- Gegevens
- Hoofdcategorie: Internet en Telecom
De AIVD moet 'praktischer en krachtiger' op cyberaanvallen kunnen reageren waarvoor de wet moet worden aangepast, zo stelt Erik Akerboom, directeur van de inlichtingendienst, tegenover EenVandaag.
De Wet op de Inlichtingen- en Veiligheidsdiensten (Wiv) geeft de AIVD de bevoegdheid om systemen te verstoren. Toch loopt de inlichtingendienst volgens de AIVD-directeur tegen wettelijke beperkingen aan waardoor het zelf niet bij machte is om actie tegen systemen van aanvallers te nemen. "De wet geeft wel mogelijkheden om te kunnen handelen. Die benutten we ook", zegt Akerboom. "We zien nu alleen dat de dreiging toeneemt. En er is een behoefte om meer te kunnen." Akerboom wil dat de AIVD en MIVD de krachten bundelen om de beste technologie en mensen te krijgen.
Als het aan Akerboom ligt moet de AIVD toegang tot systemen kunnen krijgen zonder dat alles van tevoren precies bekend is. "Er is een behoefte om meer te kunnen, al is het alleen maar om de tegenstanders, de offensieve dreiging te stoppen."
Alles bij de bron; Security
- Gegevens
- Hoofdcategorie: Internet en Telecom
Met behulp van spionagesoftware Pegasus, ontwikkeld door het Israëlische bedrijf NSO Group, houden autoritaire regimes journalisten, activisten en advocaten in de gaten. Maar we moeten ons realiseren dat ook de Nederlandse overheid, door het gebruiken van zero-days – één van de belangrijkste ingrediënten van de Pegasus software – medeverantwoordelijk is...
...Sinds een paar jaar mag de Nederlandse overheid, uiteraard alleen om zware criminelen te hacken, gebruikmaken van hacksoftware. Deze software koopt zij in. Of ze zakendoet met de NSO Group is niet bekend, maar anders zeker wel met haar concurrenten. Hiermee betaalt de Nederlandse overheid bedrijven om actief te zoeken naar zero-days, om deze vervolgens níét te melden aan de makers. ....
Tijdens de behandeling van de wet over hacksoftware (Wet Computercriminaliteit III) is er wel bij dit probleem stilgestaan, maar de gekozen oplossing is onbevredigend. Er is in de wet geregeld dat een zero-day gemeld moet worden aan de maker van de software, en dat dit alleen na rechterlijke goedkeuring kan worden uitgesteld. Op zich een redelijk compromis, maar het werkt alleen voor zero-days die de overheid zelf vindt. Als zij een kant-en-klaar spionagesoftwarepakket koopt, is onbekend welke kwetsbaarheden dat pakket benut.
Het kan dus best zijn dat de Nederlandse overheid haar hackbevoegdheid zelf correct gebruikt, maar door hacksoftware in te kopen, financiert zij bedrijven die hun businessmodel ervan hebben gemaakt om de veiligheid van het gehele internet te verzwakken. Nederland zou daarom dus geen hacksoftware op basis van zero-days meer moeten gebruiken.
In een tijd waarin criminelen juist langs elektronische weg moeten worden opgespoord is dat geen populair standpunt, maar het is wel noodzakelijk. Het Pegasusschandaal is immers precies waarvoor gevreesd werd bij de invoering van de hackbevoegdheid: onschuldige mensen worden gehackt met kwetsbaarheden die bij de overheid reeds bekend waren, maar die voor het gemak van het boevenvangen niet gedicht zijn.
Alles bij de bron; NRC
- Gegevens
- Hoofdcategorie: Internet en Telecom
Facebook wijzigt het beleid voor jonge mensen op zijn platforms Facebook, Messenger en Instagram. Gegevens van tieners onder de achttien worden beter afgeschermd, zodat adverteerders hun reclames minder specifiek op die doelgroep kunnen richten.
In een blogbericht schrijft Facebook dat adverteerders hun doelgroepen binnenkort alleen nog op basis van leeftijd, geslacht en locatie kunnen inrichten. Als de gebruikers achttien worden, krijgen ze alsnog de keuze om gerichte advertenties in te schakelen.
