
- Hoofdcategorie: Internet en Telecom
We stellen de hele dag door vragen aan ChatGPT en soortgelijke chatbots, zonder dat we ons druk maken over wat er met die data gebeurt. Hoe zit het met ChatGPT en je privacy?
De grote apps zullen het komende jaar waarschijnlijk allemaal een eigen versie van ChatGPT introduceren. Dat is niet verwonderlijk, want ChatGPT is een ongekend groot succes. De chatbot heeft zich razendsnel het dagelijks leven binnengedrongen.
Mensen in allerlei beroepsgroepen gebruiken de technologie om het zichzelf makkelijker te maken. Daarbij worden ook belangrijke documenten of transcripten van meetings ingevoerd. Vertrouwelijke gesprekken worden zo in ChatGPT geplaatst om er een fijne samenvatting van te krijgen. Het is alleen belangrijk om daar terughoudend in te zijn, want qua privacy is ChatGPT een verschrikking.
Dergelijke vormen van kunstmatige intelligentie leren door ze een hoop data te voeren, waarna er verbanden worden gelegd. Zo heeft ChatGPT geleerd van een flinke stapel online teksten. Vraag je om de eerste zinnen van een boekklassieker, dan krijg je die zinnen gewoon – ook al ligt er copyright op de tekst.
Menig gebruiker ziet daar geen probleem in, want die vindt toegang tot informatie belangrijker. Maar alles wat jij typt in het venstertje van ChatGPT wordt opgeslagen en gebruikt om het taalmodel verder te trainen.
Als jij dus een gevoelig document, aantekeningen van een privégesprek of wellicht een lap code invult om te controleren, dan is die informatie nu onderdeel van de ChatGPT-database. Het is niet uitgesloten dat die informatie later opduikt in de antwoorden die anderen krijgen.
Er is ook geen enkele manier om te controleren wat ChatGPT van je bewaart en je kunt ook niet vragen of die data verwijderd kan worden. Het wordt allemaal opgeslokt in het grote geheel en je weet niet of en wanneer het weer uit wordt gespuugd.
Het succes van ChatGPT toont aan dat we graag onze privacy overboord gooien voor een klein beetje gemak. Met de opkomst van de chatbot is het belangrijk om daar voorzichtig mee te zijn.
Alles bij de bron; AndroidPlanet
- Gegevens
- Hoofdcategorie: Nieuws uit NL
De politie vordert voortdurend persoonsgegevens van demonstranten, zoals hun adres, burgerservicenummer en geboortedatum. Daarnaast vraagt de politie gegevens op van ouders en kinderen van actievoerders, ook als zij nooit zijn gearresteerd of veroordeeld. Dat blijkt uit 67 persoonlijke dossiers van demonstranten die onderzoeksplatform Investico inzag.
“Het recht op betoging is in het geding”, zegt Bart Schermer, hoogleraar privacy en cybercrime aan de Universiteit van Leiden. “Als je de hele tijd in de gaten wordt gehouden, kun je niet meer vrij demonstreren.”
De politie haalt de gegevens uit de Basisregistratie Personen (BRP), een database met informatie over iedere inwoner van Nederland. Elke keer als agenten zoeken naar burgers in de politiesystemen of een bestaand dossier openen, worden persoonsgegevens uit de BRP opgehaald. Volgens de politie is het opvragen hiervan noodzakelijk bij het uitvoeren van haar taak.
Sinds vorig jaar kan iedere burger bij de gemeente een overzicht opvragen van gegevensverkeer tussen de politie en de BRP. Investico kreeg met medewerking van activisten inzage in 67 van deze overzichten. Het gaat vooral om activisten uit de klimaat- en antiracismebeweging, en ook coronademonstranten en antifascisten deden mee aan het onderzoek.
Voordat de betrokkenen meededen aan protesten, tonen de overzichten dat de politie hun gegevens enkel opvraagt bij bijvoorbeeld een fietsboete, of als ze zelf aangifte doen. Maar na deelname aan demonstraties schieten de aanvragen omhoog.
Tien van de 67 demonstranten zijn nog nooit gearresteerd. Bij zeven van hen haalde de politie hun gegevens toch meer dan vijftig keer op uit de BRP-database. Zo vroeg de politie ruim driehonderd keer de gegevens op van een organisator van actiegroep Kick Out Zwarte Piet. Waarom gegevens van deze demonstranten zo vaak werden opgevraagd, kan de politie niet goed uitleggen.
Ook gegevens van familieleden van demonstranten worden opgevraagd. Dat gebeurt als die demonstranten eerder schuldig waren aan bijvoorbeeld ernstige openbare ordeverstoringen, stelt de politie. Desondanks blijkt uit de overzichten dat gegevens van familieleden van nooit veroordeelde demonstranten worden opgehaald.
"De technologie is er, het is heel gemakkelijk voor de politie om steeds sneller en eerder mensen op te zoeken”, zegt Marc Schuilenburg, hoogleraar digital surveillance aan de Erasmus Universiteit. “Maar zeker omdat het hier om een grondrecht gaat, moet de politie daarbij terughoudend zijn. Als ze bij iedereen zelfs familieleden opzoeken, blijkt dat ze dat niet zijn.”
Bovendien blijkt dat vier demonstranten in het systeem staan van een zogenoemd ‘veiligheidshuis’. Dat is een overleg waarin politie, gemeente en justitie de dossiers van burgers bespreken die vermoedelijk betrokken zijn bij ernstige criminaliteit, huiselijk geweld of radicalisering. Een van hen kreeg onaangekondigd bezoek van een psycholoog van het veiligheidshuis.
Alles bij de bron; Trouw
- Gegevens
- Hoofdcategorie: Nieuws uit NL
Ggz-patienten weten niet altijd met wie hun gegevens worden gedeeld. Dat laat minister Helder voor Langdurige Zorg weten. Sinds 1 juli vorig jaar ontvangt de Nederlandse Zorgautoriteit (NZa) informatie over gedeclareerde zorgprestaties inclusief de informatie die bij de declaratie op de factuur moet worden vermeld zoals het gekozen zorgvraagtype en de DSM-diagnosehoofdgroep.
Psychiaters, psychologen en andere zorgverleners zijn verplicht om deze informatie aan te leveren. Vanaf 1 juli dit jaar zijn behandelaars verplicht om ook de antwoorden op de HONOS+-vragen door te geven.
De Autoriteit Persoonsgegevens deed onderzoek naar het plan en stelde afgelopen december dat het, mits enkele beperkingen, mag plaatsvinden. Naar aanleiding van de verplichting om de HONOS-gegevens te delen stelde de VVD-Kamervragen.
Zo wilden VVD-Kamerleden Rajkowski en Van den Hil onder andere weten of ggz-cliënten en -patiënten weten wie de verstrekte gegevens in kan zien. "Het is niet altijd bekend bij cliënten en patiënten welke gegevens met wie worden gedeeld", laat de minister daarop weten.
De NZa werkt inmiddels aan een informatiefolder om cliënten en patiënten te informeren. "Zo kunnen cliënten en patiënten beter kiezen of zij de informatie willen delen", voegt Helder toe. De minister stelt verder dat dat een beperkt aantal medewerkers van de NZa toegang tot de gegevens krijgt en er gebruik wordt gemaakt van logging om bij te houden wie de gegevens opvraagt en wanneer.
Alles bij de bron; Security