PRIVACY LAB. Onderzoeksverslag. Privacy, wat is dat? Never Sleep Association

Maat: px
Weergave met pagina beginnen:

Download "PRIVACY LAB. Onderzoeksverslag. Privacy, wat is dat? Never Sleep Association"

Transcriptie

1 PRIVACY LAB Onderzoeksverslag. Privacy, wat is dat? Never Sleep Association

2 Inhoudsopgave

3 !! WORDT NOG AAN GEWERKT!! Het team Contactgegevens Algemeen onderzoek Raul Juridisch 1 Juridisch 2 Juridisch X X XX Algemeen onderzoek Joey Verleden Heden Heden XX XX XX Algemene onderzoek Chris Toekomst 1 Toekomst XX XX Technisch onderzoek Jimmy RFID WIFI sniffing XX XX Technisch onderzoek Ricardo Deel 1 Deel 2 Deel 3? 25-XX XX XX XX

4 Het Team

5 Het Team Chris de Ronde Concepter Raul Jimenez Project manager Jimmy Aupperlee Developer Ricardo Snoek Developer Joey Sanistam Creative Pagina 5

6 Algemeen onderzoek Raul Pagina 6

7 Algemeen onderzoek Raul - de juridische kant van privacy Joey deed onderzoek naar de juridische kant van privacy Wat is privacy? Privacy is een onvervreemdbare mensenrecht. De verenigde naties proberen daarom dit over de gehele wereld te handvesten doormiddel van grondwetten, gewone wetten en verdragen. Dit recht tezamen met het recht van eigen mening vormen een essentieel basis voor een gezonde economische verkeer. Wij mensen hebben behoefte naar zekerheid en veiligheid. Dit is sinds de digitalisering van persoonsgegevens moeilijker te waarborgen door No- one should be subjected to arbitrary interference with his privacy, family, home or correspondence, nor to attacks on his honour or reputation. - Universele Verklaring van de Rechten van de Mens, 1948, art. 12 de verschillende bedreigingen van buitenaf. Privacyniveaus De eerste privacywet stamt uit 1361, toen in Engeland gluren en afluisteren strafbaar werd gesteld. Moderne privacyopvattingen onderscheiden verschillende categorieën : Persoonlijk Informationeel Organisatorisch Spiritueel en intellectueel bodily privacy (private parts) territorial privacy (private places) communications privacy (private messages) information privacy eprivacy Het is de ongecontroleerde combinatie van dit soort digitale data die ons momenteel veel privacyzorgen baart. Wat zegt de wet? In Nederland hebben we de Wet bescherming persoonsgegevens, Duitsland heeft zijn Datenschutzgesetz en de Europese Unie heeft haar Data Protection Directive. Die laatste richtlijn zal worden veranderd in een bindende wet voor alle lidstaten en moet in 2015 in werking treden, zo is de bedoeling. Artikel 139c lid 1 WvSr stelt hem strafbaar die [ ] opzettelijk en wederrechtelijk met een technisch hulpmiddel gegevens aftapt of opneemt die niet voor hem bestemd zijn en die worden verwerkt of overgedragen door middel van telecommunicatie of door middel Pagina 7

8 Algemeen onderzoek Raul - de juridische kant van privacy van een geautomatiseerd werk. Het is op basis van dit artikel strafbaar om dataverkeer te sniffen tenzij je de afzender of ontvanger van deze data bent (of misschien de netwerkbeheerder). Er staat in lid 2 echter een uitzondering op de regel: aftappen en opnemen van doormiddel van een radio-ontvangapparaat ontvangen gegevens is niet verboden. Deze uitzondering is opgenomen met het oog op de vrijheid van meningsuiting In diezelfde lid 2 staat ook: om de ontvangst mogelijk te maken een bijzondere inspanning is geleverd of een niet toegestane ontvanginrichting is gebruikt. Ik heb nergens kunnen ontdekken dat sniffers een niet toegestane ontvanginrichting zouden zijn, of dat het gebruik ervan een bijzondere inspanning met zich meebrengt. Persoonsgegevens Kaliya Hamlin heeft een mindmap gemaakt over de digitale persoonlijke gegevens die wij in mindere / meerdere maten om ons heen hebben hangen. Overzicht van online-privacy-issues 1. Identiteit: diefstal van persoonsgegevens, kredietfraude, ambush marketing 2. Eigendom: medische data, marketingcampagnes, internationale data & safe harbor, bewaking, virale marketing 3. Locatie: gegevens zoeken en matchen 4. Verdediging (de goede kant): beveliging, opslag, gebruik, verspreiding en aanbeveling van digitale informatie 5. Aanval (de donkere kant): Pagina 8

9 Algemeen onderzoek Raul - de juridische kant van privacy 6. Tijd stelen van ontvangers: spam, zoekresultaten manipuleren 7. De toegang blokkeren: denial of service, censuur 8. De context vervalsen: kopiëren, plagiaat en bedrog, advertentiefraude Pagina 9

10 Algemeen onderzoek Raul - de juridische kant van privacy Pagina 10

11 Algemeen onderzoek Raul - de juridische kant van privacy Pagina 11

12 Algemeen onderzoek Joey Pagina 12

13 Algemeen onderzoek Joey - De privacy van toen en nu Joey deed onderzoek naar de privacy van toen en nu Privacy toen en nu Met de komst van het digitale tijdperk hebben we steeds meer toegang tot informatie. Sinds de komst van social media gebruiken we deze ( persoonlijke ) informatie en verschaffen we ook steeds meer ( persoonlijke ) informatie. Deze informatie is echter niet altijd goed beveiligd door de instanties die deze informatie verwerken. Mensen gebruiken de diensten omdat het hun leven gemakkelijker maakt, maar vergeten vaak dat de prijs hiervoor hun privacy schendt. Ongeveer vanaf het jaar 2000 begon de opmars van het internet en 5 jaar later kwamen er steeds meer diensten bij die graag de informatie vergaarden van de consument. Steeds meer data werd heen en weer gestuurd zonder te bedenken wat voor gevolgen dat zou kunnen hebben.vooral Nederland is hier in de laatste jaren het slechts in. Zo zat Nederland in 2011 onderaan de Europese privacy-ranglijst. Alleen Groot-Brittannië was slechter. Op 10 terreinen was er in Nederland sprake van endemische surveillance. Biometrische paspoort, uitwisseling van gegevens, medische en financiële informatie zijn daar voorbeelden van. Verder was er geen effectieve grondwettelijke bescherming op privacy gebied, te weinig rechterlijk toezicht en niemand in de tweede kamer die hier zich sterk voor maakten. Een link naar het volledige rapport is in de bijlages te vinden. 3 jaar later is het nog steeds echter nog steeds niet beter geworden. En de mensen hebben er klaarblijkelijk ook geen hoop op. In een stelling uit 2013, uitgevoerd door de Telegraaf kwam uit dat onze privacy allang weg is. Sinds het incident met Snowden en de NSA hebben Nederlanders geen hoop meer dat wij ongeschonden zijn en dat ze niet worden afgeluisterd. Maar gelukkig gaat het in 2014 wel de goede kant op. De Commissie voor Burgerlijke vrijheden van het Europees parlement onderzoekt hoe de privacy van Europese burgers beter kan worden beschermd. Dit deden ze naar aanleiding van de uitspraken van Edward Snowden. Zeker omdat Nederland in het debacle een aardige rol heeft. Met name de lidmaatschap van de zogenaamde 9-eyes, waarin Engeland, VS en Nederland informatie delen, roept vragen op bij de commissie. Daarnaast heeft de consument ook steeds beter door dat de informatie die je deelt op internet en op je telefoon niet zomaar beschermd wordt en dat het zeker wel gevolgen kan hebben. Zo vond het merendeel van de bezoekers van de Telegraaf dat Facebook teveel macht zou krijgen na de overname van het chatprogramma WhatsApp. Na deze deal zijn veel mensen overgestapt naar andere applicaties en zijn ze bewuster geworden van hun privacy Wat hier eigenlijk uit te halen is is dat de bewustwording van ( het schenden van ) Privacy steeds groter wordt bij de Nederlandse bevolking. Mensen gaan steeds vaker nadenken over privacy en letten er meer op. Zeker na het incident met Snowden is het flink gestegen en komen ongevallen steeds vaker aan het licht. Het Facebook-whatsapp geval is daar een voorbeeld van. Pagina 13

