Apple wil (vooralsnog alleen) in de Verenigde Staten foto's op iPhones gaan scannen in de strijd tegen kinderporno. Het initiatief ontving, ondanks nobele intenties, de afgelopen week ook kritiek

Experts vrezen een glijdende schaal: nu is het kinderporno, straks eist een regime om te controleren of de iPhones van burgers beelden van bijvoorbeeld homoseksualiteit of majesteitsschennis bevatten...

...Een verplichte meldplicht bij de vondst van kinderporno, zoals die in de VS geldt, werkt bovendien averechts, stelt Arda Gerkens, directeur van het Expertisebureau Online Kindermisbruik (EOKM). Ze wijst erop dat Apple apparaten gaat scannen op materiaal dat al bekend is bij de autoriteiten. "Het gaat om bekend materiaal. Dus je gaat er geen slachtoffers mee redden en ook geen daders mee vinden. De politie kan die tijd veel beter gebruiken om de netwerken op te sporen. Daar zitten de echte daders en slachtoffers."

Het EOKM biedt een vergelijkbare tool aan om kinderporno op te sporen. Bedrijven en organisaties kunnen de scanner vrijwillig gebruiken om hun online platformen, netwerken en servers te controleren op de aanwezigheid van bekend kinderpornomateriaal. De software werkt in de kern hetzelfde als de methode die Apple wil toepassen. Gerkens benadrukt dat de dienst niet bedoeld is voor opsporing van daders. "Er is geen plicht om het aan de politie te melden. Sterker nog: het hoeft niet, want het materiaal is al bekend. Het belangrijkste is dat het internet schoon wordt."...

...Welke risico's en dilemma's het gebruik van Apples voorstel met zich meebrengt, blijkt uit een recent incident waarbij de HashCheckService legitieme afbeeldingen verwijderde... Naast dit incident is het "vier tot zes keer" voorgekomen dat de HashCheckService onterecht beelden verwijderde, zegt Gerkens, die laat weten dat de dienst bij ongeveer dertig bedrijven actief is.

"Als er mensenwerk aan te pas komt, heb je nooit voor 100 procent de garantie dat het altijd goed gaat", zegt Edelman van TransIP. "Daar hebben we nu nog een beetje moeite mee." Het bedrijf wacht nu tot het EOKM verbeteringen doorvoert voor het weer met de organisatie om tafel gaat.

Alles bij de bron; NU


 

 

 

Facebook dwingt onderzoekers van de Duitse non-profit AlgorithmWatch om te stoppen met onderzoek op de sociale media van het bedrijf. AlgorithmWatch schrijft vrijdag op zijn website onder meer dat het onderzoek niet voldoet aan Facebooks voorwaarden...

...In Facebooks voorwaarden staat dat het niet is toegestaan om op automatische wijze gegevens van Facebook te verzamelen. AlgorithmWatch stelt dat de methode, waarbij vrijwilligers informatie over hun feeds met de onderzoekers deelde, geen schending van privacy is, omdat zij voor het onderzoek alleen hun eigen nieuwsoverzichten uitlezen.

AlgorithmWatch schrijft dat het in juli heeft besloten om de stekker uit het project te trekken, omdat het een rechtszaak in financiële zin niet kan riskeren...

...Het is de tweede keer in korte tijd dat blijkt dat Facebook onafhankelijk onderzoek op zijn sociale media tegenhoudt. Eerder deze week werd bekend dat academici van de New York University vanwege onderzoek door het bedrijf waren geschorst.

In 2019 blokkeerde Facebook een tool van een onderzoeker aan de Universiteit van Amsterdam. Met de software konden onderzoekers informatie van Facebook-pagina's en -groepen verzamelen.

Alles bij de bron; NU


 

Een phishingcampagne waarbij criminelen het bestand xls.html gebruiken voor het stelen van inloggegevens is al meer dan een jaar gaande, zo stelt Microsoft dat de aanvallen analyseerde. De phishingmails die de criminelen versturen doen zich voor als factuur en hebben een bestand met de naam xls.html als bijlage.

