Anonimiteit van bitcoin gebruikers

Maat: px
Weergave met pagina beginnen:

Download "Anonimiteit van bitcoin gebruikers"

Transcriptie

1 Anonimiteit van bitcoin gebruikers Aike van den Brink december 2015 Inhoudsopgave 1 Inleiding 2 2 Hoe werkt Bitcoin 2 3 Bitcoin binnen het Cyberspace domein 3 4 Anonimiteit van bitcoin gebruikers 3 5 De anonimiteit vergroten Mixing services Eenmalig gebruik van bitcoin adres Het deanonimiseren van een gebruiker Analyseren van de blockchain Koppelen van een bitcoin adres aan een IP-adres De bitcoin beurzen Voorbeelden Silk Road CryptoLocker Conclusie 7 References 8 Appendices 9 A Pledge 9 1

2 Inleiding Bitcoin is een gedecentraliseerde elektronische valuta bedacht door Satoshi Nakamoto in 2008 (Nakamoto, 2008). Bitcoin maakt het mogelijk voor gebruikers om anonieme financiële transacties uit te voeren zonder dat daar een derde externe partij bij komt kijken. Vanwege deze vermeende anonimiteit is het erg aantrekkelijk voor bepaalde mensen die hier gebruik van willen maken. Dit kan met goede bedoelingen zijn zoals het overmaken van geld naar een partij zoals WikiLeaks. Of door cybercriminelen die op deze manier hopen niet opgepakt te kunnen worden. Gezien de grote hoeveelheid mensen die juist om deze reden gebruik maken van bitcoin is mijn onderzoeksvraag, hoe anoniem is een gebruiker van bitcoin? Opinies zijn sterk verdeeld over hoe anoniem het gebruik van bitcoin is in de praktijk. Een ontwikkelaar uit het ontwikkelteam van bitcoin heeft ooit het volgende gezegd het is onverstandig om grote onwettige transacties te doen via bitcoin, gegeven de bestaande statistische analyse technieken gebruikt door wetshandhaving instanties (Madrigal, 2011). Terwijl aan de andere kant WikiLeaks heeft aangekondigd dat het anonieme donaties accepteert door middel van bitcoins. Waarbij in het statement letterlijk wordt gezegd dat bitcoin een veilig en anoniem digitaal betaalmiddel is (Donate to WikiLeaks, 2015). Onder bitcoin s meer technische gebruikers heerst veelal de veronderstelling dat anonimiteit geen primair doel is in het ontwerp van het systeem. Terwijl vele andere bitcoin gebruikers het hier niet mee eens zijn (Reid & Harrigan, 2012). Dit laat maar zien hoe moeilijk het is om op deze vraag een eenduidig antwoord te geven. Ik ben van plan de vraagstelling te onderzoeken door wetenschappelijke papers te lezen over de bitcoin en anonimiteit. De onderzoeken gedaan door de wetenschappers van deze artikelen zullen een goed beeld geven over de onderzoeksvraag. Door vervolgens wat dieper in te gaan op enkele facetten van anonimiteit en de bitcoin hoop ik verdere duidelijkheid te geven op deze kwestie. Daarnaast zal ik relevante voorbeelden geven om te laten zien hoe het er in de praktijk aan toe (kan) gaan. 2 Hoe werkt Bitcoin Bitcoin maakt gebruik van een peer-to-peer netwerk (P2P) om iedereen aan elkaar te verbinden. Een P2P netwerk is een computer netwerk waarbij elke computer direct verbonden is met een aantal andere computers (peers) van het netwerk. In plaats van persoonlijke informatie van iemand over het netwerk te sturen heeft elke gebruiker een pseudoniem voor het maken van transacties. Dit is het bitcoin adres waarmee diegene geïdentificeerd wordt, het bitcoin adres is eigenlijk een public/private sleutelpaar. Een gebruiker is in staat om meerdere bitcoin adressen aan te maken welke worden opgeslagen in de digitale bitcoin wallet van de persoon. 2