14 Algemeen onderzoek Chris Pagina 14

15 Algemeen onderzoek Chris - De toekomst van privacy Chris deed onderzoek naar de toekomst van privacy. Waar gaan we naar toe met onze gegevens? Volgens Bruce Schneider, een Amerikaanse privacy specialist, gaan we een toekomst tegemoet waarin grote multinationals en overheden meer en meer macht en controle op het internet krijgen. Dit komt door twee punten: De opmars van Cloud Computing. Die heeft er voor gezorgd dat we (lees: burgers) geen controle meer hebben over onze data. De data staat steeds meer op servers van Google, Microsoft, Apple en Facebook. We (lees: burgers) benaderen die data op devices die gecontroleerd worden door providers zoals Apple bij de iphones en ipads en Amazon bij hun Kindle apparaten. Google doet hetzelfde met alle Android devices. Al deze punten geven de bedrijven die eveneens toegang hebben tot onze data meer macht. Immers bezitten zij onze data. Hoe meer data er in hun bezit is, hoe meer ze er mee kunnen en hoe meer macht ze dus hebben. Maar niet alleen de bedrijven doen hieraan, ook overheden doen massaal aan machtwinning op het internet: Denk aan de massa surveillance op het internet. De onthullingen van Edward Snowden hebben dit boven water gebracht. De NSA is misschien wel de grootste spion ter wereld. Let wel: in naam van de Amerikaanse overheid. Steeds meer propaganda en censuur op het internet. Goed voorbeeld hierbij is, binnen Nederland, de blokkade van The PirateBay. Cyberwarfare wordt steeds meer toegepast om controle op over het internet te houden en dus macht te bezitten. Hoe komt het dat we in de begin jaren van het internet de toekomst zo fout hebben kunnen voorspellen? Technologie vergroot macht in het algemeen, maar de adoptiesnelheid door groepen is anders. De nerds (die technologie ontwikkelen) maken veel sneller gebruik van nieuwe technologieën. Logisch: zij zijn de uitvinders en zijn bijvoorbeeld niet gehinderd door bureaucratie, de wet of ethische bezwaren. Toen deze groepen het internet ontdekten hadden ze ineens macht! Social media werkt eigenlijk net zo: gelijkgestemden groepen zagen direct de kracht die het internet had, terwijl het voor bedrijven nog dik tien jaar duurde voor ze op hetzelfde niveau zaten. Toen de grote organisaties de kracht van het internet ontdekten, hadden ze ineens nog véél meer macht dan dat ze al hadden. Daar ligt ook het grote verschil tussen burgers en bedrijven/overheden. De verspreiders van nieuwe technologie adopteren die technologieën sneller, terwijl de grote bedrijven en overheden trager zijn maar de gigantische kracht beter benutten. Voorbeeldje: Syrische burgers gebruikten Facebook om opstanden te organiseren en niet veel later pakte de Syrische overheid burgers op die via Facebook dergelijke berichten verspreidden. Dus wie wint er nu eigenlijk? Wint de snelheid het van de brute kracht of juist niet? Het lijkt er echter op dat we naar een samenleving gaan waarin brute kracht het wint van snelheid: het is namelijk veel makkelijker voor de NSA om iedereen af te luisteren, dan het voor burgers is om hun privacy geheim te houden. Dit komt omdat hier technische kennis en vaardigheiden bij komen kijken. Normale burgers hebben die niet, of vinden het teveel Pagina 15

16 Algemeen onderzoek Chris - De toekomst van privacy moeite het zichzelf aan te leren. Maar, en dit is een belangrijk punt, de gene die die kennis wél in huis hebben, zullen altijd een stap verder zijn dan overheden en grote bedrijven. Bijvoorbeeld door het opzetten van een eigen mailserver of het gebruik van encryptie om bestanden te versleutelen. Cybercriminaliteit blijft dus van alle tijden. Criminelen zijn altijd een stapje voor op de politie ondanks dat hun macht ook groeit. Zoals bovenstaand verhaal al uitlegt: ze liggen altijd een stap voor. De burgers raken geïsoleerd. Het gaat meer en meer om de grote bedrijven, dat zijn de jongens die het uitvechten. Apple, Amazon en Google vechten het uit in hun app stores, terwijl de VS en China strijden om de macht over de wereld etc. Dat wordt erger en erger naar mate de technologie vooruit gaat. Om een voorbeeld te geven: cybercriminelen kunnen meer banken overvallen, dan traditionele bankrovers ooit zullen kunnen. Meer technologie betekent simpelweg meer gevaar. Criminelen worden gevaarlijker, waardoor de overheid ook weer meer surveillance gaat toepassen. Een vicieuze cirkel. Stevenen we af op een totalitaire politiestaat? Hoe gaan we dit tegen? Hiervoor kun je drie opties noteren: Op de korte termijn: - Er is transparantie nodig. Hoe meer we weten wat grote bedrijven en overheden doen, hoe meer we ze kunnen vertrouwen. - Toezicht is eveneens een zeer belangrijk punt. Wetmakers moeten technologie begrijpen, er moet een levendige pers zijn, er moeten toezichtgroepen zijn die analyseren wat grote bedrijven en overheden doen. Creëer vertrouwen. Op de lange termijn: - Werken aan het afbakenen en verkleinen van de machtsverschillen. Hoe meer we dat kunnen we balanceren, hoe stabieler onze samenleving wordt. De sleutel tot dit alles is de toegang tot data op het internet. Privédata voor bedrijven en individuen en openheid in overheidsdata. Op die manier overleven we de toekomst! Of niet Zijn we niet stiekem al in die toekomst beland? Big Data is het volgende punt in de toekomst van het internet. Maar, wat is het? En waarom is het zo belangrijk? Een onderzoek dat door Tegenlicht werd gedaan verklaard een hoop: Pagina 16

17 Big Data is alle persoonlijke informatie die over jou verzameld is. Deze data wordt door bedrijven tegenwoordig steeds meer doorverkocht aan derde partijen. Kortom: jouw data is geld waard. Maar: zie je daar nog wel wat van terug? Hoeveel is het nou eigenlijk waard? Data creëert tegenwoordig zelf zijn waarde, doordat het een handelswaar is geworden waartussen bedrijven handelen. Dat was vroeger niet het geval. Mensen weten echter niet wat hun eigen data waard is. Al die grote bedrijven willen graag dat jij alles deelt, terwijl ze zelf alles geheimhouden, een beetje de omgekeerde wereld dus! Het is ook raar dat je als gebruiker niet betaald wordt voor de data die je levert. Om een voorbeeld te geven: Wanneer een bedrijf een eindeproduct lanceert krijgt het daar geld voor. Als burger krijg je echter helemaal niets voor de data die je voor bedrijven produceert. Je hebt in feite geen macht meer over je eigen data. Het is misschien een pijnlijke constatering, maar informatie wordt in een geavanceerde samenleving steeds belangrijker. Door nieuwe technieken en technologieën verdwijnen er banen, maar mensen moeten toch geld blijven verdienen. Informatie van mensen wordt op die manier dus geld waard. In de toekomst zal je wellicht in de winkel niet meer betalen met geld, maar met bijvoorbeeld je persoonsgegevens. Enge gedachte, niet waar? Om te kunnen verklaren waarom Big Data voor bedrijven zoveel geld waard is, is het goed om eens te kijken naar wat het nu feitelijk is. Feitelijk is Big Data menselijk gedrag. Iedereen heeft n bepaalde hoeveelheid datapunten die hem als mens beschrijven. Gedrag laat heel veel sporen achter, bijna oneindig veel. Met al die data wordt geen profiel gecreëerd (statische data) maar een voorspellend model. Door al die voorspellende modellen te linken, kunnen bedrijven voorspellen of je vatbaar ben voor ziekte X of product Y. Op een dergelijke manier werken bijvoorbeeld de persoonlijke advertenties van Google of Facebook. Is dit wenselijk? Niet echt. De reclames die Google en Facebook je voorschotelen zijn in feite een soort van keuzebeperking. Gezien de weinige hoeveelheid ruimte op een beeldscherm, krijg je verder geen andere opties te zien, en dus kom je er niet achter of er ook andere producten zijn dan product Y of Z. De eigenaren van Big Data hebben macht. Veel macht. Dit wordt nog erger door wearable computing, dat in 2014 steeds meer zijn intrede doet, en vermoedelijk snel in het straatbeeld zal worden opgenomen. Wearable Computing moet is technologie die je op het lichaam bevestigd, zoals een smartwatch of Google Glass. Dat stelt bedrijven steeds beter in staat om ons gedrag te monitoren en daar commercieel op in te spelen. Bedrijven krijgen in hun Big Data de beschikking over data die je zelf vaak niet eens weet zoals je hartslag, bloeddruk of suikerspiegel. Toch ontbreekt er iets. Transparantie. Transparantie over wat er wel en niet met deze data gebeurt en de keuzevrijheid daarin. Deel je alles of niets? Of moet er misschien een tussenweg komen? Pagina 17

