Er kan een spion in de laadkabel van je smartphone verstopt zitten

Je bent onderweg en moet een dringend telefoontje plegen of een mailbericht beantwoorden. Probleem. Je accu is bijna leeg en je hebt je laadstekker niet bij je. Wat doe je?

De meeste mensen vragen dan aan iemand in de buurt of ze even hun laadkabel mogen gebruiken. Vaak mag dat. De smartphone wordt soms afgegeven en kan dan achter een balie bij een bedrijf, restaurant of hotel, worden opgeladen terwijl jij iets anders doet.

Los van het risico dat je smartphone dan onbeheerd op een onbekende plek ligt komt er sinds kort een nieuw risico bij. Is de laadkabel van die vriendelijke wildvreemde persoon die je helpt wel veilig?

Een anonieme veiligheidsonderzoeker die actief is op Twitter onder de naam MG bracht enkele tientallen iPhone oplaadkabels naar een hackersconferentie in Las Vegas en verkocht ze voor 200 dollar per stuk. De kabels waren binnen enkele dagen uitverkocht, de hackers betaalden bereidwillig 190 dollar meer dan in de winkel. Omdat MG de originele Apple kabels dusdanig had aangepast dat niet te zien viel dat er mee geknoeid was.

Als je zo’n kabel op een Apple computer aansluit, kun je je je iPhone er gemakkelijk mee opladen. Maar tegelijkertijd opent de chip die MG in de USB-stekker heeft gesoldeerd een verborgen draadloos netwerk. De hacker kan dankzij die chip eenvoudig de scherminhoud van de Mac zien, muisbewegingen en toetsenbordgegevens lezen of spionagesoftware installeren.

De hacker noemt zijn kabels OMG-kabels. De afkorting voor “Oh, mijn God!”) en gaf in het vakblad “Vice Motherboard” aan dat hij de aanpassingen voor iedere een USB-kabel kan maken. Ook voor Android toestellen. De Apple kabels zijn het moeilijkst, alle andere zijn makkelijker aan te passen.

De kans is groot dat het voorbeeld van MG gekopieerd wordt of al is door kwaadwillige hackers. En door buitenlandse inlichtingendiensten.

Privacywet heeft geen effect. ‘123456’ nog steeds populairste wachtwoord

Wachtwoorden verzinnen en herinneren is voor veel mensen een drama. Zodra je denkt dat je het veiligste wachtwoord aller tijden hebt gevonden, verschijnt de waarschuwing: Het is te kort, bevat geen speciaal teken, er ontbreekt een nummer.

Veel mensen worden gek van die meldingen. Ze ergeren zich er mateloos aan. Negeren vervolgens 1, 2, 3 alle waarschuwingen voor cybercrime en gebruiken gewoon een standaard gemakkelijk te onthouden – en te kraken – wachtwoord. Onder het mom van: ‘dat zien we dan wel weer’ of – tegen beter weten in – ‘ik heb niets te verbergen’.

Een jaar na de invoering van de privacywet lijken alle awareness campagnes vrijwel geen impact te hebben gehad. Het British National Cybersecurity Center (NCSC) heeft een lijst met de 100.000 populairste wachtwoorden gepubliceerd, gebruikmakend van gegevens van wereldwijde gegevenshacks.

Hoor jij bij de risicogroep?

Het wachtwoord “123456” leidt de lijst. De combinatie van cijfers kwam 23 miljoen keer voor in de verzamelde gegevens.

De tweede plaats gaat naar de creatieve uitbreiding: “123456789”.

Ook populair, en bijzonder gemakkelijk te onthouden, is het wachtwoord van 3,6 miljoen mensen: “wachtwoord”.

Opvallend waren ook de namen van verschillende muziekgroepen zoals “Blink 182”, “50cent” en “Eminem”.

Superman en Batman zijn populairder onder superhelden dan Spiderman.

Romantiek wordt van plaats 14 met “iloveyou” – even later volgen “prinses”, “kusme”, “onelove” en “titanic”.

