In de Tweede Kamer zijn vragen aan demissionair minister Koolmees van Sociale Zaken gesteld over een algoritme dat de gemeente Nissewaard als hulpmiddel gebruikte voor het vaststellen van bijstandsfraude. Eerder deze maand besloot de gemeente te stoppen met het gebruik van het algoritme om de rechtmatigheid van bijstandsuitkeringen vast te stellen.
Uit onderzoek van TNO blijkt dat het algoritme, dat door Totta Data Lab werd ontwikkeld, in de huidige vorm van onvoldoende niveau is om verantwoord in te kunnen zetten. Zo is de auditeerbaarheid van het algoritme gebrekkig, waardoor niet goed kan worden gecontroleerd of het algoritme aan inhoudelijke en procedurele eisen voldoet. Verder is het niet mogelijk om de doeltreffendheid van het algoritme vanuit een technisch oogpunt voldoende te onderzoeken.
SP-Kamerlid Van Kent heeft Koolmees nu om opheldering gevraagd. "Bent u voornemens om te bewerkstelligen dat gemeenten en andere overheden die nog steeds met algoritmen van Totta Data Lab werken, hiermee stoppen?"
Ook moet de minister duidelijk maken of hij bereid is om het geautomatiseerd genereren van risicoprofielen voor de bestrijding van fraude bij alle gemeenten en overheden te stoppen. "Bent u het ermee eens dat het genereren van risicoprofielen van onverdachte burgers een werkwijze is die een grote inbreuk vormt op de grondrechten, en daarom eerst de rechtmatigheid van deze praktijk moet worden vastgesteld alvorens deze methode wordt ingezet?", vraagt Van Kent verder, die tevens wil weten wie er toezicht op het gebruik van algoritmen houdt en wie er ingrijpt wanneer het misgaat.
Alles bij de bron; Security
Printers van HP, Samsung en Xerox die sinds 2005 zijn verkocht, hebben een ernstig beveiligingsgat in de driversoftware voor Windows. De oorsprong is software van HP die ook dienst doet voor printers die door Samsung en Xerox zijn uitgebracht onder eigen naam.
De security-update die HP op 19 mei heeft uitgebracht, is volgens de leverancier voor "een potentiële buffer overflow" in de softwaredrivers "voor bepaalde producten". De uitklapbare lijst van geraakte producten geeft een flinke opsomming van printers; uiteenlopend van HP's LaserJet- en Color Laser-printers via multifunctionals (MFP's) tot aan Samsungs laserprinters en MFP's.
Security-onderzoeker Kasif Dekel van SentinelOne heeft de door hem ontdekte programmeerfout op 18 februari gemeld bij HP. De ontdekking is gedaan toen het SentinelLabs-onderzoeksteam een gloednieuwe HP-printer installeerde, en daarbij een waarschuwing kreeg van de tool Process Hacker. Eerder zijn daarmee een vijftal 12 jaar oude gaten in een Dell-systeemdriver gevonden. De kwetsbaarheid in HP's printerdrivers overtroeft dit; het is 16 jaar oud.
In het informatiebulletin van HP over de security-update valt al wel te lezen dat het gaat om een verhoging van rechten. Dit beveiligingsprobleem is zeer ernstig, het heeft namelijk een score van 8,8 gekregen op de CVSS-kwetsbaarhedenschaal die loopt tot 10. SentinelOne heeft laten weten dat aanvallers die succesvol misbruik maken dan naar believen nieuwe accounts kunnen aanmaken, eigen programma's kunnen installeren, maar ook gegevens kunnen bekijken, wijzigen, versleutelen en verwijderen.
Alles bij de bron; AGConnect
De onderwijsinstellingen SURF en SIVON hebben een akkoord bereikt met Google om hoge privacyrisico's in Google-diensten die door Nederlandse onderwijsinstellingen gebruikt worden te verkleinen. De overeenstemming volgt een maand nadat de Autoriteit Persoonsgegevens (AP) scholen had afgeraden om Google-diensten te gebruiken.
Details over de oplossingen zijn niet bekend. SIVON spreekt over "een uitgebreide set contractuele, organisatorische en technische maatregelen". De komende weken gaan de instellingen met Google in gesprek om de resultaten te verfijnen en om te bepalen hoe de veranderingen doorgevoerd moeten worden.
SURF en SIVON zeggen Google namens het onderwijs te blijven spreken over mogelijke privacyproblemen. De instellingen zijn ondertussen een onderzoek gestart naar de Chrome-browser en besturingssysteem Chrome OS. De resultaten worden met Google besproken.
Alles bij de bron; NU
MyCloud NAS-systemen van fabrikant Western Digital zijn door een reeks van kwetsbaarheden in het onderliggende besturingssysteem op afstand over te nemen, zo waarschuwen beveiligingsonderzoekers. Onlangs werden MyBook Live-systemen van WD het doelwit van een aanval waarbij de data van gebruikers werd gewist.
Onderzoekers Radek Domanski en Pedro Ribeiro ontdekten verschillende kwetsbaarheden in MyCloud OS 3, het besturingssysteem van MyCloud NAS-systemen, die het mogelijk voor een ongeauthenticeerde aanvaller maken om code als root uit te voeren en een permanente backdoor op het NAS-systeem te installeren.