18 Eind 2014 wordt de introductie van een nieuwe Europese Privacy Verordening verwacht. De Europese Privacy Verordening, die in heel Europa zal gelden, maakt bedrijven zelf verantwoordelijk voor het bewaken van de privacy van persoonsgegevens. Als de autoriteiten bij een bedrijf langskomen, moet het kunnen aantonen dat de privacy in alle bedrijfsprocessen heeft gewaarborgd. Voor elke nieuwe technologische applicatie is het bedrijf bovendien verplicht om in kaart te brengen wat de impact op de privacy zal zijn en welke risico s er kleven aan de dataverwerking. Grote Amerikaanse technologiebedrijven volgen de ontwikkelingen in Europa met argusogen. Ook zij hebben zich op Europese bodem in het vervolg te houden aan de Europese Privacy Verordening en zich dus niet meer kunnen beroepen op de Patriot Act. Toch blijven er in de toekomst onzekerheden: Hoe de privacy regelgeving evalueert: Heel strenge privacy regels die worden gehandhaafd met hoge boetes of een ontspannen regelgeving met weinig handhaving en lage straffen? Privacy bewustzijn: Zijn we er met z n alle van bewust wat er met onze Big Data gebeurd (een grote zorg)? Of zijn we nog net zo ontwetend en hanteren we het no one cares principe? De combinatie van de twee belangrijkste onzekerheden resulteert in vier scenario s: 1. In een hokjes scenario zijn de regels vaak erg streng, maar dat kan de mensen over het algemeen niet zoveel schelen. Een organisatie heeft aan privacy-eisen te voldoen om advocaten in tegenstelling tot klanten tevreden te houden. Dit kan als money wasted worden aangeduid. 2. In het angst scenario is privacy een hot issue. Zowel toezichthouders als de mensen in het algemeen geven veel om privacy. Bedrijven moeten investeren in privacy-by-design, privacy verbeterende technologieën en privacy deskundigheid in het algemeen. De angst zit hem in het niet aan die eisen kunnen voldoen. 3. In het keuze scenario is de regelgeving versoepeld maar mensen geven wel om privacy. Er is dus een keuze vanuit het perspectief van bedrijven en burgers. 4. In het negeer scenario geeft niemand, zowel toezichthouders als burgers om privacy en is het totaal geen issue. Big Data wordt hier dus gewoon vrij verkocht en verspreid. In welk scenario zullen we terecht komen? De tijd zal het leren Pagina 18

19 Technisch onderzoek Jimmy Pagina 19

20 Technisch onderzoek Jimmy - RFID en WiFi sniffing Jimmy onderzocht de technische kant van twee zaken in privacyland: WiFi sniffing en RFID cloning Abstract Het klonen, oftewel volledig kopiëren, van RFID gegevens uit een portemonnee kan leiden tot het stelen van gevoelige persoonsgegevens. Wij onderzoeken de mogelijke gevaren die ontstaan wanneer een volledige portemonnee langs een (overtrouwde) RFID lezer wordt gehaald. Dit document bevat een onderzoek naar de werking van RFID en de mogelijkheden tot het klonen van RFID gegevens. Introductie Radio Frequency Identification (RFID) is een techniek die steeds vaker wordt toegepast bij verschillende vormen van identificatie, een belangrijk en gevoelig onderwerp. De techniek maakt gebruik van radio signalen om een object te identificeren. Om dit te kunnen doen, moet de lezer een signaal uitzenden waarna de tag een antwoord geeft. Er zijn momenteel twee verschillende manieren waarop dit gebeurt, d.m.v. inductief of zogeheten backscattering. Wanneer de lezer inductief uit wilt lezen dan stuurt het een magnetisch veld tussen zichzelf en de tag. De tag haalt hier vervolgens de kracht uit om antwoord te kunnen geven. De backscattering methode werkt als een soort lachspiegel. De lezer stuurt dan een signaal, waarna de tag het signaal reflecteert met zijn antwoord er in verweven. (Ahson, S. A., & Ilyas, M ) Antwoord signalen Het antwoord dat verstuurd wordt door de tag, is te vergelijken met een barcode. Een kleine hoeveelheid voorgeprogrammeerde data kan worden uitgelezen en gebruikt door de bron die deze informatie snapt. Het verschil met een barcode is echter, dat een RFID signaal kan worden uitgelezen zonder dat deze zichtbaar aanwezig is. Tevens kan het signaal door de meeste stoffen (waaronder kleding) heen en kan het op grotere afstand worden uitgelezen. (Ahson, S. A., & Ilyas, M ) Aangezien de lezer en tag afhankelijk zijn van radio signalen, zijn er verschillende metaalsoorten die de signalen kunnen blokkeren. Het inwikkelen van je portemonnee in zilverfolie zou al voldoende moeten zijn om de signalen te blokkeren. (Juels, A., Rivest, R. L., & Szydlo, M , October). Daarnaast kunnen de signalen redelijk eenvoudig worden verward. Wanneer er meerdere verschillende RFID tags dicht op elkaar aanwezig zijn, dan wordt het al lastiger voor de lezer om de signalen die het terug krijgt uit elkaar te houden. Er zijn hedendaags verschillende technieken om dit te omzeilen, waardoor dit geen problemen hoeft op te leveren. (Vogt, H , October). Pagina 20

21 Technisch onderzoek Jimmy - RFID en WiFi sniffing Coderingen Er zijn momenteel een aantal standard coderingen en beveiligingen die gebruikt worden waaronder EM 4100, TK5551 en Verichip. Daarnaast kunnen de gegevens die op de tag staan, zijn versleuteld met ieder willekeurig algoritme. Het is aan de uiteindelijke lezer om het geheel uit te lezen en de versleuteling terug te draaien. De eerder genoemde bovenste laag codering wordt vaak al gebruikt door de lezer om te onderscheiden of het een verwachte tag betreft. Wanneer deze codering al niet voldoet, dan hoeft de lezer niet verder te kijken. (Ateniese, G., Camenisch, J., & de Medeiros, B , November). Gegevens klonen Het gevaar ligt momenteel in het klonen van tags. Het is simpelweg zo dat wanneer een lezer gegevens opvraagt, de tag al zijn gegevens uitspuugt richting de lezer. Hoewel het niet zo hoeft te zijn dat lezer iets met deze gegevens kan, kunnen deze gegevens wel worden opgeslagen. Deze gegevens kunnen vervolgens ook weer opnieuw worden geschreven naar een lege tag, waarna deze op gelijke manier zal functioneren als het origineel. De gegevens kunnen ook later worden geanalyseerd en eventueel alsnog worden uitgelezen nadat de lezer er achter is hoe deze tag versleuteld is. (Abawajy, J. 2009, October) Het zakkenrollen Als eerder genoemde technieken worden gecombineerd met een sterke antenne, dan wordt het mogelijk om op afstand de portemonnee van een voorbijganger volledig uit te lezen. Hedendaags bevinden zich een grote hoeveelheid pasjes met een RFID tag in de portemonnee van de gemiddelde voorbijganger. Deze pasjes bevatten vaak, hoewel ook geregeld versleuteld, gevoelige data. De versleuteling weerhoud echter niet dat de pas gekopieerd en gebruikt kan worden door een ander. Dit betekend dat een vreemde op afstand een ID-kaart kan kopiëren en bijvoorbeeld kan gebruiken om op het vliegveld een vlucht te boeken. Toekomstig onderzoek Gelukkig is het niet heel eenvoudig om alle pasjes uit een portemonnee van een voorbijganger op afstand uit te lezen. Er komen vele complicaties bij kijken zoals de verstoring door meerdere signalen en de uiteindelijke codering en versleuteling. Daarnaast is het versterken van de antenne van een RFID lezer een apart onderzoek waardig. Dit neemt niet weg dat wanneer er tijd in gestoken wordt, het wel mogelijk is om de inhoud van alle pasjes uit een portemonnee op afstand te kopiëren naar een willekeurige bron. Dit kan zijn een lege tag, of iedere willekeurige vorm van data opslag. Vervolgens kunnen de gegevens alsnog worden ontleed of opnieuw worden gebruikt. In toekomstig onderzoek zullen wij zelf de proef op de som nemen en de eerder genoemde technieken gaan uitproberen. Pagina 21

