De Gedragscode Gezondheidsonderzoek geeft onderzoekers sinds 2004 regels waarmee ze verantwoord om kunnen gaan met persoonlijke gegevens. Een nieuwe gedragscode is dringend nodig.
Nieuwe privacywetgeving heeft voor veel onduidelijkheid in het onderzoek gezorgd, en allerlei nieuwe onderzoeksvormen en -technieken zijn in opkomst. Denk maar aan het verzamelen van gegevens via apps, genetica en artificial intelligence. De gedragscode geeft een praktische vertaling van de wettelijke en ethische kaders voor verwerking van persoonsgegevens in richtlijnen voor onderzoekers. Dat is niet alleen voor de onderzoekers van belang, maar ook voor betrokkenen, zoals patiënten en onderzoeksdeelnemers.
Naast COREON, de Commissie Regelgeving in Onderzoek van de Federatie van medisch-wetenschappelijke verenigingen, zullen ook andere organisaties die betrokken zijn bij gezondheidsonderzoek betrokken worden bij de ontwikkeling van de code.
Tijdens het proces wordt regelmatig overlegd met de Autoriteit Persoonsgegevens. De Gedragscode wordt naar verwachting in het eerste kwartaal van 2021 afgerond en gepubliceerd. Daarna zijn de betrokken organisaties samen met COREON verantwoordelijk voor de invoering en naleving van de Gedragscode. Voor meer informatie, zie https://www.coreon.org/codegoedgedrag/
Alles bij de bron; EMerce
De persoonsgegevens van mogelijk 29.000 klanten van energiebedrijven Budget Energie en NLE liggen op straat. Naast namen en adressen is er kans dat er ook telefoonnummers en bankrekeningnummers zijn gelekt. De data is niet per ongeluk gelekt, het gaat volgens het bedrijf om een moedwillige diefstal.
Moederbedrijf Nuts Groep heeft klanten van Budget Energie en NLE vanmorgen per e-mail op de hoogte gebracht van het datalek. Volgens het bedrijf gaat het niet om een softwarelek maar om 'ongeautoriseerde toegang' tot contractgegevens. In eerste instantie wilde Nuts Groep niet zeggen hoeveel klanten mogelijk zijn geraakt door het lek. Na publicatie wist het bedrijf te melden dat het om 'mogelijk 29.000' van de in totaal 700.000 klanten gaat.
Alles bij de bron; RTLZ
Een goedkope smartwatch lekt de gegevens van duizenden kinderen, waaronder in Nederland, en maakt het mogelijk om ze af te luisteren en hun locatie te bepalen, zo ontdekten onderzoekers van het Duitse testlab AV-Test.
De SMA-WATCH-M2 fungeert via een simkaart als gps-tracker en maakt het mogelijk voor ouders om hun kind te monitoren. De beveiliging van het horloge laat echter te wensen over. De onderzoekers wisten via een onbeveiligde interface toegang tot de server van SMA te krijgen en zo locatiegegevens, telefoonnummers, foto's, gesprekken, namen, adresgegevens en leeftijden van vijfduizend kinderen te benaderen...
..."Via eenvoudige bruteforce-aanvallen op de onbeveiligde web-API zijn de gegevens van alle geregistreerde gebruikers op te vragen", aldus de onderzoekers. Die wisten op deze manier vijfduizend kinderen in kaart te brengen, waaronder in Nederland. Daarnaast is het mogelijk om toegang tot de accounts te krijgen waarmee ouders hun kinderen monitoren. Zo kan een aanvaller met kinderen bellen, hun locatie bepalen en bijvoorbeeld geo-fencing uitschakelen.
Alles bij de bron; Security
Een dataset met 1,2 miljard gegevens van consumenten is aangetroffen op internet. Het gaat om een onbeveiligde servers met zo'n 4 terabyte aan persoonlijke informatie. De dataset bevat geen gevoelige informatie zoals wachtwoorden, creditcardnummers of burgerservicenummers. Wel zijn onder meer vaste en mobiele telefoonnummers, social media-profielen zoals Facebook, Twitter en LinkedIn en GitHub repositories te vinden. Daarnaast bevat de database de werkgeschiedenis van gebruikers - vermoedelijk bemachtigd via LinkedIn -, bijna 50 miljoen unieke telefoonnummers en 622 miljoen unieke e-mailadressen...
