Uit de polikliniek van ZNA Middelheim in Antwerpen zijn tijdens het weekend van 30 november en 1 december 2019 zes met wachtwoord beveilgde computers gestolen met daarop medische informatie over een 400-tal patiënten. Dat meldt het ziekenhuis jl vrijdag [7 februari].

Onbekenden braken in in de consultatieruimtes van de polikliniek. Op de computers stonden werkkopieën van brieven over de raadplegingen van een 400-tal patiënten. Daarom kan er gesproken worden van een datalek. Het ZNA deed aangifte bij de Belgische Gegevensbeschermingsautoriteit (GBA) en de politie. De computers zijn nog niet teruggevonden.

De betrokken patiënten kregen een persoonlijke brief om hen in te lichten over de diefstal en de maatregelen die het ZNA nam om dit soort incidenten in de toekomst te vermijden. Zo worden de harde schijven van alle computers extra versleuteld. In de toekomst zullen ook geen lokale kopieën van brieven van raadplegingen bewaard worden na afsluiting van het medisch dossier.  

Alles bij de bron; Nieuwsblad [thnx-2-Luc]


 

De Gelderse ggz-instelling Pro Persona is rond de feestdagen gehackt, laat een woordvoerder van de instelling weten na berichtgeving van RTL Nieuws. De hacker had hierdoor korte tijd toegang tot privégegevens, waaronder diagnoses, van honderden cliënten met psychische problemen.

Volgens de woordvoerder had de hacker toegang tot de gegevens van een paar honderd mensen. Zij zijn per brief op de hoogte gesteld en het datalek is gemeld bij de Autoriteit Persoonsgegevens. Een phishingmail die naar medewerkers van de instelling was verstuurd, was de boosdoener. "Het was heel geraffineerd. Het leek alsof de mail van onze eigen ICT-afdeling kwam", vertelt de woordvoerder. Vier mensen hebben op de link in de mail geklikt en zo kreeg de hacker gedurende de nacht toegang tot het systeem van de instelling en de gegevens van cliënten.

Alles bij de bron; NU


 

We vinden het allemaal heel handig: internetaankopen op de voet kunnen volgen vanaf het verlaten van de opslag, via de verschillende transporthubs tot aan je huis. De geheime dienst van de VS (NSA) doet exact hetzelfde, maar dan met mensen. Uiteraard gebruikt men triangulatie om mobieltjes te kunnen positioneren, maar ze gebruiken ook drones die zich vermommen als base station, zodat mobieltjes van bepaalde personen via de drone worden doorverbonden zonder hun medeweten.

'Gilgamesh' heet het geolocatiesysteem van de NSA. Maar als je geen mobieltje hebt, of er is geen netwerk, of je verwisselt veel en vaak van simkaart of telefoon, of je hebt MAC address randomization aanstaan, dan zijn er andere methoden nodig. Met NSA's platform genaamd 'Shenanigans' worden grote hoeveelheden wifisignalen opgesnift met drones, waaraan dan meteen de geolocatie wordt gehangen. Zo ontstaan de kaarten van de toekomst: niet alleen de rivieren, bergen en steden staan erop, maar ook wifirouters, IP-adressen en MAC-adressen. Zodra iemand dan denkt te kunnen inloggen via een of ander anoniem internetcafé is de locatie bekend: omdat die reeds in kaart was gebracht...

...Ook zonder wifi kun je mensen binnenshuis nog tracken en tracen. Dat doe je door gebruik te maken van verstoringen van het geomagnetisch veld. De magneetkaarten kunnen bijvoorbeeld door bezoekers gemaakt worden met de magnetometers in hun smartphones. Of we dit altijd willen is een tweede, maar big brother is tracking and tracing you!

Alles bij de bron; AGConnect


 

Door een ernstig beveiligingslek in software van Philips Hue-lampen konden hackers de lampen overnemen en verkeer op het verbonden wifinetwerk afluisteren. Via dit lek zou er volgens de onderzoekers mogelijk ransomware en spyware verspreid kunnen worden naar andere apparaten binnen het netwerk.

De onderzoekers hebben het lek in november 2019 gemeld bij Philips. Het bedrijf heeft nu een update uitgebracht om het lek te dichten.

Iedereen die een Philips Hue-lamp in huis heeft, wordt aangeraden om de software van de lampen te updaten. Via de app kun je controleren of je de laatste versie hebt. De update voor het beveiligingslek zit in firmwareversie 1935144040.

Alles bij de bron; NU


 

Een korte opfrisser over hoe de politie het buitenwettelijke surveillancenetwerk optuigt, dat gaat zo: Zelf heeft de politie toestemming van de burgemeester nodig om camera’s in de publieke ruimte te mogen plaatsen. Particulieren die camera’s ophangen om hun bedrijf of huis te beveiligen hoeven dat niet. We zien steeds meer van deze camera’s om ons heen, denk aan beveiligingscamera’s en zogenaamde ‘slimme’ of digitale deurbellen.

Deze camera’s mogen in principe de openbare weg niet filmen, maar dit gebeurt vaak wel en daar wordt slecht op toegezien. De politie heeft een databank aangelegd waarin zij bijhouden waar deze camera’s hangen, wat die filmen, en bij wie zij de beelden kunnen vorderen. Zo heeft de politie toegang tot al die door private camera’s onrechtmatig gefilmde stukjes van de publieke ruimte, zonder dat zij toestemming van de burgemeester nodig heeft. De naam van deze databank is ‘Camera in Beeld’ en bevat onderhand 230.000 camera’s, waarvan er 87,6% de openbare weg filmen.