De onderzoekers ontdekten ook dat namen allesbehalve geschikt zijn. “Ashley’ is de meest voorkomende vrouwelijke voornaam, terwijl ‘Michael’ triomfeert in de mannelijke wachtwoord variant. Ik ben benieuwd naar de Nederlandse voornamen die populair zijn als wachtwoord.

Voor het onderzoek werkte de Britse organisatie samen met de Australische cyberbeveiligingsexpert Troy Hunt, bekend van de website “Have I Been Pwned? Zo kunnen gebruikers testen of hun e-mailadres in verband met datalekken wordt weergegeven.

Awareness waarschuwing

Staat jouw wachtwoord in de hitlijst van cybercriminelen? Wordt dan eindelijk wakker. Houd je zelf niet langer voor de gek. Je laat de sleutel van je huis, fiets of auto toch ook niet gewoon in het slot zitten? Zorg eindelijk eens voor dat je onveilige wachtwoorden vervangen worden door veilige inloggegevens. Liefst ook double optin. Moeilijk? Welnee. Gebruik goede wachtwoord management software als ‘Last Pass’ of ‘Bitwarden’. Dan wordt het verzinnen en onthouden van moeilijke wachtwoorden een fluitje van een cent.

“Gevaarlijke versnelling” van de digitale bewakings- en deportatiemethoden van Donald Trump

De Amerikaanse president Donald Trump kan volgens burgerrechtenactivisten dankzij Amazon en Palandir tegenstanders gemakkelijker laten traceren en geraffineerde profielen over hen laten creëren. De digitale spionage techniek zou de basis vormen voor controversiële discriminerende politiepraktijken zoals raciale profilering.

Volgens een rapport van de burgerrechtenactivisten verhuurt de Amerikaanse hightechindustrie zich in toenemende mate als technische dienstverlener voor overheidsprojecten, zoals het toezicht op en de deportatie van immigranten. Amazon en Palantir hebben er inmiddels miljarden dollar mee verdiend.

Het is geen geheim dat het “militair-industriële complex” van de defensie-industrie en overheidsinstellingen zoals het Pentagon ook Silicon Valley groot heeft gemaakt.

Lokale uitlopers van Lockheed Martin, bijvoorbeeld, behoorden tot de eersten die profiteerden van militaire orders in de Californische Bay Area.

De nauwe banden tussen Washington en de hightechindustrie, waarvoor Silicon Valley nu synoniem is, blijven bestaan, aldus de auteurs van een recent rapport over een donkere kant van de industrie.

Het rapport is in opdracht van de Amerikaanse burgerrechtenorganisaties Mijente, Immigrant Defense Project en National Immigration Project opgesteld door het marktonderzoeks- en strategiebedrijf Empower.

Department of Homeland Security

Aan de hand van het voorbeeld van de Amerikaanse grenspolitie Immigration and Customs Enforcement (ICE), die rapporteert aan het Department of Homeland Security (DHS), leggen de deskundigen uit hoe de technologie- en gegevensindustrie bijvoorbeeld invallen, arrestaties en deportaties van vluchtelingen uitvoert.

42 procent meer arrestaties van potentieel illegale immigranten

In de eerste negen maanden van de regering van Donald Trump, hebben ICE-agenten 42 procent meer arrestaties van potentieel illegale immigranten verricht.

Gemeenschappen met veel migranten zouden te maken krijgen met een ongekend niveau van toezicht, aldus de auteurs van de onderzoeksnotitie.

Dit zou gebaseerd zijn op technische innovaties en infrastructuur. Hierdoor kon de paramilitaire politie toegang krijgen tot uitgebreide databases en opslagfaciliteiten die via de cloud met elkaar zijn verbonden, evenals geavanceerde algoritmes en computerprogramma’s voor de analyse van grote hoeveelheden gegevens.

Met deze systemen kan ook de uitwisseling van informatie tussen gemeenten, federale staten, regionale wetshandhavingsinstanties en buitenlandse kantoren aanzienlijk worden uitgebreid.

Amazon en Palantir als ruggengraat van het onderzoeksnetwerk

Volgens het onderzoek zijn relevante transacties uiterst lucratief voor alle betrokken partijen. Aan de ene kant heeft het DHS alleen al een pot van 4,4 miljard dollar beschikbaar voor gegevensbeheer.