3 Voor het versturen van een transactie zijn bitcoin miners nodig die de transactie valideren. Dit doen ze door ingewikkelde cryptografische berekeningen uit te voeren. Gedurende een bepaalde tijd worden alle transacties op het bitcoin netwerk verzameld en bij elkaar gestopt, een block. Dit block wordt dan door de bitcoin miners verwerkt en komt vervolgens op de grote hoop terecht, de blockchain. Vervolgens komt deze geüpdatet blockchain terecht bij alle gebruikers en kan niks meer worden teruggedraaid of eraan worden veranderd. (Androulaki, Karame, Roeschlin, Scherer, & Capkun, 2013) Omdat het een virtuele munt is zouden gebruikers een bitcoin meerdere keren kunnen uitgeven of claimen dat een bitcoin van hun is terwijl dat niet zo is. Om dit te voorkomen moet iedere gebruiker een kopie van de gehele blockchain bezitten zodat altijd alles te verifiëren is (Koshy, Koshy, & McDaniel, 2014). 3 Bitcoin binnen het Cyberspace domein Hoe verhoudt de bitcoin zich tot het digitale domein? Bitcoin manifesteert zich in cyberspace, het is een virtueel goed dat alleen maar binnen het digitale domein bestaat. De definitie van cyberspace is het geheel van ICT-middelen en ICT-diensten (Ducheine & Haaster, 2013). Er zijn meerdere lagen binnen dit domein te onderscheiden. De onderste fundamentele laag is de fysieke laag met fysieke objecten (zoals routers, servers, computers ) die zich bevinden op een geografische locatie. Deze zijn verbonden via fysieke verbindingen, denk aan koperen communicatie kabels, zendmasten, etc. Bovenop deze fysieke laag ligt de logische laag waar eigenlijk alle vormen van software, logica en (netwerk) protocollen zich bevinden. De logische laag bevat bijvoorbeeld communicatie protocollen zoals het bitcoin P2P protocol en applicaties zoals de bitcoin wallet. Ofwel de gehele infrastructuur van de bitcoin is hierin aanwezig. Binnen de logische laag bestaan verschillende cyber-objecten zoals IP-adressen, MAC-adressen, SIM-kaart nummers maar ook de bitcoin adressen. Deze cyber-objecten worden allemaal gelinkt aan een bepaalde cyber-identiteit. Een cyber-identiteit wordt als het ware gedefinieerd door zijn unieke verzameling van cyber-objecten. Al de identiteiten vormen een aparte laag binnen cyberspace genaamd de cyber-persona laag (Cyberspace Operations, 2013). Achter deze cyber personaliteiten bevinden zich daadwerkelijke personen die opereren op het digitale domein, de persona laag. 4 Anonimiteit van bitcoin gebruikers Waardoor is een gebruiker van bitcoin anoniem? De anonimiteit van bitcoin komt doordat er een afbakening is tussen de logische laag en de persona laag. Een crimineel die absoluut anoniem wilt blijven heeft zal verschillende bitcoin adressen hebben. Ook zal er gebruik worden gemaakt van een bitcoin wallet om de bitcoins in op te slaan. De wallet draait vervolgens op een besturingssysteem van de persoon. Al deze cyber-objecten zullen tot een unieke cyber-identiteit 3

4 leiden van de crimineel. Van deze cyber-identiteit is alles wat betreft zijn handelen binnen het bitcoin netwerk bekend. Omdat de blockchain openbaar is kan iedereen weten hoeveel bitcoins deze cyber-identiteit heeft, hoeveel betalingen het krijgt en van welke andere cyber-identiteiten de betalingen komen (Reid & Harrigan, 2012). Omdat niet bekend is welke persoon achter deze cyber-identiteit zit zal de crimineel anoniem blijven. Zolang er dus geen connectie is tussen een cyberidentiteit en een fysieke persoon zal diegene over anonimiteit beschikken op het bitcoin netwerk. Zodra er wel een connectie gevonden kan worden hiertussen is gelijk de hele anonimiteit verdwenen en is niks meer geheim. 5 De anonimiteit vergroten Kan de anonimiteit van een gebruiker vergroot worden? 5.1 Mixing services Er zijn verschillende manieren bedacht om dit te doen. Een voorbeeld hiervan is een mixing service (Möser, 2013). Het idee erachter is dat gebruikers die bitcoins willen versturen naar iemand anders dat doen via deze dienst. De bitcoins komen allemaal op een grote hoop terecht bij de mixing service. Vervolgens worden de verzamelde bitcoins in porties naar de bijbehorende ontvangst adressen verstuurd. Zolang het aantal inkomende transacties groot genoeg is is het bijna niet mogelijk voor een buitenstaander om inkomende- en uitgaande adressen aan elkaar te koppelen (Möser, 2013). 5.2 Eenmalig gebruik van bitcoin adres Door voor elke transactie een nieuw bitcoin adres aan te maken zal de anonimiteit van een gebruiker aanzienlijk vergroot worden. Dit wordt ook sterk aangeraden om te doen en in sommige wallets zelfs automatisch gedaan (Möser, 2013). Het maken van een nieuw bitcoin adres kan zonder verbinding met het internet en heeft geen negatieve gevolgen voor de gebruiker. 6 Het deanonimiseren van een gebruiker In hoeverre is het mogelijk dat een bitcoin gebruiker zijn anonimiteit verliest? En op wat voor manieren kan dit gedaan worden? 6.1 Analyseren van de blockchain Zoals eerder beschreven bezit elke bitcoin gebruiker de volledige geschiedenis van alle transacties ooit gedaan. In de blockchain zit veel waardevolle informatie verborgen die er in potentie uitgehaald kan worden. Het moeilijke hieraan is dat 4