Op Instagram worden accounts van mensen onder de achttien bij het registreren voortaan standaard op privé gezet. Met een privéaccount kunnen alleen mensen die je volgen foto's, video's en Stories bekijken. Ook kunnen alleen zij reageren. Tieners die toch liever een openbaar profiel hebben, kunnen dat alsnog veranderen.
Alles bij de bron; NU
- Gegevens
- Hoofdcategorie: Internet en Telecom
Qr-codes zijn tegenwoordig niet meer weg te denken, maar privacyexperts maken zich zorgen over de tracking die deze technologie mogelijk maakt. De code kan namelijk informatie bevatten wanneer, waar en hoe vaak een scan plaatsvindt. Daarnaast kan een qr-code ook een website openen die gebruikers trackt of om informatie vraagt.
Door middel van qr-codes hebben sommige restaurants al databases opgezet met de bestelgeschiedenis en contactgegevens van klanten, zo meldt The New York Times. Volgens de krant zullen mensen mogelijk binnenkort al met gepersonaliseerde aanbiedingen te maken krijgen als ze op qr-code-gebaseerde betaalsystemen gebruiken.
"Mensen beseffen niet dat wanneer je een qr-code scant, het complete apparaat van online tracking tussen jou en je maaltijd wordt geplaatst", zegt Jay Stanley van de Amerikaanse burgerrechtenbeweging ACLU tegenover The New York Times. "Opeens is je offline activiteit dat je iets gaat eten onderdeel van een online advertentiecampagne geworden."
Alles bij de bron; Security
- Gegevens
- Hoofdcategorie: Internet en Telecom
Wie twijfelt of zijn smartphone gehackt is en besmet met Pegasus, de spionagesoftware van de Israëlische NSO Group, kan dit controleren met een tool.
De zogeheten Mobile Verification Toolkit (MVT) is ontwikkeld door de onderzoekers van Amnesty International die de malware Pegasus grondig hebben onderzocht en onthuld. De tool werkt op zowel iPhones als Android-apparatuur.
De toolkit controleert de volledige back up op zogeheten indicators of compromise (IOC’s) die NSO gebruikt om Pegasus op een systeem te zetten. Ook een versleutelde iPhone-back up kan gecontroleerd worden door de toolkit; die ontsleutelt de back up volledig zonder dat een complete nieuwe kopie gemaakt moet worden.
Voor gebruik van de toolkit moeten wel de IOC’s van Amnesty geladen worden. Die staat op de GitHub-pagina van Amnesty.
Alles bij de bron; AGConnect
- Gegevens
- Hoofdcategorie: Internet en Telecom
Huisartsen hebben zonder toestemming van honderden mensen die expliciet hadden aangegeven dat hun vaccinatiegegevens niet met het RIVM mochten worden gedeeld dit toch gedaan. Het datalek werd veroorzaakt door een fout in één van de systemen waar huisartsenpraktijken gebruik van maken.
Wie zich laat vaccineren wordt gevraagd of hij zijn gegevens in het COVID-vaccinatie Informatie- en Monitoringsysteem (CIMS) wil laten opslaan. In de database worden burgerservicenummer (BSN), geboortedatum, naam, adresgegevens, reden van vaccinatie zoals medische indicatie, beroep of leeftijd, datum en plaats van vaccinatie en naam vaccin en serienummer voor een periode van minimaal twintig jaar opgeslagen.
Van mensen die geen toestemming geven worden ook gegevens vastgelegd, maar gaat het om een "anonieme set van gegevens", namelijk vaccinatiegegevens (vaccin, batchnummer, prikdatum, eerste of tweede prik), herkomst (Nederland, BES-eilanden en CAS-landen) en leeftijdscohort (drie cohorten).
Door een fout in een systeem waar huisartsenpraktijken gebruik van maken voor het doorgeven van vaccinatiegegevens is van mensen die expliciet hadden aangegeven dat ze hun data niet wilden delen met het RIVM dit toch gebeurd.