22 Technisch onderzoek Jimmy - RFID en WiFi sniffing Abstract Wegens verontrustende berichten over winkels die continu Wi-Fi signalen opvangen om klanten te meten, hebben wij besloten te onderzoeken welke informatie te achterhalen valt en in hoeverre dit legaal mag. Tevens hebben wij onderzocht of het automatiseren van een dergelijk afluisterproces eenvoudig te produceren is en wat er vervolgens mogelijk is. Introductie Wi-Fi signaal wordt momenteel bijna altijd omnidirectioneel uitgezonden. Dit betekend dat het signaal alle kanten op gestuurd wordt, hopende dat het apparaat waarvoor het signaal bedoeld is, het ook daadwerkelijk opvangt. Dit betekent ook dat feitelijk alle Wi-Fi ontvangers dit signaal kunnen opvangen, zelfs wanneer deze niet voor hen bedoeld was. Het opvangen van alle zogenaamde pakketten die verstuurd worden via Wi-Fi wordt ook wel sniffing genoemd. Om dit mogelijk te maken, dient de Wi-Fi ontvanger in monitor mode te worden geplaatst. Promiscuous mode is tevens mogelijk, maar dan kan de ontvanger enkel pakketten ontvangen binnen één netwerk. Monitor mode Voor het uitvoeren van onderzoek naar de werking en het mogelijk maken van de eerder genoemde monitor mode hebben we een Wi-Fi ontvanger aangeschaft van het merk TP-LINK van het type TL-WN821N. Dit type is gekozen omdat het belangrijk is om niet alleen B en G signaal op te vangen maar ook N signaal, aangezien het overgrote deel draadloze signalen bestaat uit N signaal. Het volledig activeren van monitor mode op een apparaat is niet altijd even makkelijk. Maar het OS Kali Linux maakte dit een stuk eenvoudiger. Kali Linux is een distributie van Linux speciaal ingericht voor het testen van penetratiemogelijkheden bij alle soorten applicaties. Kali Linux heeft het hulpprogramma aircrack-ng standaard meegebakken in de distributie. Dit programma is tevens te installeren op Windows en op Mac, maar in beide gevallen werken niet alle onderdelen. De monitor mode van aircrack-ng werkt zelfs alleen maar op bepaalde Linux distributies (waaronder Kali). Pakketten Het kostte vervolgens zeer weinig moeite om via verscheidene programma s waaronder Wireshark, alle pakketten in de omgeving op te vangen. Het simpelweg opvangen van deze pakketten geeft over het algemeen niet veel informatie. De pakketten zijn, wanneer de gebruiker verbinding heeft met een WEP/WPA beveiligde verbinding, volledig versleuteld. Zonder te knoeien met deze versleuteling is het echter al wel mogelijk om te achterhalen van wat voor soort apparaat de verbinding komt. Zo konden we direct al vele verschillende mobiele apparaten identificeren waaronder van HTC en Apple. Het identificeren van het type toestel is wat ons betreft echter niet voldoende. Pagina 22

23 Technisch onderzoek Jimmy - RFID en WiFi sniffing Versleuteling ontwijken Er zijn verschillende manieren om de versleuteling op een pakket te verbreken. Maar in de plaats van het verbreken van een versleuteling, kunnen we ook proberen deze te ontwijken. Dit is mogelijk door een zogenaamde man-in-themiddle attack. Het eerder genoemde aircrack-ng pakket heeft de mogelijkheid om in de plaats van monitor mode een zogenaamde evil twin AP aan te maken. Dit betekend dat je het signaal van de router waar de gebruiker mee probeert te verbinden, nabootst en prioriteit geeft over de originele verbinding. De eindgebruiker zal dan verbinding maken met jouw nagebootste router en jij zorgt er vervolgens voor dat zijn verzoek wordt doorgestuurd naar de router en geeft de gebruiker zijn antwoord. Doordat je er nu tussen zit, heb je de mogelijkheid om de communicatie tussen jouw namaak router en de eindgebruiker onversleuteld te laten. Het is redelijk schokkend hoe eenvoudig te realiseren en vrijwel ontraceerbaar dit is. Versleuteling verbreken Maar wat als we alsnog ook de versleuteling willen verbreken? Hoe eenvoudig is dit? Dit blijkt helaas ook schokkend eenvoudig tot op een bepaalde hoogte. Het verbreken van een beveiligde WEP verbinding is doodeenvoudig. Om de encryptiecode te achterhalen, waarmee alle toekomstige pakketten op deze verbinding kunnen worden uitgelezen, duurt hooguit drie minuten en kan volledig worden geautomatiseerd. Wat betreft WPA/WPA2 verbindingen, ook dit kan geautomatiseerd worden en is redelijk eenvoudig. Hier is echter meer computerkracht voor nodig en duurt iets langer. Doch, wanneer de code is achterhaald, kunnen alle toekomstige pakketten wederom worden ontsleuteld. Enkel de zogenaamde WPA Enterprise verbindingen zijn bijna niet te kraken. Deze verbindingen zijn versleuteld met een dermate ingewikkeld certificaat, dat het breken van de beveiliging een doorsnee PC jaren kost. Pakketten zonder versleuteling Wanneer het dan eindelijk gelukt is om een pakket zonder versleuteling te bemachtigen, dan zijn de volgende gegevens in ieder geval bekend; De oorsprong van het pakket Het doel van het pakket De inhoud van het pakket (de body) De body van het pakket kan echter wederom een versleuteling bevatten die er voor zorgt dat het niet uit te lezen is. Websites die via het https protocol werken versleutelen de inhoud d.m.v. een SSL certificaat. Het breken van deze beveiliging is bij een hoge bit waarde vrijwel onmogelijk. Automatiseren van het proces D.m.v. Node.js is het voor ons mogelijk om het hele proces van opvangen en het breken van versleuteling te automatiseren. Pagina 23

24 Technisch onderzoek Jimmy - RFID en WiFi sniffing Vervolgens zou het heel eenvoudig zijn om de gegevens opnieuw en onversleuteld uit te zenden. Het simpelweg opvangen van signalen en opnieuw uitzenden is vrijwel gelijk aan wat een radio doet en volgens de wet legaal. Het breken van een versleuteling is dit echter niet. Dit betekend dat alle signalen die niet versleuteld zijn daadwerkelijk uitgelezen mogen worden. Zolang deze geen privacy schenden door de gegevens op te slaan, en het enkel direct weer opnieuw wordt uitgezonden, dan is er niets aan de hand. Daarmee kan men wel bewust worden gemaakt van het feit dat gegevens zonder versleuteling, d.m.v. een SSL certificaat, eenvoudig kan worden uitgelezen. Het is derhalve nimmer verstandig om via Wi-Fi een website zonder HTTPS protocol te bezoeken en te gebruiken. Conclusie Het is schokkend eenvoudig om WEP verbindingen en zwakke WPA verbindingen te kraken en alle gegevens af te luisteren. En zelfs wanneer men niet de moeite wilt nemen om de wachtwoorden te achterhalen, dan zijn er nog verscheidenen andere redelijk eenvoudige manieren om Wi-Fi af te luisteren. Het is echter hoe dan ook illegaal om versleutelingen te verbreken. Ten alle tijden strijd dit tegen de wet. Dit betekend echter niet dat het eenvoudig te achterhalen is dat dit gebeurd en dat dit kan worden gehandhaafd. Het is voor ons mogelijk, via een geautomatiseerd proces, eenvoudige data en onversleutelde gegevens de wereld in te sturen om mensen bewust te maken van de gevaren. De schaal waarop deze onversleutelde data te verkrijgen valt is echter vrij klein en zal geen schokkende resultaten leveren. Pagina 24

Tevens hebben wij onderzocht of het automatiseren van een dergelijk afluisterproces eenvoudig te produceren is en wat er vervolgens mogelijk is.

Tevens hebben wij onderzocht of het automatiseren van een dergelijk afluisterproces eenvoudig te produceren is en wat er vervolgens mogelijk is. Wi-Fi Sniffing De mogelijkheden van het afluisteren van Wi-Fi Abstract Wegens verontrustende berichten over winkels die continu Wi-Fi signalen opvangen om klanten te meten, hebben wij besloten te onderzoeken

Nadere informatie

PRIVACY LAB. Onderzoeksverslag. Privacy, wat is dat? Never Sleep Association

PRIVACY LAB. Onderzoeksverslag. Privacy, wat is dat? Never Sleep Association PRIVACY LAB Onderzoeksverslag. Privacy, wat is dat? Never Sleep Association Inhoudsopgave Inhoudsopgave Het team Contactgegevens 4-5 5 Algemeen onderzoek Raul Algemeen onderzoek Joey Algemeen onderzoek

Nadere informatie

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen

Nadere informatie

privacy voor 16.8 miljoen Nederlanders in één verjaardagskalender? Utrecht, maart 2014 Voor setup.nl / @SETUPutrecht

privacy voor 16.8 miljoen Nederlanders in één verjaardagskalender? Utrecht, maart 2014 Voor setup.nl / @SETUPutrecht privacy voor 16.8 miljoen Nederlanders in één verjaardagskalender? Utrecht, maart 2014 Voor setup.nl / @SETUPutrecht privacy recht privacy = breed privacy gaat over meer dan alleen je data persoonsgegevens

Nadere informatie

Privacy beleid. Algemeen

Privacy beleid. Algemeen Privacy beleid Algemeen In dit Privacy beleid wordt beschreven hoe wij omgaan met uw persoonsgegevens. Wij verzamelen, gebruiken en delen persoonsgegevens om de websites van JaMa Media, zoals Mijnkoopwaar

Nadere informatie

Ervaringen met draadloos

Ervaringen met draadloos Onderzoek in grote steden zoals Amsterdam, maar ook in Eindhoven heeft uitgewezen, dat ca. 40% van de draadloze netwerken open en bloot op straat liggen, hieronder een scan van mijn PC in mijn woonwijk,

Nadere informatie

De onzichtbare grens van online privacy. Essay

De onzichtbare grens van online privacy. Essay De onzichtbare grens van online privacy Essay Auteur: Estelle Heijneman Studentnummer: 1619340 Docent: Dick Swart Format: Essay Specialisatie: Visual Design Seminar: 2014-B Datum: 16-12-2014 Inleiding