5 sinds het begin van bitcoin de blockchain alleen maar groeit. Elke nieuwe transactie wordt er namelijk aan toegevoegd, op dit moment is de gehele blockchain 63 GigaByte groot (Crypto-currencies statistics, 2015)!Gezien de grote hoeveelheid aan data is het niet mogelijk om er handmatig doorheen te spitten. Hier zal software voor moeten worden gemaakt om dat te doen. Een voorbeeld hiervan is BitIodine, een framework dat de blockchain analyseert (Sagnuolo, Maggi, & Zanero, 2014). Op basis van de analyse worden bitcoin adressen gegroepeerd die waarschijnlijk tot dezelfde persoon of groep van personen behoren. BitIodine is ook in staat om zichzelf automatisch bij te werken met nieuwe informatie die beschikbaar komt op het netwerk. Dit stelt het programma in staat om altijd up-to-date te blijven en handelingen van gebruikers te volgen. (Sagnuolo et al., 2014) 6.2 Koppelen van een bitcoin adres aan een IP-adres Een manier om een bitcoin gebruiker te ontmaskeren is door erachter te komen wat het IP-adres is van deze persoon. Er vanuit gaande dat diegene geen gebruik maakt van het tor netwerk of andere manieren om een IP-adres te vervalsen of verbergen. Door gebruik te maken van het transactieverkeer van het bitcoin netwerk is het mogelijk om IP-adressen te koppelen aan bitcoin-adressen (Koshy et al., 2014). Een groep onderzoekers hebben gedurende 5 maanden lang al het netwerk verkeer op het bitcoin peer-to-peer netwerk verzameld. Ze gebruikten statistische analyse op de verzamelde data en heuristiek om de connecties tussen de adressen te maken. Uiteindelijk was het gelukt om enkele honderden bitcoin adressen te koppelen aan een IP-adres met een hele hoge zekerheid (Koshy et al., 2014). Op deze manier is van een bepaalde cyber-identiteit het plaatje zo compleet dat het bijna direct aan een fysiek persoon te koppelen is waardoor deze dus niet meer anoniem is. Bitcoin past een zogenaamd gossip protocol toe om berichten te verspreiden over het netwerk. Dit houdt in dat wanneer een gebruiker een transactie aanmaakt deze wordt verzonden naar zijn direct verbonden peers. De peers bepalen of de transactie valide is, zo ja dan wordt het bericht verzonden naar de peers van de peers. Door dit proces telkens te herhalen zal het bericht zich verspreiden over het gehele netwerk. Een eigenschap van dit bitcoin protocol is dat geen enkele peer hetzelfde transactiebericht twee keer doorstuurt, behalve door de verzender en ontvanger. Als een IP-adres in het netwerk een transactiebericht voor de tweede keer doorstuurt verraadt het zichzelf als de verstuurder of ontvanger. Waarna er een connectie gelegd kan worden tussen het bitcoin adres en IP-adres. Dit laat zien dat het mogelijk is om bitcoin gebruikers te deanonimiseren door enkel alleen te kijken naar het berichtenverkeer op het netwerk.dit laat zien dat het mogelijk is om bitcoin gebruikers te deanonimiseren door enkel alleen te kijken naar het berichtenverkeer op het netwerk. 5