De deportatiepolitie en andere veiligheidsinstanties zijn op hun beurt weer afhankelijk van de producten en diensten van de IT-industrie om hun groeiende informatiesystemen te laten functioneren.

Dit is de enige manier om de gegevens op te slaan en te evalueren, met inbegrip van vingerafdrukken, gezichtsbeelden of irisscans, verkregen van kentekenplaatscanners of biometrische systemen.

Amazon en Palantir vormen de “ruggengraat” van de “immigratie- en wetshandhavingstrawl” van de Amerikaanse regering

 

Volgens het rapport vormen Amazon en Palantir de “ruggengraat” van de “immigratie- en wetshandhavingstrawl” van de Amerikaanse regering, waarvoor zij naar verluidt zwaar gelobbyd hebben.

Dankzij hun nu leidende rol hadden beide bedrijven “multi-miljardencontracten” kunnen sluiten met verschillende overheden op alle niveaus van de veiligheids- en defensiesector.

Het duo stelt het DHS in staat zijn datagestuurde aanpak uit te breiden en lokale beschermingsmaatregelen voor immigranten te omzeilen.

Palantir ondersteunt de deportatiemachine van de Republikeinse overheid

Het online magazine The Intercept had al vastgesteld dat de Big Data smederij Palantir de deportatiemachine van de Republikeinse overheid met haar Integrated Case Management (ICM) database oplossing bestuurt.

Palantir is opgezet door de Duitse emigrant Peter Thiel. Hij geldt als een aanganger van Donald Trump. Palantir wordt ondersteund door CIA-fondsen.

De nieuwe studie verwijst nu ook naar het Falcon Search and Analysis (Falcon-SA) systeem als een ander onderdeel van het monitoring- en uitzettingsproject van het Californische bedrijf, waarmee ook software van de politie in de Duitse deelstaat Hessen werkt.

Sociale media en geodata stromen in real time in het systeem

Volgens waarnemers heeft de technische ondersteuning door Amazon en Palantir geleid tot een “gevaarlijke versnelling” van de bewakings- en deportatiemethoden van de regering Trump.

Geraffineerde profielen vormen de basis voor controversiële discriminerende politiepraktijken zoals raciale profilering

Zij zouden in staat zijn om mensen gemakkelijker te traceren en geraffineerde profielen over hen te creëren, wat de basis zou vormen voor controversiële discriminerende politiepraktijken zoals raciale profilering.

De geleverde technologie zou het ook mogelijk maken om gegevens uit een groot aantal bronnen samen te voegen, waaronder facturen van elektriciteits- of gasleveranciers, inschrijvingen in het voertuigenregister, bedrijfs- en eigenaarsregisters of biometrische informatiesystemen.

Locatiegegevens van mobiele radio

Sociale media-accounts en locatiegegevens van mobiele radio stromen ook gedeeltelijk in realtime binnen.

Bij de online groothandelaar uit de Westkust richten de auteurs zich vooral op de cloud spin-off Amazon Web Services (AWS).

Deze laatste is de belangrijkste contractuele partner van het DHS bij de migratie van de 6,8 miljard US dollar IT-portefeuilles van het DHS naar de computerwolken.

Biometrische kenmerken van ongeveer 230 miljoen mensen

De groep beheert ook het immigratiebeheersysteem van het ministerie, dat biometrische kenmerken van ongeveer 230 miljoen mensen omvat.

In totaal heeft Amazon 204 goedkeuringen voor samenwerking met overheidsinstellingen en dus aanzienlijk meer dan Microsoft met 150, Salesforce met 31 of Google met 27 relevante licenties.

Binnen enkele jaren wil DHS zijn volledige gegevensverwerking naar de cloud verplaatsen, weten de experts.

De afdeling heeft al miljoenencontracten toegekend aan Adobe, Amazon, IBM, Microsoft, Oracle, Salesforce, Zoom en andere Silicon Valley bedrijven. Met AWS blijft het in Seattle gevestigde bedrijf echter waarschijnlijk de belangrijkste IT-dienstverlener voor DHS.

