Nee en verder wat mu zegtquote:Op zondag 25 november 2012 12:03 schreef Sloggi het volgende:
Zou jij meewerken aan een onderzoek als dat in de Vaatstra-zaak is verricht, AchJa?
quote:Bluetooth Used To Track Traffic Times
"The City of Calgary, AB has introduced a new traffic congestion/timing information platform for drivers. 'The system collects the publicly available data from Bluetooths to estimate the travel time and congestion between points along those roads and displays the information on overhead message boards to motorists.' Currently only available on the Deerfoot Trail (the city's main highway artery) but will be 'expanded in the future to include sections of Crowchild Trail and Glenmore Trail in the southwest.' As for privacy concerns the city says it cannot connect the MAC address collected to the device owner."
Ronduit stuitend overigens, het aandeel van die rokersstem in het gesprek.quote:Internet: democratie in optima forma of geensureerd?
In Dubai worden de komende dagen belangrijke besluiten genomen over de toekomst van het internet. Daar bepalen de 193 landen van de wereld of, en zoja hoe, het wereldwijde web gereguleerd moet worden. Democratie in optima forma? Of een verkapte manier van overheden en bedrijven om greep op het internet te krijgen en de gewone gebruiker het nakijken te geven? Internetdeskundige Dirk Poot vreest het ergste.
Hieronder kunt u dit gesprek terug luisteren
http://radiobox2.omroep.nl/audiofragment/file/89223/fragment.mp3
Bron: http://www.tros.nl/tros-r(...)e5bf0c509a3b2607cf8f
En voor degenen die de bovenste link in deze post niet hebben aangeklikt:quote:Geheim internetcongres faalt met geheim zijn
Op het ITU internetcongres des doods zijn de hoge omes van mensenhatende overheden (Iran, Noord-Korea, Rusland etc.) bezig hun ideeën over het internet te copypasten op wereldwijd geldende verdragen van de Verenigde Naties. Hoop in bange dagen zijn de Yanks die met een leger diplomaten proberen te redden wat er te redden valt, daarbij lastig gevallen door hooggeplaatste parasieten uit Hollywood. Het ITU congres blijft bijzonder goed uit het nieuws, en dat is precies de bedoeling. Zoveel mogelijk achter gesloten deuren het internet kapot maken met richtlijnen, controlemechanismen en feitelijk een vrijwel oneindige lijst aan vrijheids- en privacyhatende regeltjes. Alles zit achter slot en grendel dus het is voor alle geïnteresseerden gissen waar de TimKuikens® het nou eigenlijk over hebben. Een belangrijk onderwerp is in ieder geval 'deep packet inspection' (DPI) waarmee de overheid precies in de smiezen kan houden wat u zoal uitvoert in uw rukbunker. Zoals te doen gebruikelijk is overheid + ICT, ook in het buitenland, net zo'n goede combinatie als amateurvoetbal en rotjochies met een autoriteitsprobleem. Gegarandeerde faal. Twee dagen geleden vroeg de oplettende blogger @Asher_Wolf via de Twitters om wat documenten van het congres. Ubern00b en pseudo-ambtenaar @Toby_Johnson reageerde vrolijk en stuurde wat geheime concept-documenten op. Wolf mailde die uiteraard direct door naar andere bloggers en een zootje journo's, waarop er vijf uur later de mededeling kwam dat de documenten toch echt 'for your eyes only' waren. Samenvattend: een ambtenaar stuurt geheime documenten van een nog geheimer internetcongres op naar een duidelijk activistische blogger en is vervolgens verrast dat de hele mik online wordt geplempt. Fijn om te weten dat het in ieder geval kundige mensen zijn die internetvrijheid haten.
http://www.geenstijl.nl/m(...)internetcongres.html
quote:Twee dagen geleden vroeg de oplettende blogger @Asher_Wolf via de Twitters om wat documenten van het congres. Ubern00b en pseudo-ambtenaar @Toby_Johnson reageerde vrolijk en stuurde wat geheime concept-documenten op. Wolf mailde die uiteraard direct door naar andere bloggers en een zootje journo's, waarop er vijf uur later de mededeling kwam dat de documenten toch echt 'for your eyes only' waren.
quote:
https://www.unodc.org/doc(...)rrorist_Purposes.pdfquote:Buried in a recent 158-page U.N. report on how terrorists use the Internet is the so-called “protocol of a systematic approach.” The protocol, which was authored by an elite Italian special operations unit called the Raggruppamento, is significant because it has been implemented by authorities across the world, according to the United Nations.