Nadere informatie

Security web services

Security web services Security web services Inleiding Tegenwoordig zijn er allerlei applicaties te benaderen via het internet. Voor bedrijven zorgt dit dat zei de klanten snel kunnen benaderen en aanpassingen voor iedereen

Nadere informatie

Smartphones onder vuur

Smartphones onder vuur Smartphones onder vuur Dominick Bertens Account Manager NAVO & NL Agenda Sectra Communications Bedreigingen Bring Your Own Device Panthon 3 Samenvatting Security Masterclass Vragen Sectra Communications

Nadere informatie

DATAPRIVACY. Wet- en regelgeving, Cloud, beveiligingpersoonsgegevens. Whitepaper ````

DATAPRIVACY. Wet- en regelgeving, Cloud, beveiligingpersoonsgegevens. Whitepaper ```` Naar aanleiding van de recente onthullingen rondom de NSA, de Patriot act en PRISM is er veel onduidelijkheid voor organisaties of hun gegevens wel veilig en voldoende beschermd zijn. Op 1 januari 2016

Nadere informatie

1Password: Meer dan alleen een wachtwoordmanager

1Password: Meer dan alleen een wachtwoordmanager 1Password: Meer dan alleen een wachtwoordmanager ZOALS HET MOET 1Password is beschikbaar voor Mac, ios, Windows, en Android. Het is onmisbaar voor desktop- en mobiele gebruikers die zowel online beveiliging

Nadere informatie

INFORMATIEBEVEILIGING: WAAR STAAT U NU?

INFORMATIEBEVEILIGING: WAAR STAAT U NU? INFORMATIEBEVEILIGING: WAAR STAAT U NU? HANDIGE CHECKLISTS VOOR DE OVERHEIDSSECTOR In deze whitepaper bieden we u handvatten en checklists voor hoe u om kunt gaan met de nieuwe meldplicht datalekken. Steeds

Nadere informatie

Kenmerken Nomadesk Software

Kenmerken Nomadesk Software Kenmerken Nomadesk Software DATABEVEILIGING Versleutelde lokale schijf Nomadesk creëert een veilige virtuele omgeving, een Vault, op uw lokale harde schijf. Alle mappen en bestanden opgeslagen op de Vault

Nadere informatie

Technische Informatie

Technische Informatie Het Beveiligen van een draadloos netwerk Het grootste Risico van een draadloos netwerk is dat het signaal in principe voor iedereen beschikbaar is. Anders dan bij een bekabeld netwerk, waar men een fysieke

Nadere informatie

Computerveiligheid. Welkom

Computerveiligheid. Welkom Computerveiligheid Welkom 14 november 2013 1 Planning 19:15 Ontvangst 19:30 Lezing computer veiligheid 20:30 Het beantwoorden van vragen 21:30 Afsluiting 2 Onderwerpen Virussen Updates Wachtwoorden Spam

Nadere informatie

Privacy instellingen in ios 9! Dit zijn de privacy instellingen van ios 9 die je moet weten.

Privacy instellingen in ios 9! Dit zijn de privacy instellingen van ios 9 die je moet weten. Privacy instellingen in ios 9! Dit zijn de privacy instellingen van ios 9 die je moet weten. 1 Inhoudsopgave Inhoud Inhoudsopgave... 2 Waarom hebben we dit gemaakt?... 3 De instellingen en de gevolgen

Nadere informatie

4Problemen met zakendoen op Internet

4Problemen met zakendoen op Internet Intranet Telematica Toepassingen Hoofdstuk 18 4gebruik Internet toepassingen voor netwerk binnen een organisatie 4In plaats van gespecialiseerde netwerkprogramma's 4Vooral WWW en e-mail 4WWW browser toegang

Nadere informatie

Wireless LAN Security

Wireless LAN Security Wireless beveiligen Wireless beveiligen Indien u een DrayTek hebt aangeschaft en u sluit deze aan in uw netwerk dan is het meteen mogelijk om draadloos een verbinding op te zetten met de DrayTek. Dit komt

Nadere informatie

FAQ - Veelgestelde Vragen. Over het incident

FAQ - Veelgestelde Vragen. Over het incident FAQ - Veelgestelde Vragen Over het incident 1. Ik heb gehoord dat een onbevoegde partij toegang heeft gehad tot de de Explor@ Park database - kunnen jullie bevestigen of dit waar is? We kunnen bevestigen

Nadere informatie

1. Uw tablet beveiligen

1. Uw tablet beveiligen 11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als

Nadere informatie

Handleiding voor verbeteren draadloos bereik Wi-Fi modem

Handleiding voor verbeteren draadloos bereik Wi-Fi modem Handleiding voor verbeteren draadloos bereik Wi-Fi modem De ZeelandNet helpdesk biedt geen telefonische ondersteuning op de in dit document beschreven handelingen. Om deze reden is dit document opgesteld.

Nadere informatie

ESSAY. DreamDiscoverDo. Nhung Bui 1623450 JDE-UXD2 JDE-SEMUX.3V-13 December 2014 Pauline Weseman

ESSAY. DreamDiscoverDo. Nhung Bui 1623450 JDE-UXD2 JDE-SEMUX.3V-13 December 2014 Pauline Weseman ESSAY DreamDiscoverDo Nhung Bui 1623450 JDE-UXD2 JDE-SEMUX.3V-13 December 2014 Pauline Weseman Contactloos betalen, waarom zou je daar niet enthousiast van worden? Redelijk nieuw, nog niet geïntegreerd

Nadere informatie

Beveiliging en bescherming privacy

Beveiliging en bescherming privacy Beveiliging en bescherming privacy Beveiliging en bescherming privacy Duobus B.V. Nieuwe Boteringestraat 82a 9712PR Groningen E info@duobus.nl I www.duobus.nl September 2014 2 Voorwoord Als organisatie

Nadere informatie

The Right to be Forgotten

The Right to be Forgotten The Right to be Forgotten Een fundamenteel recht of fictie? 27-10-2014 Boukje Stoelinga ING Bank Data Protection Officer Agenda 1. Context: heden versus toekomst 2. De Google case 3. Verwijderen of vergeten;

Nadere informatie

DrayTek Vigor AP700 Wireless beveiligen

DrayTek Vigor AP700 Wireless beveiligen DrayTek Vigor AP700 Wireless beveiligen DrayTek Vigor AP700 Wireless beveiligen Wanneer u gebruik maakt van een AP700 is het Wireless netwerk standaard niet afgeschermd met een wachtwoord. Hierdoor is

Nadere informatie

BULLETIN. SSL or no SSL hoe beveilig je je website? Nog meer in dit nummer: Veilig gebruik van WIFI-hotspots Verschillende soorten SSL

BULLETIN. SSL or no SSL hoe beveilig je je website? Nog meer in dit nummer: Veilig gebruik van WIFI-hotspots Verschillende soorten SSL Nieuwsmagazine 2Business NUMMER: 2 BULLETIN SSL or no SSL hoe beveilig je je website? Nog meer in dit nummer: Veilig gebruik van WIFI-hotspots Verschillende soorten SSL bulletin 1 Copyright 2Business Harmelen

Nadere informatie

Wat doet de NFC chip? Coen Visser 1580081

Wat doet de NFC chip? Coen Visser 1580081 Wat doet de NFC chip? Coen Visser 1580081 1 Inhoudsopgave Steeds vaker maak ik gebruik van de NFC chip in mijn bankpas. Steeds vaker zie ik commercials voorbij komen van ticket systemen die rechtstreeks

Nadere informatie

Privacyverklaring ViopTo

Privacyverklaring ViopTo Privacyverklaring ViopTo Voor ons is een zorgvuldige omgang met persoonsgegevens van groot belang. Persoonlijke gegevens worden dan ook zorgvuldig verwerkt en beveiligd. Hierbij houden wij ons aan de eisen

Nadere informatie

Privacy en cloud computing. OCLC Contactdag 4 oktober 2011

Privacy en cloud computing. OCLC Contactdag 4 oktober 2011 Privacy en cloud computing OCLC Contactdag 4 oktober 2011 Agenda - Wat is cloud computing? - Gevolgen voor verwerking data - Juridische implicaties 1 Wat is cloud computing? - Kenmerken: - On-demand self-service

Nadere informatie

WWW.EMINENT-ONLINE.COM. Handleiding EM4030

WWW.EMINENT-ONLINE.COM. Handleiding EM4030 WWW.EMINENT-ONLINE.COM NL Handleiding EM4030 Handleiding: EM4030 Rev. 1 Accesspoint 802.11g Waarschuwing: Als gevolg van Europese regelgeving kan een draadloos apparaat in sommige Europese lidstaten onderwerp

Nadere informatie

1 Leidraad voor beveiliging en goed gastheerschap

1 Leidraad voor beveiliging en goed gastheerschap 1 Leidraad voor beveiliging en goed gastheerschap Enkele Nederlandse instellingen voor hoger onderwijs overwegen draadloos internet (wifi) aan te bieden aan bezoekers. Dit moet een aanvulling worden op

Nadere informatie

MeMoPanel Digitale Vaardighedentest

MeMoPanel Digitale Vaardighedentest Met uw Laptop kunt u onderweg uw e-mail ontvangen als: U gebruikt maakt van een dongle U een wifi-router meeneemt U voldoende ontvangst hebt op uw mobiele telefoon U voldoende ontvangst hebt op uw smartphone

Nadere informatie

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor managers

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor managers Je bent zichtbaarder dan je denkt Een programma over cyber security awareness Informatie voor managers Je bent zichtbaarder dan je denkt Informatie voor managers 2 Voorwoord Het cybersecuritybeeld van

Nadere informatie

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN?