Het gaat om de persoonsgegevens van vijfhonderd mensen die duidelijk hadden aangegeven dat hun informatie niet gedeeld mag worden. Van tweehonderd patiënten is niet bekend of zij toestemming hebben gegeven. Het datalek is gemeld bij de Autoriteit Persoonsgegevens en de gegevens zijn inmiddels uit de centrale vaccinatiedatabase verwijderd.
Alles bij de bron; Security
- Gegevens
- Hoofdcategorie: Internet en Telecom
De spionagesoftware Pegasus is in 2019 ingezet om telefoons van 1400 gebruikers, onder wie hooggeplaatste ambtenaren, via WhatsApp te infecteren, zegt WhatsApp-topman Will Cathcart in een interview met The Guardian.
Cathcart ziet overeenkomsten tussen de bevindingen van The Washington Post en zijn mediapartners, en het eigen onderzoek van de berichtendienst naar de aanval via zijn app. Sinds de aanval heeft plaatsgevonden claimen WhatsApp en moederbedrijf Facebook dat Pegasus is gebruikt om de telefoons van de getroffenen te hacken. Dat gebeurde met een WhatsApp-belletje naar het doelwit, waarbij het gesprek niet eens hoefde worden opgenomen. Wie achter de aanval zit, is niet bekend.
NSO, het bedrijf achter de spyware, blijft ontkennen dat zijn software is ingezet in de WhatsApp-aanval.
"De berichtgeving van TWP komt overeen met wat we zagen bij de aanval van twee jaar geleden", zegt de WhatsApp-topman. Volgens hem dient dit deels als bewijs dat Pegasus wel degelijk is gebruikt om de 1400 slachtoffers te hacken.
WhatsApp ontdekte dat, naast hooggeplaatste ambtenaren, ook journalisten en mensenrechtenactivisten wereldwijd het doelwit waren bij de aanval van 2019. "Veel van de getroffen gebruikers in deze zaak hadden nooit gesurveilleerd mogen worden", zegt Cathcart.
...Een woordvoerder van NSO zegt tegen The Verge dat het onderzoek "vol met verkeerde aannames en niet-onderbouwde theorieën zit die twijfels oproepen over de betrouwbaarheid en belangen van de bronnen". Ook zegt het bedrijf het aantal telefoonnummers op de lijst "wordt overdreven" en dat het te hoog is voor het aantal personen dat door de software wordt gesurveilleerd.
WhatsApp-baas Cathcart twijfelt aan die bewering. In het Guardian-interview wijst hij naar de 1400 gebruikers als bewijs dat het aantal doelwitten "zeer hoog" was.
Alles bij de bron; NU
- Gegevens
- Hoofdcategorie: Internet en Telecom
Vorige maand schreef ik op deze plek over een rechtszaak in Frankrijk tegen Amesys, een bedrijf dat handelt in spionagetechnologie. De zaak zou, zo hoopte ik, kunnen bijdragen aan het beteugelen van ‘giftige’ bedrijven die miljarden verdienen met verkoop van hacking-, tracing- en spionagesystemen. Notoir in deze sector is de Israëlische NSO Group. Met haar infiltratieproduct Pegasus kun je heimelijk toegang krijgen tot telefoons en computers, camera’s en microfoons op afstand aanzetten en zo de locatie, contacten, foto’s en gedrag van ‘verdachten’ in de gaten houden.
Deze week bleek via een groot collectief van onderzoeksjournalisten, het ‘Pegasus Project, dat zelfs het telefoonnummer van de Franse president Macron op de lijst van doelwitten staat en al langer was bekend hoe telefoons en computers van mensenrechtenverdedigers en kritische journalisten werden geïnfiltreerd.
Zo stapelen de voorbeelden zich op van misplaatst gebruik van infiltratietechnologie, verkocht onder het mom van terreur- en misdaadbestrijding. Dat zelfs de Franse president met deze technologie kan worden belaagd, onderstreept hoezeer de commerciële spionagesector ontspoord is...
...Qua transparantie over de producten die in Nederland gebruikt worden, is er nog een wereld te winnen. Zeker is dat hier commerciële hacksoftware wordt gebruikt, maar officieel komt die niet van leveranciers aan dubieuze regimes. Verzoeken om informatie hierover van de Volkskrant, op basis van de Wet openbaarheid van bestuur, bleven onbeantwoord.