The document outlines the stages law enforcement agencies should go through when conducting electronic surveillance of suspects: first, by obtaining data and “cookies” stored by websites like Facebook, Google, eBay and Paypal; second, by obtaining location data from servers used by VoIP Internet phone services (like Skype); then, by conducting a “smart analysis” of these data before moving on to the most serious and controversial step: intercepting communications, exploiting security vulnerabilities in communications technologies for “intelligence-gathering purposes,” and even infecting a target computer with Trojan-horse spyware to mine data.
Almost without exception, law enforcement agencies around the world refuse to talk publicly about these tactics and how they use them because they say doing so could compromise security. Despite civil liberties groups pushing for more transparency, internal police surveillance manuals or guidelines are closely guarded, and on the rare occasions they are released, they will tend to be heavily redacted.
-edit- shit, geen wet, wel een ontwikkeling.quote:Google faces legal action over alleged secret iPhone tracking
10 million UK iPhone users could have grounds to sue Google after it sidestepped Apple security settings to monitor web habits
Google is facing a fresh privacy battle in the UK over its alleged secret tracking of the internet habits of millions of iPhone users.
An estimated 10 million Britons could have grounds to launch a privacy claim over the way Google circumvented Apple's security settings on the iPhone, iPad and desktop versions of its Safari web browser to monitor their behaviour.
meer
quote:
quote:January 28 marks International Privacy Day. Different countries are celebrating this day calling attention to their own events and campaigns. This year, EFF is honoring the day by sharing some advocacy strategies utilized by human rights advocates and activists from Argentina, the UK, Canada, and the United States, that have helped to defeat overreaching surveillance proposals that threaten civil liberties.
As we’ve continued to report, states throughout the world are demanding private data in ever-greater volumes—and are succeeding at getting it. They are obtaining detailed logs of our entire lives online, and they are doing so under weaker legal standards than ever before. Several laws and proposals now afford many states warrantless snooping powers and nearly limitless data collection capabilities. These practices remain shrouded in secrecy, despite some private companies’ attempts to shine a light on the alarming measures states are taking to obtain information about the populace.
These are some of the biggest success stories we have seen:
quote:Nederland 'paradijs cybercriminelen'
Toegevoegd: zondag 3 feb 2013, 18:02
Nederland is een paradijs voor cybercriminelen. Dat zegt het beveiligingsbedrijf McAfee na onderzoek. De Tweede Kamer maakt zich zorgen en wil dat er meer wordt gedaan aan internetveiligheid.
Cybercriminelen gebruiken volgens McAfee 154 servers in Nederland om dagelijks honderdduizenden computers over de hele wereld te besturen. Ze versturen spam, stelen inloggegevens en wachtwoorden, kraken bankgegevens en stelen vertrouwelijke bedrijfs- en overheidsgegevens.
Nederland wordt omschreven als een aantrekkelijk land voor cybercriminelen, omdat er een goede infrastructuur is voor internet. "Een van de grootste internetschakelpunten is gevestigd in Nederland en we hebben een zeer groot aantal hostingbedrijven", zegt vicepresident Van Campen van McAfee. Het gaat om zo'n 1500 bedrijven.
Verder is Nederland aantrekkelijk omdat strenge regels omtrent cybercrime er ontbreken. "Privacy staat heel hoog in het vaandel. Dat is een belemmering", zegt Van Campen.
In de Tweede Kamer vragen steeds meer partijen, zoals VVD, D66, CDA en SP, zich af of er niet te veel waarde wordt gehecht aan privacy. Regeringspartij VVD wil ruimere methoden voor het opsporen van cybercrime. "Dat is nodig. Je laat een politieman ook niet met een blinddoek op straat surveilleren", aldus het VVD-Kamerlid Dijkhoff.