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? EEN HANDIGE CHECKLIST In deze whitepaper bieden we u handvatten die u kunnen helpen bij de implementatie van de meldplicht datalekken binnen uw organisatie. We

Nadere informatie

Activatiecode voor Kaspersky ONE voor 3 apparaten voor 1 jaar.

Activatiecode voor Kaspersky ONE voor 3 apparaten voor 1 jaar. Talen Nederlands Korte omschrijving Activatiecode voor Kaspersky ONE voor 3 apparaten voor 1 jaar. Omschrijving Universal Security Met Kaspersky ONE Universal Security bescherm je met maar één licentie

Nadere informatie

CLOUD COMPUTING. Wat is het? Wie zijn de aanbieders? Is het veilig? Wat kun je er mee? Robert K Bol PVGE Best

CLOUD COMPUTING. Wat is het? Wie zijn de aanbieders? Is het veilig? Wat kun je er mee? Robert K Bol PVGE Best CLOUD COMPUTING Wat is het? Wie zijn de aanbieders? Is het veilig? Wat kun je er mee? Robert K Bol PVGE Best Wat is Cloud computing? Computer proces op basis van gegevens opslag ergens in de wolken. Online

Nadere informatie

Internetfilter HTTPS instellen

Internetfilter HTTPS instellen Internetfilter HTTPS instellen Windows Windows Phone Mac / Linux iphone / ipad Android Handleiding Installatie van HTTPS bij het Internetfilter In deze handleiding staat stapsgewijs beschreven hoe het

Nadere informatie

Q-APPLICATIE PRIVACYBELEID. B. Welke persoonlijke informatie verzamelen we en waar gebruiken we het voor?

Q-APPLICATIE PRIVACYBELEID. B. Welke persoonlijke informatie verzamelen we en waar gebruiken we het voor? Q-APPLICATIE PRIVACYBELEID A. Waar gaat dit privacybeleid over? Binnen Fossil Group, Inc. ("Fossil", "wij" of ons ) waarderen en beschermen wij uw privacyrechten. Dit privacybeleid beschrijft - welke persoonlijke

Nadere informatie

e-token Authenticatie

e-token Authenticatie e-token Authenticatie Bescherm uw netwerk met de Aladdin e-token authenticatie oplossingen Aladdin is een marktleider op het gebied van sterke authenticatie en identiteit management. De behoefte aan het

Nadere informatie

Nederlandse versie. Installatie Windows XP en Vista. LW311 Sweex Wireless LAN Cardbus Adapter 300 Mbps

Nederlandse versie. Installatie Windows XP en Vista. LW311 Sweex Wireless LAN Cardbus Adapter 300 Mbps LW311 Sweex Wireless LAN Cardbus Adapter 300 Mbps Stel de Sweex Wireless LAN Cardbus Adapter 300 Mbps niet bloot aan extreme temperaturen. Plaats het apparaat niet in direct zonlicht of in de dichte nabijheid

Nadere informatie

Meer succes met je website

Meer succes met je website Meer succes met je website Hoeveel geld heb jij geïnvesteerd in je website? Misschien wel honderden of duizenden euro s in de hoop nieuwe klanten te krijgen. Toch levert je website (bijna) niets op Herkenbaar?

Nadere informatie

1 INLEIDING. 1.1 Inleiding. 1.2 Webbased. 1.3 Alle voordelen op een rij

1 INLEIDING. 1.1 Inleiding. 1.2 Webbased. 1.3 Alle voordelen op een rij 1 INLEIDING 1.1 Inleiding De cloud is een recent begrip en duidt op het opslaan en bewerken van informatie niet op je eigen pc, maar ergens op het internet (op een server). Het grote voordeel van het opslaan

Nadere informatie

EUROPEES PARLEMENT. Recht en Criminaliteit in cyberspace

EUROPEES PARLEMENT. Recht en Criminaliteit in cyberspace EUROPEES PARLEMENT TIJDELIJKE COMMISSIE ECHELON-INTERCEPTIESYSTEEM SECRETARIAAT MEDEDELING TEN BEHOEVE VAN DE LEDEN De leden treffen als aanhangsel een document aan met de titel Recht en Criminaliteit

Nadere informatie

Taak 1.4.11 - Policy. Inhoud

Taak 1.4.11 - Policy. Inhoud Taak 1.4.11 - Policy Inhoud Taak 1.4.11 - Policy...1 Inleiding...2 Wat is een security policy?...3 Wat is het nut van een security policy?...3 Waarom een security policy?...3 Hoe implementeer je een security

Nadere informatie

Werken zonder zorgen met uw ICT bij u op locatie

Werken zonder zorgen met uw ICT bij u op locatie Werken zonder zorgen met uw ICT bij u op locatie Naast de mogelijkheden om uw programmatuur en gegevens bij Drie-O via Evy 2.0 in de cloud te hosten hebt u ook de mogelijkheid om uw ICT omgeving bij u

Nadere informatie

Resultaten van de scan. Open poorten. High vulnerabilities. Medium vulnerabilites. Low vulnerabilities

Resultaten van de scan. Open poorten. High vulnerabilities. Medium vulnerabilites. Low vulnerabilities De Nessus scan We hebben ervoor gekozen om de webserver met behulp van Nessus uitvoerig te testen. We hebben Nessus op de testserver laten draaien, maar deze server komt grotendeels overeen met de productieserver.

Nadere informatie

Online beveiliging voor u en uw gezin

Online beveiliging voor u en uw gezin Online beveiliging voor u en uw gezin Een TrendLabs Digital Life e-guide Door Paul Oliveria, TrendLabs Security Focus Lead Iedereen is online, maar niet iedereen is veilig. Het is aan u ervoor te zorgen

Nadere informatie

T E C H N I D A T A M E D I C A L S O F T W A R E E N G I N E E R I N G. TECHNIDATA BENELUX BV OOSTERHOUT Wim G.M. Malcontent

T E C H N I D A T A M E D I C A L S O F T W A R E E N G I N E E R I N G. TECHNIDATA BENELUX BV OOSTERHOUT Wim G.M. Malcontent T E C H N I D A T A M E D I C A L S O F T W A R E E N G I N E E R I N G BENELUX BV OOSTERHOUT Wim G.M. Malcontent Radio Frequency Identification Ondersteuning bij Bloedafname en Bloedeenheden logistiek

Nadere informatie

Veilig e-mailen. Waarom e-mailen via een beveiligde verbinding? U vertrouwt de verbinding met de e-mailserver van InterNLnet niet

Veilig e-mailen. Waarom e-mailen via een beveiligde verbinding? U vertrouwt de verbinding met de e-mailserver van InterNLnet niet Veilig e-mailen E-mail heeft zich inmiddels ruimschoots bewezen als communicatiemiddel. Het is een snelle en goedkope manier om met anderen waar ook ter wereld te communiceren. Als gevolg hiervan vindt

Nadere informatie

LET OP! Lees dit eerst even door!

LET OP! Lees dit eerst even door! LET OP! Lees dit eerst even door! Als je op zoek bent naar de officiële website van WhatsApp klik dan hier. WhatsApp op PC is een onafhankelijk initiatief en is op geen enkele manier verwant aan WhatsApp

Nadere informatie

Sr. Security Specialist bij SecureLabs

Sr. Security Specialist bij SecureLabs Wie ben ik? Ronald Kingma, CISSP ronald@securelabs.nl Sr. Security Specialist bij SecureLabs Introductie SecureLabs Voorheen ISSX Code of Conduct Real Penetration Testing Vulnerability Management Veiligheidsincidenten

Nadere informatie

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security. Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk

Nadere informatie

Big Data: wat is het en waarom is het belangrijk?