Technologie kun je meestal breder inzetten dan aanvankelijk beoogd werd. De snelle verspreiding van spionagetechnologie is een gevaarlijke realiteit. Infiltratietechnologie, zelfs als die ooit met een legitiem oogmerk is ontwikkeld, verspreidt zich als onkruid over de wereld. De onthullingen van het Pegasus Project stimuleren hopelijk de politieke urgentie, in elk geval in democratische landen, om voorop te gaan lopen in de zorg voor ‘veiligheid, vertrouwen, en stabiliteit in cyberspace’.
Alles bij de bron; NRC
- Gegevens
- Hoofdcategorie: Internet en Telecom
Toegangscontrole op basis van gezichtsherkenning, autonome bewakingsrobots en camera’s aan een luchtballon voor toezicht. Tijdens de Olympische Spelen, die vrijdag worden geopend in Tokio, wordt gebruik gemaakt van geavanceerde technologie om de veiligheid te waarborgen....
....Voor toegangscontrole tot stadions en andere wedstrijdlocaties wordt gebruik gemaakt van gezichtsherkenning. Het systeem van NEC Corporation herkent de gezichten van ruim driehonderdduizend geautoriseerde atleten en officials, vrijwilligers en journalisten. Het is de eerste keer dat technologie voor gezichtsherkenning op deze schaal wordt toegepast tijdens de Olympische Spelen. Met bewakingscamera’s die beschikken over videoanalytics kan efficiënt worden gecontroleerd of alle aanwezigen een gezichtsmasker dragen.
Op de internationale luchthaven Narita patrouilleert de autonome bewakingsrobot Secom Robot X2. Deze beschikt over een 360 graden camera en een thermische camera. De robot heeft eveneens een metaaldetector, die met een robotarm kan worden gebruikt voor het controleren van verdachte voorwerpen.
De politie van Tokio zet camera’s in die zijn bevestigd aan een ballon. Deze vliegt op een hoogte van honderd meter boven de baai van Tokio. De ballon is zes meter breed en de camera’s kunnen snel verdacht gedrag van mensen op de grond detecteren. De beelden worden verzonden naar het hoofdkantoor van de politie en worden onder meer gebruikt voor verkeerstoezicht in de stad.
Alles bij de bron; Beveiliging
- Gegevens
- Hoofdcategorie: Internet en Telecom
In de Tweede Kamer zijn vragen aan demissionair minister Koolmees van Sociale Zaken gesteld over een algoritme dat de gemeente Nissewaard als hulpmiddel gebruikte voor het vaststellen van bijstandsfraude. Eerder deze maand besloot de gemeente te stoppen met het gebruik van het algoritme om de rechtmatigheid van bijstandsuitkeringen vast te stellen.
Uit onderzoek van TNO blijkt dat het algoritme, dat door Totta Data Lab werd ontwikkeld, in de huidige vorm van onvoldoende niveau is om verantwoord in te kunnen zetten. Zo is de auditeerbaarheid van het algoritme gebrekkig, waardoor niet goed kan worden gecontroleerd of het algoritme aan inhoudelijke en procedurele eisen voldoet. Verder is het niet mogelijk om de doeltreffendheid van het algoritme vanuit een technisch oogpunt voldoende te onderzoeken.
SP-Kamerlid Van Kent heeft Koolmees nu om opheldering gevraagd. "Bent u voornemens om te bewerkstelligen dat gemeenten en andere overheden die nog steeds met algoritmen van Totta Data Lab werken, hiermee stoppen?"
Ook moet de minister duidelijk maken of hij bereid is om het geautomatiseerd genereren van risicoprofielen voor de bestrijding van fraude bij alle gemeenten en overheden te stoppen. "Bent u het ermee eens dat het genereren van risicoprofielen van onverdachte burgers een werkwijze is die een grote inbreuk vormt op de grondrechten, en daarom eerst de rechtmatigheid van deze praktijk moet worden vastgesteld alvorens deze methode wordt ingezet?", vraagt Van Kent verder, die tevens wil weten wie er toezicht op het gebruik van algoritmen houdt en wie er ingrijpt wanneer het misgaat.
Alles bij de bron; Security