Het D66-Kamerlid Verhoeven erkent dat privacy en internetveiligheid op gespannen voet staan. "Door een scherp briefgeheim kan je niet zo snel achterhalen waar iemand mee bezig is", aldus Verhoeven. "We moeten de balans eens goed bekijken. De veiligheid van computers bij je thuis is in het geding."
Minister Opstelten van Veiligheid en Justitie werkt na lang aandringen van de Tweede Kamer aan wetgeving om de opsporingsbevoegdheden op internet te verruimen.
quote:
quote:Het idee was toen dat de gegevens van iedereen in het elektronisch patiëntendossier zouden worden opgenomen, tenzij mensen daartegen bezwaar aantekenden. Nu is dat net omgekeerd. Alleen als je expliciet toestemming geeft, doe je mee.
quote:Ook voor de huisartsen is deelname vrijwillig. Ze mogen, net als patiënten, besluiten om niet mee te doen. Wie wel meedoet, krijgt een tegemoetkoming in de kosten. Bovendien mag voorlopig maar een beperkte groep medici de gegevens van patiënten inzien. Over een eventuele uitbreiding van die groep moet later worden besloten.
quote:Facebook's Graph Search: Kiss Your Privacy Goodbye
"Software developer Jeff Cogswell is back with an extensive under-the-hood breakdown of Facebook's Graph Search, trying to see if peoples' privacy concerns about the social network's search engine are entirely justified. His conclusion? 'Some of the news articles I've read talk about how Graph Search will start small and slowly grow as it accumulates more information. This is wrong—Graph Search has been accumulating information since the day Facebook opened and the first connections were made in the internal graph structure,' he writes. 'People were nervous about Google storing their history, but it pales in comparison to the information Facebook already has on you, me, and roughly a billion other people.' There's much more at the link, including a handy breakdown of graph theory."
Maar dan is het dus al gebeurd.quote:Op vrijdag 8 februari 2013 10:39 schreef AchJa het volgende:
[...]
Minister Schippers stelt (PDF) dat zo'n eventuele overtreding reden zou zijn om het contract met het Amerikaanse bedrijf te beëindigen.
[..]
quote:Software that tracks people on social media created by defence firm
Exclusive: Raytheon's Riot program mines social network data like a 'Google for spies', drawing ire from civil rights groups
A multinational security firm has secretly developed software capable of tracking people's movements and predicting future behaviour by mining data from social networking websites.
A video obtained by the Guardian reveals how an "extreme-scale analytics" system created by Raytheon, the world's fifth largest defence contractor, can gather vast amounts of information about people from websites including Facebook, Twitter and Foursquare.
Raytheon says it has not sold the software – named Riot, or Rapid Information Overlay Technology – to any clients.
But the Massachusetts-based company has acknowledged the technology was shared with US government and industry as part of a joint research and development effort, in 2010, to help build a national security system capable of analysing "trillions of entities" from cyberspace.
The power of Riot to harness popular websites for surveillance offers a rare insight into controversial techniques that have attracted interest from intelligence and national security agencies, at the same time prompting civil liberties and online privacy concerns.
The sophisticated technology demonstrates how the same social networks that helped propel the Arab Spring revolutions can be transformed into a "Google for spies" and tapped as a means of monitoring and control.
Using Riot it is possible to gain an entire snapshot of a person's life – their friends, the places they visit charted on a map – in little more than a few clicks of a button.
In the video obtained by the Guardian, it is explained by Raytheon's "principal investigator" Brian Urch that photographs users post on social networks sometimes contain latitude and longitude details – automatically embedded by smartphones within so-called "exif header data."
Riot pulls out this information, showing not only the photographs posted onto social networks by individuals, but also the location at which the photographs were taken.
"We're going to track one of our own employees," Urch says in the video, before bringing up pictures of "Nick," a Raytheon staff member used as an example target. With information gathered from social networks, Riot quickly reveals Nick frequently visits Washington Nationals Park, where on one occasion he snapped a photograph of himself posing with a blonde haired woman.
"We know where Nick's going, we know what Nick looks like," Urch explains, "now we want to try to predict where he may be in the future."