De kwetsbaarheid is in MyCloud OS 5 verholpen. In maart van dit jaar waarschuwde WD dat MyCloudOS 3 niet meer wordt ondersteund. Gebruikers werd opgeroepen om te upgraden naar OS 5. Het is echter onduidelijk of het beveiligingslek in OS 3 is opgelost.
Domanski en Ribeiro stellen dat OS 5 belangrijke features mist die wel in OS 3 aanwezig zijn, waardoor sommige gebruikers er misschien voor kiezen om niet te upgraden. Om eventueel misbruik te voorkomen wordt deze gebruikers aangeraden hun NAS niet direct vanaf het internet toegankelijk te maken.
Alles bij de bron; Security
De audio-app heeft sinds vorige week het privacybeleid aangepast. Daarin staat een nieuwe zin opgenomen over welke data verzameld kan worden. Het gaat dan om 'data die nodig is voor opsporing, vervolging en eventuele verzoeken van autoriteiten'. Audacity geeft verder geen uitleg over wat dat in de praktijk betekent. Het is dus niet duidelijk welke soorten data er worden verzameld en wanneer dat gebeurt.
Gebruikers zijn daar niet blij mee. De boosheid komt mede door recente wijzigingen bij de software. In mei van dit jaar werd Audacity overgenomen en kort daarna maakte Audacity plannen bekend om telemetrie toe te voegen, al zou dat via opt-in gaan. Na veel kritiek besloot Audacity die plannen stop te zetten, maar veel gebruikers voelen dat het nieuwe privacybeleid toch weer mogelijkheden biedt om data uit de app te verzamelen.
Alles bij de bron; Tweakers
Techgiganten schorsen op grote schaal accounts die foute dingen doen, maar soms worden hierbij onschuldige mensen verbannen. Die raken dan vaak alles kwijt, terwijl het aanvechten hiervan buitengewoon lastig is.
Je account bij techreuzen zoals Google en Microsoft kan inmiddels veel waard zijn. Je slaat er je foto’s op, bewaart belangrijke documenten en hebt hiermee toegang tot games die je hebt gekocht voor je spelcomputer.
Het vergrendelen van een account kan daarom verstrekkende gevolgen hebben voor mensen die het overkomt. Toch lijken techbedrijven er lichtvoetig mee om te gaan. Je krijgt een melding, maar daarbij wordt niet verteld waarom je geschorst bent. Bezwaar maken heeft ook zelden zin.
Slachtoffers probeerden contact op te nemen met de klantenservice, maar die was vaak slecht te bereiken. Het team dat er over gaat is ‘niet telefonisch bereikbaar’, vertelde één klantenservicemedewerker aan een gedupeerde.
Niemand van de mensen die we spraken, hoorde waarom ze geschorst waren. Er werden slechts algemene redenen gegeven, zoals ‘een serieuze overtreding van de voorwaarden’. Vaak is de oorzaak alleen te achterhalen door een kort geding aan te spannen.
Vermoedens voor de reden achter de schorsingen hebben de slachtoffers wel. Ze denken dat automatische backups van foto’s wellicht een rol hebben gespeeld. Bij Jeroen gingen foto’s van WhatsApp automatisch naar OneDrive, ook beelden die in groepen werden gedeeld. “Er gaat wel eens een piemel door de WhatsApp-groep op het moment dat iemand eigenlijk ‘l*l’ wil zeggen.”
De techbedrijven staan in hun recht. Volgens techjurist Arnoud Engelfriet is de status van je online accounts niet juridisch geregeld. "In beginsel mag een dienstverlener zijn dienst beëindigen. Volgens de wet moet daar eigenlijk een zwaarwegende reden voor zijn, maar je mag contractueel afspreken dat hij ook zonder reden mag opzeggen. Het enige is dat de reden niet onredelijk mag zijn.”
Alles bij de bron; HLN
Amazon neemt de versleutelde berichtendienst Wicker over. "Wickr heeft de best beveiligde en end-to-end versleutelde communicatietechnologie in huis", stelt AWS-topman Stephen Schmidt in een blogpost.
Daarin meldt hij ook dat de berichtendienst per direct aangeboden wordt aan AWS-klanten. "Dankzij Wickr kunnen klanten en partners gebruik maken van geavanceerde beveiligingsfuncties die niet op traditionele communicatieplatformen beschikbaar zijn."
Wickr maakt gebruik van end-to-end-encryptie en andere uitgebreide beveiligingsfuncties waardoor de dienst gebruikt wordt door grote bedrijven en internationale overheidsdiensten zoals de Duitse federale politiedienst Bundeskriminalamt en het Amerikaanse ministerie van Defensie.
Begin april koos de Amerikaanse luchtmacht om een aangepaste versie van Wickr-Enterprise, Wickr RAM, in te zetten voor haar communicatiedoeleinden. Deze versie versie voldeed volgens het bedrijf achter de chatapplicatie aan de hoge veiligheidsnormen van het Amerikaanse ministerie van Defensie.