6 De bitcoin beurzen Een grote dreiging voor de anonimiteit komt vanuit grote gecentraliseerde diensten zoals beurzen en online wallet opslag (Reid & Harrigan, 2012). Deze diensten en organisaties kunnen identificerende informatie bezitten van hun gebruikers zoals bankgegevens, adressen, adresgegevens. Een bitcoin gebruiker die anoniem wilt blijven zou er dan ook voor kunnen kiezen om deze diensten niet meer te gebruiken. Het probleem zit hem er vooral in dat niemand eraan ontkomt om ooit gebruik te maken van een bitcoin beurs. Om bitcoins te kopen maar vooral voor de verkoop van bitcoins zal het erg lastig zijn voor cybercriminelen om een bitcoin beurs te ontlopen. Daarnaast is het zo dat zelfs als deze persoon valse gegevens heeft opgegeven het alsnog mogelijk is dat diegene getraceerd kan worden. Dit komt omdat de bitcoins van het geheime bitcoin adres verstuurd moeten worden naar het bitcoin adres van de beurs. Zodra de persoon dan inlogt op de website van de beurs om de bitcoins te verkopen bestaat er een directe link tussen het IP-adres en het bitcoin adres. 7 Voorbeelden 7.1 Silk Road In oktober 2013 arresteerde de FBI Ross William Ulbricht, de vermoedelijke oprichter van Silk Road. Silk Road was de grootste virtuele zwarte markt van het internet waar bijna alles gekocht kan worden dat verboden is. De betalingen gaan altijd via bitcoin vanwege de vermeende anonimiteit van de munt. Er werd gespeculeerd dat Ulbricht waarschijnlijk nog cold wallets zou hebben waarmee hij zijn opbrengsten probeerde te verbergen. Een cold wallet is een bitcoin wallet dat offline is gehaald en niet meer deel uitmaakt van het netwerk, hierdoor is het erg lastig te ontdekken. Met BitIodine is aangetoond dat er hoogstwaarschijnlijk nog een bitcoin adres is dat niet in beslag is genomen door de FBI. Deze cold wallet zou een balans hebben van bitcoins (Sagnuolo et al., 2014), wat een waarde heeft van 50 miljoen euro. 7.2 CryptoLocker Cybercriminelen die geld verdienen met het verspreiden van CryptoLocker kunnen gemonitord worden door derden (Sagnuolo et al., 2014). CryptoLocker is een van vorm van cryptoware, malware dat het systeem van het slachtoffer gijzelt door alle gegevens van de persoon te encrypten. Hierdoor is het niet meer toegankelijk en is in wezen de informatie verloren. Vervolgens wordt er geld gevraagd in ruil voor het decrypten van de gegevens. Deze betaling moet bijna altijd in bitcoins gedaan worden omdat de cybercriminelen hopen hierdoor niet te traceren zijn en anoniem te blijven. Als een slachtoffer het bitcoin adres openbaar zet waarna diegene bitcoins moest overmaken kunnen onderzoekers veel te weten komen. Zoals het nauwkeurig 6

7 achterhalen en monitoren hoeveel betalingen de CryptoLocker verspreiders krijgen. De totale hoeveelheid dat ze ermee hebben verdient. Ook wanneer ze ermee zijn begonnen en eventuele patronen in de betalingen die iets kunnen prijsgeven over de identiteit van de cybercriminelen. Met BitIodine is onderzoek gedaan naar zulke groepen cryptoware verspreiders en er werd vastgesteld dat een enkele groep in totaal 376 bitcoins had verdiend (Sagnuolo et al., 2014), wat een waarde heeft van 170 duizend euro. 8 Conclusie Een bitcoin gebruiker moet er altijd vanuit gaan dat die niet geheel anoniem is op het bitcoin netwerk. Het is namelijk mogelijk voor externe partijen om veel te weten te komen over iemand. Hoeveel bitcoins in het bezit zijn en waar die vandaan zijn gekomen. Alle transacties van de persoon kunnen gevolgd worden en hoe groot de transactie is. Daartegenover staan methodes zoals mixing services die het traceren van transacties vele malen moeilijker maken. Maar zelfs dan is gebleken dat het mogelijk is om deze te traceren (Möser, 2013). Door voor elke transactie en nieuw bitcoin adres aan te maken kan de anonimiteit ook vergroot worden. Maar met behulp van statistische analyse kunnen bitcoin adressen gegroepeerd worden die tot dezelfde persoon behoren (Sagnuolo et al., 2014). Het is telkens een schijn anonimiteit die heel sterk is alleen net niet volledig. Naast de blockchain kan ook gekeken worden naar het netwerk protocol van bitcoin om achter iemand zijn identiteit te komen. Door het gebruikte IP-adres te koppelen aan een of meerdere bitcoin adressen. Uiteindelijk zullen de buitgemaakte bitcoins ooit verkocht moeten worden bij een bitcoin beurs. Waardoor de beheerders van de beurs in staat zijn de persoon achter het bitcoin adres te achterhalen. De algemene conclusie is dat de bitcoin in zijn huidige staat niet gezien kan worden als een volledig anoniem betaalmiddel. 7