Klantenservice via Whatsapp is in strijd met de AVG. We leggen uit waarom

Steeds meer bedrijven bieden de mogelijkheid om via WhatsApp contact op te nemen. Dat lijkt een prima service, maar het is in strijd met de privacywet. We leggen uit waarom.

De klanten van sommige verzekeraars kunnen bijvoorbeeld via WhatsApp een kopie van een schadeformulier, factuur of contract naar een mobiel telefoonnummer van de klantenservice sturen. Geen gedoe met het schrijven mail. Lekker handig. Maar het mag niet.

Er zijn vier problemen op het gebied van gegevensbescherming:

  • De overdracht van contacten van het adresboek van de gebruiker naar WhatsApp.
  • De overdracht van persoonlijke gegevens naar de VS.
  • Het gebruik van persoonlijke informatie door WhatsApp.
  • De overdracht van gebruikersgegevens naar andere bedrijven van de Facebook-groep

De rechtmatigheid van het gebruik van WhatsApp door bedrijven wordt geregeld door Algemene Verordening Gegevensbescherming (AVG).

De overdracht van contactgegevens van het adresboek naar WhatsApp is al regelmatig verboden.

De verantwoordelijkheid voor het indienen van adresboekgegevens bij WhatsApp ligt bij het individuele bedrijf dat WhatsApp gebruikt om te communiceren.

Overeenkomstig artikel 6, lid 1, AVG is voor een dergelijke overdracht een rechtsgrondslag of toestemming vereist.

Met betrekking tot de contactgegevens van personen die reeds gebruik maken van de WhatsApp-dienst, is artikel 6, lid 1, onder f), van de groepsvrijstellingsverordening van toepassing op niet-publieke organen.

Een legitiem belang van de gebruiker bij de overdracht van contactgegevens van WhatsApp kan worden geïmpliceerd met betrekking tot de reeds geregistreerde gebruikers van de Messenger-dienst.

Zelfs als een legitiem belang bij het overdragen van contactgegevens aan WhatsApp wordt bevestigd, zal een belangenafweging niet in het voordeel van een overdracht zijn, tenminste als de contactgegevens ook worden overgedragen door personen die WhatsApp niet gebruiken. Veel getroffenen maken bijvoorbeeld helemaal geen gebruik van een Instant Messenger-dienst of gebruiken een andere dienst.

De contactgegevens van deze personen kunnen daarom alleen worden doorgegeven met effectieve toestemming overeenkomstig artikel 6, lid 1, onder a), juncto artikel 7 en 8 AVG.

Deze zal niet regelmatig beschikbaar zijn voor de overdracht van gegevens uit het adresboek van de smartphone.

Hoewel het denkbaar is om toestemming van de betrokkenen te verkrijgen, zal dit regelmatig niet uitvoerbaar zijn.

Bovendien, als slechts één persoon van wie de gegevens in het adresboek zijn opgeslagen de toestemming weigert, is het niet langer mogelijk om het adresboek op basis van toestemming te verzenden, tenzij het contact zonder toestemming eerder uit het adresboek is verwijderd.

Voor de functionaliteit zijn deze overdracht naar WhatsApp en de volledige afstemming van alle contactgegevens die in het adresboek zijn opgeslagen, niet verplicht.

Dit wordt aangetoond door tal van andere Messenger-diensten met alternatieve manieren om contact op te nemen met andere gebruikers van dezelfde Messenger-dienst, zoals een QR-code.

Als andere Messenger-diensten dezelfde matchingprocedure uitvoeren als WhatsApp, zullen ten minste enkele van hen de niet-geregistreerde contactpersonen onmiddellijk na de negatieve match verwijderen, volgens hun eigen informatie.

  • Ten eerste is het denkbaar dat een smartphone met een leeg adresboek wordt gebruikt. 
  • Ten tweede is het mogelijk om de toegang tot contacten via de WhatsApp-toepassing uit te sluiten via instellingen, bijvoorbeeld in het Android-besturingssysteem van smartphones vanaf versie 6.0.