Alles bij de bron; Tweakers
Gezichtsherkenning en andere real time biometrie in de openbare ruimte moet verboden worden. Dit stelt de European Data Protection Board (EDPB) in een reactie op een wetsvoorstel van de Europese Commissie over artificiële intelligentie (AI). De EDPB wil daarnaast een verbod op AI-systemen die mensen indelen op basis van bijvoorbeeld etniciteit, geslacht of seksuele voorkeur.
‘Een camera met gezichtsherkenning ziet niet alleen wat je doet, maar die identificeert jou meteen ook. Die ziet meteen wie je bént’, zegt Aleid Wolfsen, voorzitter van de Autoriteit Persoonsgegevens (AP) en vicevoorzitter van de EDPB.
‘Elke camera met gezichtsherkenning die we ophangen op straat, in het park, de trein of de bus, is een stap dichter bij een surveillancemaatschappij. Een maatschappij waarin je nooit meer ongedwongen over straat loopt. Waarin je niet kunt ontsnappen aan de priemende ogen van systemen die jou in de gaten houden en jou herkennen, dus jou de hele dag kunnen volgen. Je stapt de deur uit en weet: ik word constant in de gaten gehouden. Dat is beklemmend, zorgt dat mensen zich minder vrij voelen om zichzelf te zijn.’
De EDPB en de EDPS doen nog een derde oproep: ze pleiten ook voor een verbod op AI die emoties herkent. Aan emotieherkenning kunnen grote risico’s zitten voor de vrijheid van burgers. Denk aan de politie die uit voorzorg mensen staande houdt die volgens het systeem ‘boos’ of ‘ontevreden’ zijn terwijl zij op straat lopen.
De EDPB bestaat uit de privacytoezichthouders van alle EU-landen. Samen met de Europese toezichthouder European Data Protection Supervisor (EDPS) hebben zij gereageerd op het wetsvoorstel.
Alles bij de bron; AP
In iOS 15 worden er daarom weer een aantal verbeteringen doorgevoerd. In dit artikel leggen uit wat er gebeurt en wat jij daar aan hebt.
1. Zie wat je apps van je willen weten; App Privacy Report, een overzicht van apps die de afgelopen zeven dagen je locatie, foto’s, camera, microfoon of contacten hebben bekeken en hoe vaak ze dat hebben gedaan. Tevens zie je in dit overzicht met welke derde partijen een app je data deelt.
2. Je Siri-opdrachten blijven op je toestel; Met iOS 15 worden je vragen offline op jouw toestel verwerkt en beantwoord. Enkel als je een vraag stelt die Siri online moet opzoeken, wordt er een internetverbinding ingezet.
5. Apple biedt zelf verificatiecodes; Het gebruiken van twee factor verificatie is verstandig. De codes worden ingebouwd via de iCloud-sleutelhanger.
6. Geen tracking meer via mailinglijsten; Via een onzichtbare pixel kunnen bedrijven allerlei informatie van hun lezers verzamelen. Bijvoorbeeld je ip-adres en of je de e-mail hebt geopend. Via Mail Privacy Protection wordt het voor bedrijven niet meer mogelijk om jou op die manier te tracken.
7. Knippen en plakken wordt veiliger; Zodra je in iOS 15 iets kopieert in de ene app, kan een andere app deze informatie niet zien. Pas als je in die app plakt wordt het zichtbaar.
8. Eenmalig je locatie delen; Wil een app je locatie weten, dan is het mogelijk om eenmalig toegang tot je locatie te geven door op een knop te drukken.
9. Meer privacy van adverteerders in Safari; Vanaf iOS 15 krijgt de adverteerder wel te zien dat er iemand heeft geklikt, maar geeft Safari verder geen informatie vrij.
10. Veilig je gezondheidsdata delen; Het wordt mogelijk om met iOS 15 informatie uit de Gezondheid-app met anderen te delen. Jij hebt alle controle over welke data je met wie deelt. Alle informatie wordt uiteraard ook versleuteld.
Alles bij de bron; iPhoned
Door een kritieke kwetsbaarheid in een softwareplatform waar verschillende camerafabrikanten gebruik van maken is het voor aanvallers mogelijk om met miljoenen beveiligingscamera's mee te kijken. De kwetsbaarheid is aanwezig in de P2P-software van het bedrijf ThroughTek.
ThroughTek biedt camerafabrikanten een P2P-oplossing waardoor hun gebruikers via een app met hun eigen beveiligingscamera kunnen meekijken. De app en beveiligingscamera staan via een P2P-server met elkaar in verbinding. De oplossing van ThroughTek wordt onder andere voor ip-camera's en babymonitors gebruikt...
...De onderzoekers van Nozomi Networks stellen dat het voor eindgebruikers lastig is om de door hun camerafabrikant gebruikte P2P-provider te achterhalen of te bepalen of de gebruikte protocollen veilig zijn.
Om ongewenste pottenkijkers te voorkomen adviseert Nozomi Networks dan ook om de P2P-functionaliteit in zijn geheel uit te schakelen.
Alles bij de bron; Security