Big Data: wat is het en waarom is het belangrijk? Big Data: wat is het en waarom is het belangrijk? 01000111101001110111001100110110011001 Hoeveelheid 10x Toename van de hoeveelheid data elke vijf jaar Big Data Snelheid 4.3 Aantal verbonden apparaten

Nadere informatie

D-Link AirPlus G. Telenet WiFi Home Network

D-Link AirPlus G. Telenet WiFi Home Network D-Link AirPlus G Telenet WiFi Home Network 2 Telenet WiFi Home Network: je draadloze verbinding met het internet De installatie en beveiliging van WiFi Home Network is niet moeilijk en met deze installatiegids

Nadere informatie

Linksys Wireless-G. Telenet WiFi Home Network

Linksys Wireless-G. Telenet WiFi Home Network Linksys Wireless-G Telenet WiFi Home Network 2 Telenet WiFi Home Network: je draadloze verbinding met het internet De installatie en beveiliging van WiFi Home Network is niet moeilijk en met deze installatiegids

Nadere informatie

Internet. Provider. Gebruikers. ADSL De verbinding kan via een kabel of draadloos SBM 2015

Internet. Provider. Gebruikers. ADSL De verbinding kan via een kabel of draadloos SBM 2015 Als gevolg van het niet op tijd inrichten van het leslokaal het slecht funktioneren van Wife en De veelheid van de onderwerpen Verliep les 2 moeizaam. Les 2 gaan we dunnetjes over doen zodat we allemaal

Nadere informatie

We gaan oefenen met communicatie via internet. SBM 2015 2

We gaan oefenen met communicatie via internet. SBM 2015 2 Wat zijn de consequenties wanneer ouderen gebruik gaan maken van internet? Het mag niet zo zijn dat ouderen een kunstje aanleren en dat is het.de cursus is uitgebreider, behandeld wordt onderanderen:veilig

Nadere informatie

Presentatie Digitaal Zakendoen en EID Overview Privacyrecht André Kamps & Jan-Willem Oordt De IT-Jurist bv 16 juni 2016

Presentatie Digitaal Zakendoen en EID Overview Privacyrecht André Kamps & Jan-Willem Oordt De IT-Jurist bv 16 juni 2016 Presentatie Digitaal Zakendoen en EID Overview Privacyrecht André Kamps & Jan-Willem Oordt De IT-Jurist bv 16 juni 2016 Privacyrecht Wetgeving: Wet bescherming persoonsgegevens (Eur. Richtlijn 95/46/EG)

Nadere informatie

Het EPCglobal-netwerk: Wereldwijd paspoort voor RFID

Het EPCglobal-netwerk: Wereldwijd paspoort voor RFID Het EPCglobal-netwerk: Wereldwijd paspoort voor RFID Het EPCglobal-netwerk: Wereldwijd paspoort voor RFID U heeft te maken met eisen op het gebied van tracking & tracing. U wilt uw concurrenten voor blijven

Nadere informatie

privacy statement WerkvoorWerk.nl Privacy Statement aandachtig door te nemen. De schuin geschreven gebruiksvoorwaarden van WerkvoorWerk.nl.

privacy statement WerkvoorWerk.nl Privacy Statement aandachtig door te nemen. De schuin geschreven gebruiksvoorwaarden van WerkvoorWerk.nl. privacy statement WerkvoorWerk.nl WerkvoorWerk.nl neemt de privacy van haar gebruikers zeer serieus en zal informatie over u op een veilige manier verwerken en gebruiken. In dit document wordt het Privacy

Nadere informatie

PRIVACY- EN COOKIEBELEID MKB Webhoster gepubliceerd op 1 januari 2015

PRIVACY- EN COOKIEBELEID MKB Webhoster gepubliceerd op 1 januari 2015 PRIVACY- EN COOKIEBELEID MKB Webhoster gepubliceerd op 1 januari 2015 MKB Webhoster erkent dat privacy belangrijk is. Dit Privacy- en Cookiebeleid (verder: Beleid) is van toepassing op alle producten diensten

Nadere informatie

Nederlandse versie. Inleiding. Installatie Windows 2000, XP en Vista. LW303 Sweex Wireless LAN USB 2.0 adapter 300 Mbps

Nederlandse versie. Inleiding. Installatie Windows 2000, XP en Vista. LW303 Sweex Wireless LAN USB 2.0 adapter 300 Mbps LW303 Sweex Wireless LAN USB 2.0 adapter 300 Mbps Inleiding Stel de Sweex Wireless LAN USB 2.0 adapter 300 Mbps 802.11n niet bloot aan extreme temperaturen. Plaats het apparaat niet in direct zonlicht

Nadere informatie

IT Security in examineren

IT Security in examineren IT Security in examineren Hacken en fraude in de digitale toetsomgeving. Jochen den Ouden - 2015 - NVE - Stenden Hogeschool - Veteris IT Services Even voorstellen Jochen den Ouden Docent Informatica Ethical

Nadere informatie

Verras uw business-collega s met een IT-sixpack

Verras uw business-collega s met een IT-sixpack Hybride-cloudaanpak Verras uw business-collega s met een IT-sixpack De CIO staat steeds meer onder druk: enerzijds vragen uw businesscollega s een s nellere en meer flexibele dienstverlening, anderzijds

Nadere informatie

De mens is de maat van alle dingen Themasessie beveiliging

De mens is de maat van alle dingen Themasessie beveiliging De mens is de maat van alle dingen Themasessie beveiliging 2 3 4 Selectie aandachtgebieden Draadloze netwerken Webserver met achterstallig onderhoud Spyware/malware Web-applicaties Draadloze netwerken

Nadere informatie

Phoenix Contact over databescherming

Phoenix Contact over databescherming Phoenix Contact over databescherming Wij zijn verheugd met uw belangstelling voor onze onderneming en onze blog. We willen u graag voorzien van belangrijke informatie aangaande onze aanpak ter bescherming

Nadere informatie

DigiNotar certificaten

DigiNotar certificaten DigiNotar certificaten Onlangs is duidelijk geworden dat er digitaal is ingebroken bij het bedrijf Diginotar. Daarmee worden alle DigiNotar certificaten niet meer als veilig geaccepteerd. Certificaten

Nadere informatie

gedeeld om dit zoveel wordt mogelijk door alle te aangesloten beperken. computers, noemt men dit wel een shared WEP-key.

gedeeld om dit zoveel wordt mogelijk door alle te aangesloten beperken. computers, noemt men dit wel een shared WEP-key. 1 Beveiligen SpeedTouch 570 Standaard 128 WEP-beveiliging 1.1 Draadloos netwerk beveiligen Over het algemeen zijn netwerken gevoeliger voor misbruik door derden dan comput verbonden. Draadloze netwerken

Nadere informatie

we secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen

we secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen we secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen 2connect-IT informatiedag 2012 Agenda Introductie Mobiele communicatie Combinatie met 2connect-IT Introductie

Nadere informatie

Theoretische Voorstudie

Theoretische Voorstudie Theoretische Voorstudie Woensdag 19 oktober 2005 Netwerk: een aantal apparaten die met elkaar verbonden zijn. Een netwerk in een beperkte omgeving is een LAN (Local Area Network) WLAN (Wireless Local Area

Nadere informatie

Encryptie deel III; Windows 2000 EFS

Encryptie deel III; Windows 2000 EFS Encryptie deel III; Windows 2000 EFS Auteur Leon Kuunders is als security consultant en managing partner werkzaam bij NedSecure Consulting. E-mail leon.kuunders@nedsecure.nl Inleiding In het eerste artikel

Nadere informatie

Digitaal e-mail certificaat Ondertekenen en encryptie. De meest recente versie van dit document kunt u vinden op: www.ensbergen.nl

Digitaal e-mail certificaat Ondertekenen en encryptie. De meest recente versie van dit document kunt u vinden op: www.ensbergen.nl Digitaal e-mail certificaat Ondertekenen en encryptie De meest recente versie van dit document kunt u vinden op: www.ensbergen.nl Index 1 Inleiding... 4 1.1 Algemeen...4 1.2 Leeswijzer...4 2 Private key

Nadere informatie

Ontmanteling contactloze chipkaart

Ontmanteling contactloze chipkaart Persverklaring, Digital Security, Radboud Universiteit Nijmegen, 12 maart 2008 Ontmanteling contactloze chipkaart Samenvatting Vrijdag 7 maart 2008 hebben onderzoekers en studenten van de onderzoeksgroep

Nadere informatie

Bijlage 1 behorend bij de Algemene Voorwaarden Caresharing: Acceptable use policy

Bijlage 1 behorend bij de Algemene Voorwaarden Caresharing: Acceptable use policy Bijlage 1 behorend bij de Algemene Voorwaarden Caresharing: Acceptable use policy Colofon Document : Acceptable Use Policy (AUP) Service : Caresharing Leverancier : CareSharing B.V. Versie: : 2.0 Datum

Nadere informatie

Les 4 Alarm, een worm!

Les 4 Alarm, een worm! Les 4 Alarm, een worm! gatentekst versie 1 Bericht van 12/6/2013, 19:43, van Anne aan Leila Vraagje. Mijn eerste tien op Google geven een idiote indruk me. Helemaal boven aan de lijst de naam van mijn

Nadere informatie

Externe toegang met ESET Secure Authentication. Daxis helpdesk@daxis.nl Versie 2.0

Externe toegang met ESET Secure Authentication. Daxis helpdesk@daxis.nl Versie 2.0 Externe toegang met ESET Secure Authentication Daxis helpdesk@daxis.nl Versie 2.0 Inhoudsopgave: Inhoudsopgave:... 1 Inleiding:... 2 Stap 1: Download eenmalig Eset Secure Authentication op uw smartphone...