...De enorme hoeveelheid gegevens in het archief bevat voldoende informatie en details om een doelgerichte campagne te lanceren die een gemotiveerde groep of individuen toegang, referenties en andere zeer gewaardeerde informatie kan bieden. De frontlinie in cyber zijn opnieuw getekend en het is de identiteit die de nieuwe frontlinie vormt, en niet de verdwijnende perimeter. Organisaties moeten daarom hun beveiligingsinvesteringen heroverwegen om ervoor te zorgen dat zij hun identiteiten en de daaraan verbonden privileges adequaat beheren", zegt Rijke Turner van CyberArk, in een reactie.
Alles bij de bron; DutchIT
Onder de gegevens die zijn gestolen zijn namen en factuuradressen, telefoonnummers en informatie over diensten die de klanten afnemen, zoals speciale tarieven voor internationaal bellen. Dit laatste valt onder wat de FCC beschouwt als customer proprietary network information, waardoor T-Mobile verplicht is melding te maken van het datalek.
Volgens het bedrijf zijn geen financiële gegevens zoals creditcardinformatie buitgemaakt en ook zijn geen wachtwoorden of burgerservicenummers gestolen. T-Mobile heeft zijn Amerikaanse prepaidklanten waarvan gegevens zijn gestolen geïnformeerd via e-mail. Het bedrijf heeft in de VS in totaal 75 miljoen klanten en de inbraak treft geen klanten van buiten de VS.
Alles bij de bron; Tweakers
Beveiligingsonderzoekers Bob Diachenko en Vinny Troia hebben heeft een database gevonden met informatie over 1,2 miljard personen. In de database zitten geen gevoelige gegevens zoals creditcardnummers of wachtwoorden, maar wel informatie over de profielen die zij hebben. Ook staan er telefoonnummers en e-mailadressen in...
...De data lijkt afkomstig van vier verschillende databases die bij elkaar zijn gezet. Drie daarvan zijn vermoedelijk afkomstig van een databedrijf uit San Francisco genaamd People Data Labs. Dat schrijft op zijn website dat het een database heeft van 1,5 miljard unieke gebruikers. Die verkoopt die gegevens aan bedrijven of adverteerders. De vierde database is hoogstwaarschijnlijk afkomstig van Oxydata. De nu uitgelekte database is niet van hen afkomstig, maar waarschijnlijk van één van hun klanten. "De eigenaar van deze server heeft waarschijnlijk één van onze producten gebruikt, in combinatie met andere producten", zegt de eigenaar van People Data Labs.
De grote hoeveelheden data zijn waarschijnlijk geaggregeerd van socialemediaprofielen zoals Twitter, Facebook en LinkedIn. Volgens de onderzoekers kan de data makkelijk misbruikt worden om identiteitsfraude te plegen.
Er worden de laatste tijd wel vaker enorme databases online gevonden. Die ontstaan vaak door meerdere databronnen aan elkaar te kopen. In januari verscheen bijvoorbeeld een database online met in totaal meer dan 2,2 miljard accountnamen, inclusief hun wachtwoorden. Die waren samengevoegd uit andere grote datalekken.
Alles bij de bron; Tweakers
De persoonlijke gegevens van naar schatting 140.000 reizigers uit ten minste acht landen waren toegankelijk door een slecht beveiligde database, zegt onderzoeker Ran Locar.
De database werd beheerd door Gekko Group, die zakendoet met ruim 600.000 hotels wereldwijd en bevatte onder meer namen, rekeningen, wachtwoorden, e-mailadressen, telefoonnummers en in sommige gevallen creditcardnummers. Ook gegevens van Nederlandse reizigers zijn toegankelijk geweest.
`Daarnaast waren gegevens van reizigers die nooit direct met Gekko Group hebben gereisd mogelijk in te zien. Dat komt doordat de database ook gegevens bevatte van websites als Booking.com en Hotelbeds.com, waar het bedrijf mee samenwerkte.
Doordat de database op een publieke server stond, was deze toegankelijk voor iedereen. De gegevens werden niet versleuteld, waardoor ze zonder moeite te lezen waren. Gekko Group, onderdeel van AccorHotels, is een van de grootste bedrijven voor hotelboekingen in Europa.