Wanneer de ontvanger het bijlage bestand opent wordt er een browservenster getoond met een vals inlogscherm voor Microsoft Office 365, met daaronder een onherkenbaar Excel-document. Het inlogvenster kan informatie over het doelwit bevatten, waaronder e-mailadres en in sommige gevallen bedrijfslogo.

De aanvallers stelen meer informatie, naast gebruikersnamen en wachtwoorden, zoals ip-adressen en locatiegegevens. Volgens Microsoft kunnen deze gegevens bij latere aanvallen worden gebruikt.

Alles bij de bron; Security


 

De Veiligheidsregio Noord- en Oost-Gelderland (VNOG) maakt geen gebruik meer van WhatsApp, maar is overgestapt op Signal. "We konden WhatsApp niet meer vertrouwen. Signal heeft betere beveiliging – dat hadden we al van het ministerie doorgekregen. We merkten dat er informatie op WhatsApp rondging waarop we niet zaten te wachten. En er waren haperingen", zegt VNOG-directeur Diemer Kransen tegenover de Volkskrant.

Vorig jaar september werd de Veiligheidsregio Noord- en Oost-Gelderland slachtoffer van een ransomware-aanval. In mei van dit jaar verscheen er een evaluatie van de aanval. Daarin werd echter niet de aanvalsvector genoemd. Dat doet Kransen deels wel tegenover de Volkskrant. "Een van onze beste mensen wilde in het weekend vanuit huis iemand op een brandweerpost helpen. Hij was daarmee bezig toen de deurbel ging. Even een pakketje aannemen. Er stond een poort open en hup, binnen waren ze."

De VNOG bestaat uit 22 gemeenten in Noord- en Oost-Gelderland en is o.a. betrokken bij de corona-aanpak in de regio.

Alles bij de bron; Security


 

De fotoscanfunctionaliteit van Apple om materiaal dat wijst op kindermisbruik op te sporen krijgt felle kritiek uit eigen gelederen. 

Bronnen binnen het bedrijf, hebben tegenover Reuters laten weten dat er 'in de interne Slack van Apple meer dan 800 berichten zijn uitgewisseld over het plan dat vorige week werd aangekondigd'. Veel medewerkers zouden hun zorgen hebben geuit over hoe de functionaliteit kan worden ingezet door autoritaire regimes om te censureren en tegenstanders te arresteren.

Apple heeft zelf beloofd de technologie alleen te gebruiken voor het opsporen van kindermisbruik, maar tegenstanders zijn daar niet gerust op.

Naast de zorgen over wat er gebeurt als de technologie in verkeerde handen komt, zijn sommige medewerkers ook bang dat Apple door deze keuze zijn reputatie op het gebied van privacybescherming kwijtraakt.

Verschillende privacyorganisaties hebben al hun zorgen geuit en schreven een brief waarin ze Apple op roepen de plannen voor de fotoscan niet door te zetten. 

Alles bij de bron; Tweakers


 

‘Privacy, dat is de iPhone’. Nou, dat vonden ze bij Apple wat overdreven, .....

Apple gaat namelijk de iCloud van gebruikers – waar zij hun bestanden, foto’s en overige data kunnen opslaan – met een speciaal hiervoor gemaakt algoritme scannen op foto’s van kinderporno. Indien de software beet denkt te hebben, controleert een medewerker de afbeelding. Ook kunnen ouders voortaan een melding krijgen wanneer hun kind een bericht met naaktfoto’s ontvangt via het in de Verenigde Staten populaire iMessage.

Niets af te dingen op een bedrijf dat kinderporno actief tegengaat, toch? „Hoe goedbedoeld ook, Apple rolt hiermee een wereldwijde massasurveillance uit,” twitterde NSA-klokkenluider Edward Snowden vrijdag.

Vaak bleef ik kalm bij de onheilspellende aankondigingen dat het digitale tijdperk het einde der tijden voor onze privacy inluidde. Waarom zou een Apple, Google of Facebook onder al hun miljarden gebruikers nou uitgerekend mijn profiel doorkammen? Die retorische vraag verliest echter alle validiteit wanneer we te maken krijgen met software die miljarden accounts tegelijk kan doorlichten. Die is nu geprogrammeerd om kinderporno te traceren, maar wat zal het straks worden? 