8 References Androulaki, E., Karame, G. O., Roeschlin, M., Scherer, T., & Capkun, S. (2013). Evaluating user privacy in bitcoin. Financial Cryptography and Data Security, Crypto-currencies statistics. (2015). Retrieved December 15, 2015, from Cyberspace operations. (2013). Retrieved December 14, 2015, from pubs/jp3 12R.pdf. Joint Electronic Library. Donate to wikileaks. (2015). Retrieved December 13, 2015 from Ducheine, P., & Haaster, J. (2013). Cyber-operaties en militair vermogen. militaire spectator, 182 (9), Koshy, P., Koshy, D., & McDaniel, P. (2014). An analysis of anonymity in bitcoin using p2p network traffic. Financial Cryptography and Data Security, 8437, Madrigal, A. C. (2011). Libertarian dream? a site where you buy drugs with digital dollars. The Atlantic. Retrieved December 13, 2015 from Möser, M. (2013). Anonymity of bitcoin transactions; an analysis of mixing services. Nakamoto, S. (2008). Bitcoin: A peer-to-peer electronic cash system. Reid, F., & Harrigan, M. (2012). An analysis of anonymity in the bitcoin system. Security and Privacy in Social Networks, Sagnuolo, M., Maggi, F., & Zanero, S. (2014). Bitiodine:extracting intelligence from the bitcoin network. International Financial Cryptography Association, 8437,

9 Appendices A Pledge 9

Samenvatting. Aanleiding, vraagstelling en scope

Samenvatting. Aanleiding, vraagstelling en scope Samenvatting Aanleiding, vraagstelling en scope Over het witwassen bij cybercrime is, vergeleken met witwassen bij andere delicten, relatief weinig bekend. Bij veel delicten verdienen criminelen geld in

Nadere informatie

INTEREST COIN Laat je geld groeien. White paper. Version 1.4. Copyright 2017 InterestCoin, Inc. All Rights Reserved

INTEREST COIN Laat je geld groeien. White paper. Version 1.4. Copyright 2017 InterestCoin, Inc. All Rights Reserved INTEREST COIN Laat je geld groeien White paper Version 1.4 1 INHOUD 3 Uitleg 5 WeShareInterest.com 6 Website Applicatie 7 Bedrijfsmodel 8 Stappenplan 9 Investeerders 10 InterestCoin (InC) 12 Wat we doen

Nadere informatie

Taxis Pitane. Transporter. Censys BV Eindhoven

Taxis Pitane. Transporter. Censys BV Eindhoven Taxis Pitane Transporter Censys BV Eindhoven Inhoud Communicatie, ongeacht software pakket dat u gebruikt... 3 Kenmerken van de communicatie software... 3 Ontwikkelomgeving... 4 Installatie van de software...

Nadere informatie

Bitcoin EEN D I G I TA LE MUNTEENHEID ALS A LT E R NAT IEF VO O R BESTA A NDE MUNTEN

Bitcoin EEN D I G I TA LE MUNTEENHEID ALS A LT E R NAT IEF VO O R BESTA A NDE MUNTEN Door: Begeleiding: Tim van Pelt Gerard Tel Bitcoin EEN D I G I TA LE MUNTEENHEID ALS A LT E R NAT IEF VO O R BESTA A NDE MUNTEN Is Bitcoin functionerend en veilig alternatief voor bestaande munten? Inhoud

Nadere informatie

Monitoring. SolidBE B.V. Maarten Schoutenstraat SV Waddinxveen

Monitoring. SolidBE B.V. Maarten Schoutenstraat SV Waddinxveen Monitoring SolidBE B.V. Maarten Schoutenstraat 19 2741SV Waddinxveen 1 Inhoudsopgave Monitoring...3 Introductie...3 Netwerkcomponenten...4 Back-up...4 Discovery...4 Poller...5 SNMP-traps...5 Maintenance...5

Nadere informatie

Wie Zijn Wij Titan Trade Club Missie Titan Trade Club.

Wie Zijn Wij Titan Trade Club Missie Titan Trade Club. Wie Zijn Wij Titan Trade Club is een gedecentraliseerde Mining en Handels Club. Dat educatie promoot voor het behalen van succes in de handel en mining van Crypto Valuta s. Missie Titan Trade Club. Zaken

Nadere informatie

4Problemen met zakendoen op Internet

4Problemen met zakendoen op Internet Intranet Telematica Toepassingen Hoofdstuk 18 4gebruik Internet toepassingen voor netwerk binnen een organisatie 4In plaats van gespecialiseerde netwerkprogramma's 4Vooral WWW en e-mail 4WWW browser toegang

Nadere informatie

6,2. Werkstuk door een scholier 1687 woorden 9 juni keer beoordeeld. Informatica

6,2. Werkstuk door een scholier 1687 woorden 9 juni keer beoordeeld. Informatica Werkstuk door een scholier 1687 woorden 9 juni 2011 6,2 101 keer beoordeeld Vak Informatica Inleiding in de gevaren van het internet In ons dagelijks leven gaat er tegenwoordig bijna geen dag voorbij zonder

Nadere informatie

SD-WAN, de nieuwe IT- Infrastructuur. Een functionele en technische uitleg waarom SD-WAN zo populair is.