Versie 2.0: 'De Digitale Deurbel'

Bovenop de dubieuze databank komt nu een bedenkelijke pilot: de ‘Digitale Deurbel'. Er wordt subsidie verstrekt door het ministerie aan gemeenten om digitale deurbellen uit te delen, en sommige gemeenten subsidiëren de aankoop van digitale deurbellen door burgers zelf. Zo zijn er al meer dan 360 camera’s uitgedeeld en heeft het ministerie er anderhalve ton in gestopt. In sommige gemeenten worden deze gesubsidieerde camera’s automatisch aangemeld bij ‘Camera in Beeld’. In plaats van zich aan de wetgeving te houden die onze publieke ruimte moet beschermen tegen onrechtmatig geplaatste camera’s subsidieert het ministerie op deze manier een samenwerking van gemeenten en de politie om een buitenwettelijk surveillancenetwerk op te tuigen. 

Versie 3.0: Gezichtsherkenning

En dan de kers op de taart. De politie maakt al sinds 2016 gebruik van CATCH, gezichtsherkenningssoftware waarmee gezichten uit beelden kunnen worden vergeleken met gezichten die voorkomen in de strafrechtdatabank van de politie. Hiervoor kunnen allerlei soorten beelden worden gebruikt, ook beelden van beveiligingscamera’s en digitale deurbellen. Op dit moment is de politie aan het experimenteren met gezichtsherkenning die direct op videobeelden, in plaats van op stills daaruit, kan worden toegepast. De enorme hoeveelheid beschikbaar beeldmateriaal samen met de mogelijkheid om personen geautomatiseerd te analyseren levert een enorme surveillancecapaciteit op, die een grote potentiële inbreuk maakt op onze vrijheden.

Overheden en de politie moeten zich aan de wetgeving houden die onze rechten en vrijheden beschermen. Het ministerie zou hier op moeten toezien in plaats van het omzeilen ervan te subsidiëren. De Autoriteit Persoonsgegevens is de aangewezen instantie om illegale, privacyschendende praktijken te stoppen, maar van handhaving lijkt nog weinig te komen. Hoe ver moet dit buitenwettelijke surveillancenetwerk nog worden uitgebreid voordat de autoriteiten het een halt toe roepen? Wat ons betreft is die grens al bereikt. Om onze vrijheden in de publieke ruimte te beschermen, moet het optuigen van dit surveillancenetwerk stoppen.

Alles bij de bron; Bits-of-Freedom


 

De Ierse Data Protection Commission (DPC) is dinsdag een onderzoek gestart naar hoe Google en Tinder omgaan met data van gebruikers. De toezichthouder gaat bij zowel Tinder als Google kijken of de bedrijven een wettelijke basis voor de verwerking van gebruikersdata hebben en of de bedrijven transparant zijn over de verwerking van de gegevens.

Bij Google wordt specifiek gekeken naar de verwerking van locatiedata. Bij Tinder wordt ook gekeken of het bedrijf voldoet aan dataverzoeken van gebruikers.

Eerder deze maand bleek uit onderzoek van de Noorse consumentenbond dat de populaire datingapps Grindr, OkCupid en Tinder gevoelige gebruikersdata als locatiedata en seksuele voorkeuren doorverkopen aan adverteerders, zonder gebruikers daar goed over in te lichten.

Alles bij de bron; NU


 

Digitale videorecorders, netwerkvideorecorders en ip-camera's met een chip van Hisilicon bevatten een backdoor waardoor de apparaten op afstand kunnen worden overgenomen, zo claimt onderzoeker Vladislav Yarmak

Wanneer de apparaten via internet toegankelijk zijn is het mogelijk om via tcp-poort 9530 een commando te versturen dat ervoor zorgt dat Telnet wordt ingeschakeld. Vervolgens is het mogelijk om via een aantal standaardwachtwoorden als root op de camera of recorder in te loggen en zo volledige controle te krijgen, aldus Yarmak. De vereiste wachtwoorden zijn uit de firmware van de apparaten te verkrijgen of via een bruteforce-aanval te achterhalen.

Tientalen merken en honderden modellen ip-camera's en recorders maken gebruik van de Hisilicon-chips, merkt de onderzoeker op. Eigenaren van een ip-camera of recorder met een Hisilicon-chip, dat op deze manier is te achterhalen, wordt geadviseerd een ander product te gebruiken. Wanneer dit niet mogelijk is moet de toegang tot alleen vertrouwde gebruikers worden beperkt.

Alles bij de bron; Security


 

Marketingbedrijf Pabbly, dat naar eigen zeggen meer dan honderdduizend klanten heeft waaronder Cisco, The Guardian en Uber, heeft via een onbeveiligde database 50 miljoen records gelekt. De records gaan terug tot 2014 en bevatten e-mailadressen, klantnamen, e-mailgegevens, smtp-data, interne ip-adressen en nog allerlei andere zaken.

Onderzoeker Jeremiah Fowler ontdekte een database van het marketingbedrijf die voor iedereen op internet zonder wachtwoord toegankelijk was. Hoeveel klanten door het datalek zijn getroffen, hoelang de database onbeveiligd online stond en of die ook door andere partijen is gedownload, is onbekend. Fowler ontving naar eigen zeggen geen reactie op zijn melding van het datalek.

Alles bij de bron; Security


 

Subcategorieën

Abonneer je nu op onze wekelijkse nieuwsbrief!
captcha