We weten pas als het te laat is, hoe groot de druk van een repressieve overheid moet zijn voordat een techbedrijf bezwijkt. Of hoe kwaadwillend het techbedrijf zelf omgaat met de goudmijnen van data in hun handen.

Vergeet daarbij niet dat tegenwoordig ons hele leven op de smartphone te vinden is. Het maakt ons allen chantabel en kwetsbaar, en de grap van dit alles is dat we er ooit mee akkoord zijn gegaan. „Het stond immers in de algemene voorwaarden”, daarmee zal Big Tech zich verweren, omdat wij in 2021 onze privacy hebben afgekocht om binnen vier minuten een zak chips in huis bezorgd te krijgen.

Niet dat we anders veel keus hebben, want de overheid doet vrolijk mee door een toepassing als de CoronaCheck enkel op de smartphone uit te rollen.

Volgens mij doen we er verstandig aan ons af te vragen wat je wél en niet via je iPhone moet doen. Ik zou zeggen: voorzichtigheid geboden, dat is de iPhone.

Alles bij de bron; NRC


 

Het Radboud-UMC (RUMC) heeft te maken gekregen met een datalek waarbij er accountgegevens van eigen medewerkers en partnerorganisaties zijn gelekt. Volgens het medisch centrum zijn door menselijk handelen persoonsgegevens van mensen met een RUMC werkplek op internet terechtgekomen. Het gaat daarbij om eigen medewerkers en ook om medewerkers van partnerorganisaties.

De gelekte persoonsgegevens bestaan uit (inlog)namen, e-mailadressen en telefoonnummers. Volgens het medisch centrum zijn er geen patiëntgegevens of andere bijzondere persoonsgegevens openbaar geworden. Details over hoe het datalek zich precies kon voordoen zijn nog niet gegeven."

Verder stelt het RUMC dat het lek is gedicht en er maatregelen zijn genomen om herhaling en verdere schade te voorkomen. Tevens is er melding gemaakt bij de Autoriteit Persoonsgegevens.

Alles bij de bron; Security


 

Veel meer mensen zijn slachtoffer geworden van datadiefstal bij GGD GHOR dan de koepelorganisatie beweert. Uit een steekproef van RTL Nieuws blijkt dat er burgers zijn die niet weten dat hun gegevens zijn gestolen en mogelijk zijn doorverkocht.

RTL Nieuws belde willekeurig mensen van wie gegevens door criminelen te koop zijn aangeboden. Het gaat om informatie die in twee computersystemen van de GGD-koepel staat. Het ene systeem wordt gebruikt om coronatests te registreren, terwijl het andere wordt ingezet voor het bron- en contactonderzoek.

De personen die werden gebeld, hadden allemaal niet van GGD GHOR gehoord dat hun gegevens zijn gestolen en mogelijk zijn verhandeld. Het gaat om namen, adressen, telefoonnummers, geboortedata en burgerservicenummers.

Een woordvoerder van de GGD-koepel zegt geen indicatie te hebben dat gedupeerden niet zijn geïnformeerd. Ze benadrukt dat het politieonderzoek naar de diefstal nog loopt.

Alles bij de bron; NU


 

FlyTrap is de naam van malware die te vinden is in een aantal Android-apps. Deze malware maakt Facebook-inloggegevens buit en heeft inmiddels meer dan tienduizend slachtoffers gemaakt in meer dan 140 landen.

Zodra een app met deze malware is geïnstalleerd gebruikt de crimineel social engineering om persoonlijke informatie van nietsvermoedende slachtoffers te achterhalen. Zo is er een app gemaakt die zogenaamd kortingscodes voor Netflix en Google AdWords weggaf. Nog een voorbeeld is een voetbalapp waar je kan kiezen voor de beste voetbalspeler of voetbalteam. De apps vragen de slachtoffers vervolgens om in te loggen met hun Facebook-account en stelden ze vervolgens teleur met neppe kortingscodes.