SD-WAN, de nieuwe IT- Infrastructuur. Een functionele en technische uitleg waarom SD-WAN zo populair is. SD-WAN, de nieuwe IT- Infrastructuur Een functionele en technische uitleg waarom SD-WAN zo populair is. 01 Waarom SD-WAN Blz. 1 02 Uitleg SD-WAN Blz. 2 03 Functionaliteiten Blz. 3-4 04 Veilige toegang

Nadere informatie

PrivacyStake Whitepaper

PrivacyStake Whitepaper PrivacyStake Whitepaper [email protected] Introductie PrivacyStake heeft door de jaren heen cryptomunten zien groeien. Vanaf 2016 zijn staking en lending platformen steeds populairder geworden.

Nadere informatie

Forensisch IT Onderzoek Authenticatie

Forensisch IT Onderzoek Authenticatie Forensisch IT Onderzoek Authenticatie Forensisch IT onderzoek? Forensisch IT onderzoek! Forensisch IT Onderzoek Digitaal sporenonderzoek Het speuren naar digitale sporen van (digitale) delicten in computers,

Nadere informatie

Wat te doen tegen ransomware

Wat te doen tegen ransomware Wat te doen tegen ransomware DATA Dennis Switzer Senior Consultant PwC Edgar Versteeg Commercieel Product Manager KPN Security Services Ransomware Trends en ontwikkelingen BC/DR Malware die systemen en

Nadere informatie

Crypto's (bitcoins) en witwassen

Crypto's (bitcoins) en witwassen & University of Curaçao mei 2018 9 Crypto's (bitcoins) en witwassen Rutger de Doelder ([email protected]) Geld? Bitcoin is traag en kost veel energie (>40 TWh per jaar) Geld? Geen centrale bank dus

Nadere informatie

VEILIG, BETROUWBAAR EN BEGRIJPELIJK

VEILIG, BETROUWBAAR EN BEGRIJPELIJK VEILIG, BETROUWBAAR EN BEGRIJPELIJK CryptooZ maakt cryptovaluta toegankelijk voor iedereen. Niet alleen voor de doorgewinterde belegger of de handige IT er, maar écht voor iedereen. Wij verzorgen voor

Nadere informatie

Crypto s: Emissie, handel en beleggen

Crypto s: Emissie, handel en beleggen Crypto s: Emissie, handel en beleggen Leonard Franken 1 Blockchain in het jaar 1453 Tamper-proof feoffment Saxton land, 1453 2 Crypto currency Fundamentals Iedereen kan een crypto creëren met deze technologie

Nadere informatie

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a.

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a. WHO NEEDS ENEMIES Onze IT-omgeving staat bloot aan een groot aantal dreigingen. DDoS aanvallen zijn aan de orde van de dag en hackers proberen hun slag te slaan. Maar de grootste dreiging voor onze digitale

Nadere informatie

Rekenen met vercijferde data

Rekenen met vercijferde data Auteur: Thijs Veugen, senior scientist information security, TNO; en senior researcher, TU Delft Verschenen in: Informatiebeveiliging (privacy special) Rekenen met vercijferde data Een nieuwe techniek

Nadere informatie

OpenText RightFax. Intuitive Business Intelligence. Whitepaper. BI/Dashboard oplossing voor OpenText RightFax

OpenText RightFax. Intuitive Business Intelligence. Whitepaper. BI/Dashboard oplossing voor OpenText RightFax OpenText RightFax Intuitive Business Intelligence Whitepaper BI/Dashboard oplossing voor OpenText RightFax Beschrijving van de oplossing, functionaliteit & implementatie Inhoud 1 Introductie 2 Kenmerken

Nadere informatie

Handleiding. Opslag Online. voor Mac - OSX 10.6 en hoger. Versie februari 2014

Handleiding. Opslag Online. voor Mac - OSX 10.6 en hoger. Versie februari 2014 Handleiding Opslag Online voor Mac - OSX 10.6 en hoger Versie februari 2014 Inhoudsopgave Hoofdstuk 1. Inleiding 3 Hoofdstuk 2. Installatie 4 2.1 Downloaden van de software 4 2.2 Installeren van de software

Nadere informatie

IMPREA Token. Whitepaper

IMPREA Token. Whitepaper IMPREA Token Whitepaper PRODUCT Imprea is een social trading app. Beleggers kunnen met Imprea handelen in aandelen en hun transacties en ideeën delen met andere beleggers. Beleggers kunnen elkaar volgen

Nadere informatie

AllOnline E-mail. Allonline E-mail. Index

AllOnline E-mail. Allonline E-mail. Index Allonline E-mail Index Allonline E-mail...1 Index...1 Introductie....2 Het aanvragen van een E-mail adres...2 Postvakken, Aliassen en omleidingen...3 Gebruikersnaam en wachtwoord...4 1.Webmail....5 Inloggen...5

Nadere informatie

PRIVACY POLICY MENUEZ INTERNATIONAL B.V.