 

Vooral bij deze configuratie van de smartphone is de functionaliteit van de applicatie als volgt beperkt:

  • Als WhatsApp na de installatie geen toestemming krijgt om toegang te krijgen tot de contactpersonen, maar voor de eerste toepassing, kan de gebruiker niet zelfstandig met de communicatie beginnen, maar alleen zelf contact met hem opnemen.
  • Het is niet mogelijk om handmatig een telefoonnummer in te voeren dat gebruikt moet worden voor communicatie.
  • Als WhatsApp later toestemming krijgt om toegang te krijgen tot de contactpersonen, worden de telefoonnummers van de contactpersonen overgezet naar WhatsApp.

 

Een gebruik van WhatsApp zonder overdracht van telefoonnummers is daarom alleen mogelijk als de toegang tot de contacten direct na de installatie permanent wordt gedeactiveerd.

De overdracht van persoonlijke gegevens naar de VS is over het algemeen gerechtvaardigd bij WhatsApp, omdat WhatsApp deelneemt aan het zogenaamde Privacy Shield.

De Privacy Shield Agreement is momenteel van kracht en vormt derhalve een geldige rechtsgrond.

Op basis van het Privacy Shield heeft de EU Commissie besloten dat persoonsgegevens naar de VS mogen worden overgedragen indien het ontvangende bedrijf zich heeft gecertificeerd, d.w.z. zich heeft verplicht tot naleving van de principes van het Privacy Shield, en als actieve deelnemer is opgenomen op de website van het Amerikaanse ministerie van Handel.

Op basis van het privacyschild kunnen persoonsgegevens naar de VS worden overgedragen overeenkomstig artikel 45, lid 3 AVG.

Daarom zijn er momenteel geen bezwaren tegen de overdracht van persoonsgegevens aan de VS tijdens het gebruik ervan.

Er wordt echter al geruime tijd op hoog niveau gepraat over de rechtmatigheid van het privacyschild. Het risico bestaat dat de Privacy Shield Agreement voor de rechter wordt aangevochten en door het Hof van Justitie onverbindend wordt verklaard. Dit is al gebeurd met zijn voorganger, de zogenaamde Safe Harbour Agreement.

Het gebruik van WhatsApp is in ieder geval een inbreuk op Art. 25 lid 1 AVG.

Het vereist dat de voor de verwerking verantwoordelijke passende en evenredige technische en organisatorische maatregelen neemt, zowel op het moment dat de verwerkingsmethoden worden vastgesteld als op het moment van verwerking, om de beginselen inzake gegevensbescherming effectief toe te passen.

Dit betekent dat de keuze van de verwerkingsmethoden zodanig moet worden gemaakt dat bij het gebruik van de verwerkingsmethoden aan de basisgegevensbeschermingsverordening kan worden voldaan.

De selectie van WhatsApp vormt een inbreuk op deze verplichting. Enerzijds is de regelmatige overdracht van gegevens uit het contactboek in strijd met het beginsel van de gegevenseconomie in artikel 5, lid 1, letter c AVG.

WhatsApp biedt niet de mogelijkheid om deze overdracht uit te schakelen, te beperken tot individuele contactgroepen of anderszins de overdracht te configureren.

Ten tweede selecteert WhatsApp een serviceprovider die persoonlijke gegevens verwerkt op een manier die niet in overeenstemming is met de toepasselijke wetgeving.

WhatsApp verklaart in haar Privacybeleid zelf dat zij de informatie waarover zij beschikt gebruikt voor doeleinden die nauwelijks beperkt zijn.

Ik kan 5.000 Euro per dag verdienen, meldt een onbekende via Whatsapp. Te mooi om waar te zijn…

Pieppiep. Er komt via Whatsapp een bericht binnen. Ik kan 5.000 Euro per dag verdienen met thuiswerk, meldt een onbekende afzender. Als ik meer wil weten moet ik op een link klikken. Het aanbod is verleidelijk.

Dat weet de onbekende afzender ook. Waarschijnlijk een cybercrimineel die via social engineering probeert om mij te bewegen op de link te klikken.

Het is al het tweede bericht binnen twee weken.

Ik ben uiteraard nieuwsgierig. Niet vanwege het aanbod, maar beroepsmatig. Hoe ziet de website waarmee de cybercrimineel mij in de val wil lokken er uit?