De malafide apps nemen Facebook-accounts over en stelen niet alleen je inloggegevens maar ook je:

  • Facebook ID
  • Locatie
  • E-mailadres
  • IP-adres
  • Cookies en tokens die bij je Facebook-account horen

Alle gestolen gegevens worden doorgestuurd naar een Command & Control-server van het brein achter deze apps. De malware wordt tevens via privéberichten op Facebook verder verspreid. De reeds gehackte Facebook-accounts worden gebruikt voor het verspreiden van desinformatie en nepnieuws.

Heb je een van deze apps op je telefoon staan? Dan moet je deze meteen verwijderen en je Facebook-wachtwoord aanpassen.

  • GG Voucher: com.luxcarad.cardid 
  • Vote European Football: com.gardenguides.plantingfree  
  • GG Coupon Ads: com.free_coupon.gg_free_coupon
  • GG Voucher Ads: com.m_application.app_moi_6
  • GG Voucher: com.free.voucher
  • Chatfuel: com.ynsuper.chatfuel 
  • Net Coupon: com.free_coupon.net_coupon
  • Net Coupon: com.movie.net_coupon 
  • EURO 2021 Official: com.euro2021 

zLabs vreest dat FlyTrap met een paar kleine aanpassingen kan uitgroeien tot een nog gevaarlijkere trojan die nog meer slachtoffers zal maken.

Alles bij de bron; AndroidWorld


 

Op 461 belangrijke knooppunten hangen ANPR-camera’s – Automatic Number Plate Recognition – boven de Nederlandse wegen. Daarmee registreert de Nederlandse politie iedere dag miljoenen auto’s die langs rijden. De kentekens worden met speciale software automatisch uitgelezen.

De database met tientallen miljoenen registraties van auto’s en kentekens op Nederlandse wegen genaamd Argus speelt een belangrijke rol in het reconstrueren van bewegingen van verdachte auto’s. De camera’s kunnen ook gebruikt worden voor snelle opsporing van verdachte auto’s. 

In de database worden niet alleen kentekens opgeslagen, maar ook foto’s van de auto’s. Steeds vaker zijn bestuurders en inzittenden herkenbaar op die foto’s , onthulde NRC afgelopen week. Omdat voor het gebruiken van foto’s waar bestuurders herkenbaar op zijn geen wettelijke grond bestaat, is het gebruik voorlopig stilgelegd. Inzittenden die herkenbaar op een ANPR-foto staan moeten onherkenbaar gemaakt worden (‘geblurd’), bepaalde de wetgever in 2019.

Het OM en de politie hebben moeite daarmee genoegen te nemen. Zij probeerden in 2019 meermaals de ‘ongeblurde’ foto’s te achterhalen om ze te kunnen gebruiken in opsporingsonderzoeken. De pogingen van het OM om de ongeblurde foto’s te achterhalen zijn beschreven in een onderzoek van het WODC (Wetenschappelijk Onderzoek- en Documentatiecentrum) dat september vorig jaar verscheen...

...In één zaak is een onbewerkte foto daadwerkelijk verkregen. Andere verzoeken werden wel gedaan, maar door het OM afgewezen, zei een betrokken officier van justitie aan de onderzoekers.

Justitie moet in 2019 technisch gezien alles uit de kast halen om de onbewerkte foto uit Argus te krijgen, blijkt uit het WODC-rapport. Als een foto eenmaal geblurd is, is dat proces onomkeerbaar. Het OM wendde zich uiteindelijk tot back-ups van Argus, waarin ongeblurde foto’s zeven dagen lang bewaard werden. Met „veel (technische) inspanning” lukte het om de onbewerkte foto daar uit te plukken. Meerdere technici waren er „uren” mee bezig, memoreert Van Berkel.

Het bestaan van de back-up en het misbruik daarvan door het OM riepen volgens het WODC vragen op over de privacybescherming, nu „passagegegevens (indirect) langer dan 28 dagen opgeslagen” worden. Volgens Van Berkel is het bewaren van de back-ups na het verschijnen van het rapport beëindigd.

Alles bij de bron; NRC [Thnx-2-Niek]


 

Subcategorieën

Abonneer je nu op onze wekelijkse nieuwsbrief!
captcha