PRIVACY POLICY MENUEZ INTERNATIONAL B.V. PRIVACY POLICY MENUEZ INTERNATIONAL B.V. Privacy policy Artikel 1 Inleiding 1. MENUEZ exploiteert een systeem (het systeem) ten behoeve van orderopvolging voor de creatie van marketing communicatiemiddelen.

Nadere informatie

Internet 2.0: De blockchain. Morrison Toussaint Blockchain Specialist & Security Consultant, Cyber4Z

Internet 2.0: De blockchain. Morrison Toussaint Blockchain Specialist & Security Consultant, Cyber4Z Internet 2.0: De blockchain Morrison Toussaint Blockchain Specialist & Security Consultant, Cyber4Z Blockchain Cyber4z heeft ervaring in het ontwerpen en implementeren van blockchain in uw organisatie.

Nadere informatie

Revisie geschiedenis. [XXTER & KNX via IP]

Revisie geschiedenis. [XXTER & KNX via IP] Revisie geschiedenis [XXTER & KNX via IP] Auteur: Freddy Van Geel Verbinding maken met xxter via internet met de KNX bus, voor programmeren of visualiseren en sturen. Gemakkelijk, maar niet zo eenvoudig!

Nadere informatie

We kunnen de volgende informatie over jou verzamelen en verwerken:

We kunnen de volgende informatie over jou verzamelen en verwerken: Privacybeleid Maxi Miliaan BV, handelend onder de naam Dorel Netherlands ("Dorel", "wij", "ons"), hecht er belang aan jouw privacy en persoonlijke gegevens te beschermen en te respecteren. Dit privacybeleid

Nadere informatie

Stroomverbruik. Back to the Future?

Stroomverbruik. Back to the Future? Stroomverbruik Back to the Future? 1 2 Draad en Kabel Assemblage Kastenbouw en Paneelbouw Mechanische Assemblage Automatische Assemblage lijnen Tafelassemblage OEC Power Distribution Units 3 Power Distribution

Nadere informatie

Basis communicatie netwerk

Basis communicatie netwerk Basis communicatie netwerk In het Hypotheken Data Netwerk communiceert een tussenpersoon direct met een maatschappij. De tussenpersoon gebruikt hiervoor het pakket HDN Basic. De maatschappij gebruikt het

Nadere informatie

Privacy policy. Privacy Policy vanwww.clicstoys.com en http://shop.clicstoys.com

Privacy policy. Privacy Policy vanwww.clicstoys.com en http://shop.clicstoys.com Privacy policy Privacy Policy vanwww.clicstoys.com en http://shop.clicstoys.com Clics Toys (B.B.M. NV)is een bedrijf geregistreerd in België bij de rechtbank in Antwerpen onder het nummer BE0471 761 280

Nadere informatie

IC Mail Gateway Gebruikershandleiding

IC Mail Gateway Gebruikershandleiding IC Mail Gateway Gebruikershandleiding Versiebeheer Versie Datum Naam Wijziging 1.0 27 oktober 2008 ICA Initieel document 1.1 18 juni 2010 ICA Document geheel herzien 2.0 30 januari 2013 ICA Aanpassing

Nadere informatie

Visie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011

Visie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011 Visie op cybercrime Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab Februari 2011 Rabobank Nederland Virtuele kanalen... Er zijn vele wegen Telefoon Voice & IVR (DTMF) TV WWW e-mail

Nadere informatie

Algemene voorwaarden Knaken Cryptohandel B.V. Datum: 6 januari 2018

Algemene voorwaarden Knaken Cryptohandel B.V. Datum: 6 januari 2018 Algemene voorwaarden Knaken Cryptohandel B.V. Datum: 6 januari 2018 Knaken Cryptohandel B.V., gevestigd te Rotterdam aan de Seinhuiswachter 2 en bij de KvK ingeschreven onder nummer: 70149054. Dit zijn

Nadere informatie

Algemene voorwaarden Coin Meester B.V.