Ik klik niet. Uiteraard niet. Ik ken de risico’s.

Misschien activeer ik via de link een script dat een virus instaleert.

De dader zou ook kunnen proberen om via phishing mij inloggegevens te ontfutselen.

Ik krijg het bericht binnen op mijn iPhone. Die is goed beveiligd. Waarschijnlijk loop ik geen risico als ik toch even op de link klik. Zal ik het doen? Even kijken?

Nee. Want ook met een iPhone loop ik risico. Bovendien bevestig ik zodra ik op de link klik dat ik open sta voor gevaarlijke verleidingen. Dan kan ik nog meer spam verwachten.

Koop voor Sinterklaas en Kerst alleen ‘slim’ speelgoed dat is goedgekeurd. Voorkom dat kinderen worden afgeluisterd en gevolgd

Een leerrobot. Of een pratende pop. Kinderen vinden het prachtig. Ouders soms ook. De verleiding is groot om dit ‘slimme’ speelgoed met Sinterklaas of Kerst kado te geven. Dat is prima, maar controleer dan wel goed of het speelgoed officieel is goedgekeurd.

Voorkom dat er speelgoed wordt gekocht dat stiekum met camera’s, microfoons en gps via internet gegevens doorspeelt naar dubieuze netwerken.

Het moet eerst duidelijk zijn wat er met de gegevens uit de kinderkamer gebeurt en wie toegang heeft tot het nieuwe speelgoed van de kinderen.

Om te voorkomen dat er onopgemerkt of permanent video- en geluidsopnamen worden gemaakt en verzonden is het belangrijk dat de microfoon en camera ook kunnen worden gedeactiveerd. In ieder geval in de besturingsapp, maar bij voorkeur ook met schakelaars op het speelgoed.

Het is verstandig om de website van de fabrikant te bezoeken. Als het goed is kun je daar de gebruiksaanwijzingen alvast doornemen.

En natuurlijk ook de privacy disclaimer van de producent. Daar moet zijn vermeld waar de gegevens over het gebruik van het spel of de spelinformatie wordt opgeslagen. De server van de betreffende provider dient bij voorkeur in een EU-land te staan.

Daarnaast moeten ouders in de privacyverklaring aandacht besteden aan de argumenten die de fabrikant geeft voor het verzamelenen van informatie. Is het echt nodig om het speelgoed te kunnen laten functioneren?

Het maken van profielen op basis van gebruiksinformatie en het gebruik ervan voor gepersonaliseerde reclame voor kinderen is bijvoorbeeld verboden.

Zelfs als een stuk speelgoed niet rechtstreeks via WLAN met het internet is verbonden, moeten gebruikers er rekening mee houden dat gegevens via een besturingstoepassing naar de fabrikant kunnen stromen.

Ook de toegang tot speelgoed in een netwerk moet naar behoren worden beveiligd.

Bij Bluetooth-verbindingen, bijvoorbeeld de verbinding tussen een besturingsapp op de smartphone en het speelgoed, betekent dit dat het mogelijk moet zijn om deze verbinding te beschermen door het invoeren van een verwisselbare pincode, zodat vreemden het speelgoed niet kunnen kapen of in contact kunnen komen met het spelende kind.

Vaak is echter alleen een eenvoudige PIN-code ingesteld, die niet kan worden gewijzigd.

Of nog erger: het speelgoed maakt via Bluetooth automatisch verbinding met smartphones of tablets in de buurt.

Om ervoor te zorgen dat de verbinding kan worden beschermd, adviseren consumentenorganisaties de ouders ook hier om de website en gebruiksaanwijzingen van de fabrikant te raadplegen alvorens tot aankoop over te gaan.

Is jouw printer aangesloten op het internet? Ethical hacker hackt 50.000 onbeveiligde printers

“YOU’VE BEEN HACKED!”, rolt er plotseling uit je printer. Dat is schrikken. Het overkwam vorige week 50.000 mensen wereldwijd. Hun printer was echt gehacked. Door ethical hacker TheHackerGiraffe. Met een iets andere tekst.