Nadere informatie

Partners in Information Security. Partners in Information Security. Peter Rietveld. DDoS in perspectief

Partners in Information Security. Partners in Information Security. Peter Rietveld. DDoS in perspectief Partners in Information Security Partners in Information Security Peter Rietveld DDoS in perspectief Peter Rietveld Security Adviseur Traxion Even voorstellen Domein Manager Situational Awareness Competence

Nadere informatie

HET BESTURINGSSYSTEEM

HET BESTURINGSSYSTEEM HET BESTURINGSSYSTEEM Een besturingssysteem (ook wel: bedrijfssysteem, in het Engels operating system of afgekort OS) is een programma (meestal een geheel van samenwerkende programma's) dat na het opstarten

Nadere informatie

Datadiefstal: Gone in 60 Seconds!

Datadiefstal: Gone in 60 Seconds! Datadiefstal: Gone in 60 Seconds! Didacticum Solutions Datadiefstal en ontwikkelingen Het komt regelmatig voor: klantgegevens of intellectuele eigendommen van bedrijven worden door hackers gestolen. Denk

Nadere informatie

De ultieme manier om als klein merk machtig te worden

De ultieme manier om als klein merk machtig te worden De ultieme manier om als klein merk machtig te worden Independent Insurances Whitepaper 8/10 05-2015 De ultieme manier om als klein merk machtig te worden Independent Insurances Whitepaper 8/10 05-2015

Nadere informatie

DIT PROGRAMMA EN EEN ADOBE ID DIENT TE GEBEUREN VOORDAT U BOEKEN KOOPT!

DIT PROGRAMMA EN EEN ADOBE ID DIENT TE GEBEUREN VOORDAT U BOEKEN KOOPT! BELANGRIJKE NOOT OVER e-books: e-books in epub formaat, zijn beveiligd met DRM (Digital Rights Management) Om digitale E-Books te kopen, downloaden en lezen op uw ereader, epub formaat, heeft u het programma

Nadere informatie

Deze privacy policy is van toepassing op de verwerking van persoonsgegevens van gebruikers van de websites en apps van McDiver.

Deze privacy policy is van toepassing op de verwerking van persoonsgegevens van gebruikers van de websites en apps van McDiver. Privacy Policy Wij respecteren jouw privacy. Jouw gegevens worden niet ongevraagd met derden gedeeld en je kunt zelf beslissen welke gegevens je wel of juist niet online wilt delen. Benieuwd naar alle

Nadere informatie

Datum 1 september 2011 Onderwerp Beantwoording Kamervragen over het artikel "Amerika graait in Europese clouddata"

Datum 1 september 2011 Onderwerp Beantwoording Kamervragen over het artikel Amerika graait in Europese clouddata 1 > Retouradres Postbus 20301 2500 EH Den Haag Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Postbus 20018 2500 EA DEN HAAG Schedeldoekshaven 100 2511 EX Den Haag Postbus 20301 2500 EH Den

Nadere informatie

01/05. Websites Nederland over. Mobile marketing. Whitepaper #03/2013. Mabelie Samuels internet marketeer

01/05. Websites Nederland over. Mobile marketing. Whitepaper #03/2013. Mabelie Samuels internet marketeer 01/05 Websites Nederland over Mobile marketing Mabelie Samuels internet marketeer 02/05 Mobile marketing Kunt u zich uw eerste mobiele telefoon nog herinneren? Die van mij was een Motorola, versie onbekend,

Nadere informatie

PRIVACYBELEID. Rob Meerwijk PSEUDONIMISEER B.V. Danzigerkade 19, 1013 AP Amsterdam

PRIVACYBELEID. Rob Meerwijk PSEUDONIMISEER B.V. Danzigerkade 19, 1013 AP Amsterdam PRIVACYBELEID Rob Meerwijk PSEUDONIMISEER B.V. Danzigerkade 19, 1013 AP Amsterdam Inhoudsopgave Inhoudsopgave... 1 1. Documentinformatie... 2 1.1. Documentgeschiedenis... 2 2. Privacybeleid Pseudonimiseer

Nadere informatie

1 Client/Server. 2 Geschiedenis. 3 Toekomst

1 Client/Server. 2 Geschiedenis. 3 Toekomst Deel 1 Inleiding 1 Client/Server 2 Geschiedenis 3 Toekomst Het client-server model is een model voor de samenwerking tussen twee of meer programma's, die zich op verschillende computers kunnen bevinden.

Nadere informatie

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor medewerkers

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor medewerkers Je bent zichtbaarder dan je denkt Een programma over cyber security awareness Informatie voor medewerkers Je bent zichtbaarder dan je denkt Informatie voor medewerkers 2 Inleiding Iedereen maakt steeds

Nadere informatie

DigiD SSL. Versie 2.1.1. Datum 16 augustus 2010 Status Definitief

DigiD SSL. Versie 2.1.1. Datum 16 augustus 2010 Status Definitief DigiD SSL Versie 2.1.1 Datum 16 augustus 2010 Status Definitief Colofon Projectnaam DigiD Versienummer 2.1.1 Organisatie Logius Postbus 96810 2509 JE Den Haag servicecentrum@logius.nl Pagina 2 van 9 Inhoud

Nadere informatie

Dit kunt u vinden op internet via deze link: http://www.adobe.com/nl/products/digitaleditions/help/

Dit kunt u vinden op internet via deze link: http://www.adobe.com/nl/products/digitaleditions/help/ BELANGRIJKE NOOT OVER e-books: e-books in epub formaat, zijn beveiligd met DRM (Digital Rights Management) Om digitale E-Books te downloaden en lezen op uw ereader, epub formaat, heeft u het programma

Nadere informatie

Vrije Basisschool de Regenboog

Vrije Basisschool de Regenboog + Vrije Basisschool de Regenboog Binnen onze school komen steeds meer computers, niet alleen voor de leerlingen, maar ook voor de leerkrachten wordt het werken met de computer steeds belangrijker, hierdoor

Nadere informatie

5 CLOUD MYTHES ONTKRACHT

5 CLOUD MYTHES ONTKRACHT 5 CLOUD MYTHES ONTKRACHT Na enkele jaren ervaring met de cloud, realiseren zowel gebruikers als leveranciers zich dat enkele van de vaakst gehoorde mythes over cloud computing eenvoudigweg... niet waar

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

Nederlandse versie. Inleiding. Installatie Windows XP en Vista. LW056V2 Sweex Wireless LAN Cardbus Adapter 54 Mbps

Nederlandse versie. Inleiding. Installatie Windows XP en Vista. LW056V2 Sweex Wireless LAN Cardbus Adapter 54 Mbps LW056V2 Sweex Wireless LAN Cardbus Adapter 54 Mbps Inleiding Stel de Sweex Wireless LAN Cardbus Adapter 54 Mbps niet bloot aan extreme temperaturen. Plaats het apparaat niet in direct zonlicht of in de

Nadere informatie

Microsoft; applicaties; ontwikkelaar; developer; apps; cloud; app; azure; cloud computing; DevOps; microsoft azure

Microsoft; applicaties; ontwikkelaar; developer; apps; cloud; app; azure; cloud computing; DevOps; microsoft azure Asset 1 van 7 Over het bouwen van cloudoplossingen Gepubliceerd op 24 february 2015 Praktische handleiding voor ontwikkelaars die aan de slag willen met het maken van applicaties voor de cloud. Zij vinden

Nadere informatie

TORNADO Wireless Netwerk

TORNADO Wireless Netwerk Het beveiligen van uw TORNADO Wireless Netwerk Pagina 1 Inhoudsopgave 1. Wireless Netwerken...3 2. Wireless Netwerk ontdekt!...3 3. Risico's...3 4. Wireless Beveiligingsopties...4 5. WEP...5 Pagina 2 1.

Nadere informatie

PRIVACY REGLEMENT CLARO B.V.

PRIVACY REGLEMENT CLARO B.V. PRIVACY REGLEMENT CLARO B.V. AdviseerMe & OnsHuys zijn concepten en merknamen van CLARO B.V. CLARO B.V. faciliteert een beveiligde website, die u de mogelijkheid biedt een online dossier aan te maken,

Nadere informatie

HET KLOKSYSTEEM. De boeman of oplossing?

HET KLOKSYSTEEM. De boeman of oplossing? HET KLOKSYSTEEM De boeman of oplossing? INTRODUCTIE Leuk dat je dit kennisdocument hebt gedownload! Tijd- en urenregistratie zijn voor veel organisaties cruciale bedrijfsonderdelen van de interne boekhouding,

Nadere informatie