Alles bij de bron; NU
Interpol zou binnenkort een resolutie willen aannemen waarin de organisatie officieel het standpunt inneemt dat het zich zorgen maakt over versleuteling. Daarmee zou de organisatie hetzelfde standpunt aannemen als de Amerikaanse FBI. Aldus een document, dat door Reuters is ingezien.
Interpol wil dat techbedrijven achterdeurtjes plaatsen in versleutelde diensten "Serviceproviders, applicatieontwikkelaars en fabrikanten maken producten en diensten met versleuteling die seksueel misbruik van kinderen verbergt op hun platformen", staat volgens Reuters in de resolutie. "Techbedrijven zouden mechanismen in het ontwerp van hun versleutelde producten en diensten moeten implementeren waardoor overheden onder de juiste juridische autoriteit toegang tot de data kan krijgen in een leesbaar en bruikbaar formaat." Op welke manier zo'n achterdeur in de apps moet komen of hoe ondanks zo'n achterdeur de privacy van andere gebruikers gewaarborgd blijft, staat niet in het document.
Interpol heeft zelf juridisch gezien niet veel macht, maar is een coördinerende macht tussen de politiediensten van deelnemende landen. De dienst heeft in dat opzicht wel veel invloed, zeker omdat grote landen als Amerika en Rusland bij Interpol zijn aangesloten. De discussie over achterdeurtjes in encryptie woedt al jaren, en wordt ook in Nederland gevoerd.
Alles bij de bron; Tweakers
Tutanota biedt end-to-endversleuteling als zowel zender als ontvanger een Tutanota-account heeft. Dat betekent dat berichten op het apparaat van gebruikers worden versleuteld en pas bij de ontvanger worden ontsleuteld. Tutanota zelf kan dan de inhoud niet inzien.
Als bij een e-mailconversatie een van de twee partijen geen account bij Tutanota heeft, kan er geen sprake zijn van end-to-end-encryptie: het bedrijf versleutelt een bericht dan zodra het zijn servers bereikt. Tot deze categorie berichten moet Tutanota op verzoek toegang bieden.
Het bedrijf verklaarde niet aan het verzoek van de rechtbank te willen voldoen. "Ik dacht dat de eis verkeerd was toen we de brief ontvingen en ik denk dat het vandaag de dag nog steeds verkeerd is", zegt Tutanota-directeur Matthias Pfau tegen de Süddeutscher Zeitung. Eerder dit jaar oordeelde het Duitse gerechtshof dat Tutanota de gegevens moet verstrekken en een boete van duizend euro moet betalen.
Ontwikkelaars van de dienst maken nu een functie die kopieën van e-mails maakt die de politie kan lezen als er een geldig bevel van een Duitse rechtbank binnenkomt. Het gaat hierbij dus niet om berichtenverkeer tussen twee Tutanota-gebruikers dat beschermd is met end-to-end-encryptie: daartoe kan geen toegang gegeven worden.
Alles bij de bron; Tweakers
Het Europese identificatiesysteem eIDAS (electronic Identification, Authentication and trust Services) bevatte een lek waardoor hackers zich bij een officiële transactie voor konden doen als iedere EU-burger of een Europees bedrijf. Het lek is inmiddels gedicht met een patch.
Simpel gezegd zorgt het systeem ervoor dat burgers en bedrijven eenvoudiger kunnen praten met instellingen binnen de Europese Unie, doordat ze zich online kunnen identificeren.
Om dat mogelijk te maken, worden digitale handtekeningen en transacties geverifieerd tegen officiële databases, die in ieder EU-land staan. Die databases bevatten alle transacties, ongeacht waar deze in eerste instantie hebben plaatsgevonden. Dat systeem bleek dus een lek te bevatten, ontdekten beveiligingsonderzoekers van SEC Consult.
Het probleem bevond zich binnen eIDAS-Node, het officiële softwarepakket dat overheidsorganisaties op hun servers draaien om eIDAS-transacties met hun privédatabases te ondersteunen. De problemen zijn inmiddels door de Europese Commissie opgelost. Vandaag wordt een patch uitgerold naar de lidstaten, samen met het dringende advies om het systeem zo snel mogelijk te updaten.
Alles bij de bron; AGConnect