Algemene voorwaarden Coin Meester B.V. Algemene voorwaarden Coin Meester B.V. Version: 1.0 Date: juni 15, 2018 Wij zijn Coin Meester B.V., gevestigd te Aalsmeer en bij de KvK ingeschreven onder nummer 68955820. Dit zijn onze algemene voorwaarden.

Nadere informatie

TEST JE WEBKENNIS: Smarty or dummy www.blaucapel.nl >vakken> informatiekunde> test je webkennis

TEST JE WEBKENNIS: Smarty or dummy www.blaucapel.nl >vakken> informatiekunde> test je webkennis TEST JE WEBKENNIS: Smarty or dummy www.blaucapel.nl >vakken> informatiekunde> test je webkennis Deelnemen? Opdracht Voorbeeld : combineer de eerste kolom met de tweede. : 1 = B of 2 = LL (dit zijn niet

Nadere informatie

Hoe online coffeeshops een miljoenenomzet draaien

Hoe online coffeeshops een miljoenenomzet draaien Hoe online coffeeshops een miljoenenomzet draaien Ook de drugshandel heeft zich verplaatst naar internet. Xtc of lsd kopen via een online coffeeshop is kinderlijk eenvoudig. Onlinedrugswinkels met namen

Nadere informatie

Bitcoin voor iedereen

Bitcoin voor iedereen Bitcoin voor iedereen Jouke Hofman Shared economy (information&technology) Openstreet Map - januari 2010 Voorbeeld Haïti Opensource software - decentraal & iedereen draagt bij Linux Mozilla Firefox Wikipedia

Nadere informatie

Van: Pakize Saygili en Tiffany Trampe. Docent: Meester de Lange. Klas: m3b.

Van: Pakize Saygili en Tiffany Trampe. Docent: Meester de Lange. Klas: m3b. 1 Van: Pakize Saygili en Tiffany Trampe. Docent: Meester de Lange. Klas: m3b. 2 Inhoudsopgave. Inhoud Inhoudsopgave.... 2 Inleiding.... 3 Hoofdstuk 1: Wat zit er in een computer?... 4 Het moederbord:...

Nadere informatie

De volgende MTA s installeren in een groepje van 4 studenten: Onderzoek van vorig jaar naar gebruikte mail software evalueren.

De volgende MTA s installeren in een groepje van 4 studenten: Onderzoek van vorig jaar naar gebruikte mail software evalueren. Hoofdstuk 4 Mail Transfer Agents Email is een van de belangrijkste services die je als systeembeheer voor je gebruikers moet verzorgen. Als er geen mail verstuurd of ontvangen kan worden, kunnen de gebruikers

Nadere informatie

Betalingsverkeer. Vertrouwen of innoveren? Wandena Birdja-Punwasi en Erus Schuurman. 22 mei 2014

Betalingsverkeer. Vertrouwen of innoveren? Wandena Birdja-Punwasi en Erus Schuurman. 22 mei 2014 Betalingsverkeer Vertrouwen of innoveren? Wandena Birdja-Punwasi en Erus Schuurman 22 mei 2014 Betalingsverkeer Vertrouwen of innoveren? 1. Innovaties in betalingsverkeer 2. Betalingsverkeer in ketens

Nadere informatie

Bitcoin wat is het, hoe werkt het?

Bitcoin wat is het, hoe werkt het? 23 Bitcoin wat is het, hoe werkt het? Jitcia Tamminga is vakspecialist A opsporing bij eenheid Noord-Nederland. Single source of truth, double spending, block chain, miners, single point of failure, time

Nadere informatie

Over bitcoins, cryptomunten en ICO s

Over bitcoins, cryptomunten en ICO s Over bitcoins, cryptomunten en ICO s juridische aspecten van virtueel geld Niels Vandezande 20 juni 2018 Inleiding 2 1 Bitcoin en cryptogeld 2008: Bitcoin white paper door Satoshi Nakamoto Eerste use case

Nadere informatie

DIT DOCUMENT BEVAT: - ALLE VAN TOEPASSING ZIJNDE SERVICE LEVEL AGREEMENT (SLA) PER DIENST OF PRODUCT

DIT DOCUMENT BEVAT: - ALLE VAN TOEPASSING ZIJNDE SERVICE LEVEL AGREEMENT (SLA) PER DIENST OF PRODUCT DIT DOCUMENT BEVAT: - ALLE VAN TOEPASSING ZIJNDE SERVICE LEVEL AGREEMENT (SLA) PER DIENST OF PRODUCT Service Level Agreement (SLA) - BC Online Boekhouden Artikel 1. Definities Leverancier: BusinessCompleet.nl

Nadere informatie