Riot can display on a spider diagram the associations and relationships between individuals online by looking at who they have communicated with over Twitter. It can also mine data from Facebook and sift GPS location information from Foursquare, a mobile phone app used by more than 25 million people to alert friends of their whereabouts. The Foursquare data can be used to display, in graph form, the top 10 places visited by tracked individuals and the times at which they visited them.
The video shows that Nick, who posts his location regularly on Foursquare, visits a gym frequently at 6am early each week. Urch quips: "So if you ever did want to try to get hold of Nick, or maybe get hold of his laptop, you might want to visit the gym at 6am on a Monday."
Mining from public websites for law enforcement is considered legal in most countries. In February last year, for instance, the FBI requested help to develop a social-media mining application for monitoring "bad actors or groups".
However, Ginger McCall, an attorney at the Washington-based Electronic Privacy Information Centre, said the Raytheon technology raised concerns about how troves of user data could be covertly collected without oversight or regulation.
"Social networking sites are often not transparent about what information is shared and how it is shared," McCall said. "Users may be posting information that they believe will be viewed only by their friends, but instead, it is being viewed by government officials or pulled in by data collection services like the Riot search."
Raytheon, which made sales worth an estimated $25bn (£16bn) in 2012, did not want its Riot demonstration video to be revealed on the grounds that it says it shows a "proof of concept" product that has not been sold to any clients.
Jared Adams, a spokesman for Raytheon's intelligence and information systems department, said in an email: "Riot is a big data analytics system design we are working on with industry, national labs and commercial partners to help turn massive amounts of data into useable information to help meet our nation's rapidly changing security needs.
"Its innovative privacy features are the most robust that we're aware of, enabling the sharing and analysis of data without personally identifiable information [such as social security numbers, bank or other financial account information] being disclosed."
In December, Riot was featured in a newly published patent Raytheon is pursuing for a system designed to gather data on people from social networks, blogs and other sources to identify whether they should be judged a security risk.
In April, Riot was scheduled to be showcased at a US government and industry national security conference for secretive, classified innovations, where it was listed under the category "big data – analytics, algorithms."
According to records published by the US government's trade controls department, the technology has been designated an "EAR99" item under export regulations, which means it "can be shipped without a licence to most destinations under most circumstances".
Dat dus...quote:Op vrijdag 8 februari 2013 13:37 schreef Papierversnipperaar het volgende:
[..]
Maar dan is het dus al gebeurd.
We worden genaaid waar we bij staan...quote:Op maandag 11 februari 2013 14:32 schreef AchJa het volgende:
Privacy patiëntdossier lek
door Jan-Willem Navis
AMSTERDAM -
* knip *
Telegraaf
quote:GGZ stuurt per ongeluk patiëntgegevens naar ICT-bedrijf
GGZ Eindhoven heeft afgelopen week per ongeluk gevoelige medische gegevens naar een ICT-bedrijf gestuurd. Dat bevestigt een woordvoerder van de GGZ na berichtgeving daarover op Nu.nl.
Een medewerker van de geestelijke gezondheidszorg had onder meer de diagnose en de gebruikte medicatie van een patiënt naar een algemeen adres van ICT-bedrijf CARE doorgestuurd.
Volgens de GGZ wordt er normaal gesproken nooit vertrouwelijke informatie per e-mail verstuurd. 'Hier is echt sprake van een zeer bereidwillige, maar onachtzame medewerker. Hij wist dat het niet mocht maar dacht het toch 'even gauw' te versturen', aldus een zegsvrouw.
Directielid Joost Sanders van CARE liet Nu.nl weten op het algemene e-mailadres regelmatig informatie te ontvangen die duidelijk niet voor CARE bedoeld is. Hij vindt het 'bizar en schandalig' dat persoonlijke informatie 'zo onzorgvuldig wordt behandeld', zeker gezien de recente discussies rondom het elektronisch patiëntendossier (epd) en 50Plus-voorman Henk Krol die in 2012 inbrak in Diagnostiek voor U. Dat is een overkoepelend systeem met medische gegevens van duizenden Brabanders. Krol kreeg daar toegang toe met een vijfcijferige code van GGZ Eindhoven.
Forum Opties | |
---|---|
Forumhop: | |
Hop naar: |