TheHackerGiraffe liet de printer van zijn slachtoffers de opmerkelijke tekst “ATTENTION PewDiePie is in trouble and needs your help to defeat T-series”, afdrukken.

PewDiePie is een zeer populaire vlogger op YouTube. De af en toe controversiële PewDiePie strijdt momenteel met het YouTubekanaal T-series om de eerste plek op YouTube. T-Series, een kanaal van een Indiase muziekproducent, heeft PewDiePie in korte tijd van de eerste plaats verdrongen.

Op Twitter reageerden mensen die de opmerkelijke oproep om PewDiePie uit hun printer zagen rollen verward.

TheHackerGiraffe legt op zijn Twitter account tot in detail uit hoe hij op het idee kwam en hoe eenvoudig het is om printers te hacken. Zijn verhaal is een mooi voorbeeld bij security awareness trainingen.

Bij security awareness trainingen wordt er wel vaak aandacht aan besteed dat printers beveiligd moeten worden met een wachtwoord.

Dat je moet voorkomen dat prints onbeheerd op de printer kunnen blijven liggen, waar ze door onbevoegden zouden kunnen worden gezien.

Dat je niet eenvoudig op de repeatknop moet kunnen drukken om de laatste print te herhalen.

En dat je er bij oude printers die worden afgedankt er aan moet denken dat je het geheugen van de printer wist.

TheHackerGiraffe maakt met zijn actie duidelijk dat iedereen die zijn printer aangesloten heeft op het internet de beveiliging moet na lopen. Zorg er voor dat de firmware van je printer up-to-date is.

Het is praktisch dat je vanaf iedere locatie met elk apparaat dat je gebruikt een printopdracht kunt geven, maar dat brengt wel risico’s met zich mee als je de printer niet op de juiste manier beveiligt. Of als je een onveilige printer gebruikt.

Volgens TheHackerGiraffe zijn er in totaal ongeveer 800.000 printers die eenvoudig gehacked kunnen worden.

Hij vond zijn slachtoffers op Shodan.io, een zoekmachine voor onbeveiligde, op het internet aangesloten apparaten.

TheHackerGiraffe verstuurde het bericht met behulp van een tool die bekend staat als PRET of Printer Exploitation Toolkit.

Volgens de GitHub-pagina voor de tool, staat PRET aanvallers toe om “leuke dingen te doen zoals het vastleggen of manipuleren van printopdrachten, toegang tot het bestandssysteem en het geheugen van de printer of zelfs fysieke schade aan het apparaat veroorzaken”.

Waarom verstuurde hij het opmerkelijke bericht over PewDiePie?

“Ik ben om te beginnen eerlijk gezegd een grote fan van kerkbanken, maar ik wilde een lichtvoetige boodschap versturen die me zou vermenselijken in plaats van alleen maar een grote enge ‘YOU’VE BEEN HACKED’ te drukken,” reageert TheHackerGiraffe. “Ik ben een grote fan van PewDiePie en dacht dat het hem een klein voordeel zou kunnen geven in zijn strijd om de nummer één op YouTube te blijven.”

SamSam ransomware gijzelt tientallen Nederlandse bedrijven. Gevreesd wordt dat er inmiddels veel meer organisaties besmet zijn

SamSam ransomware vormt een steeds grotere bedreiging voor veel organisaties. Het betreft ingenieuze software waarmee cybercriminelen binnendringen in systemen en dan maandenlang stilletjes hun grote slag voorbereiden.

Tientallen Nederlandse bedrijven zijn volgens het cyberbeveiligingsbedrijf Fox-IT inmiddels getroffen door deze gijzelsoftware die sinds 2015 operatief is. Het aantal slachtoffers neemt de laatste tijd toe.

De SamSam ransomware is volgens Amerika ontwikkeld door twee Iraanse ingenieurs. Beiden zijn bekend.

De cybercriminelen die met SamSam werken eisen soms tot honderduizenden Euro’s losgeld (ransom) om de blokkade van computers en netwerken weer vrij te geven. Het losgeld moet betaald worden in Bitcoin.

Hoe werkt SamSam?

SamSam werkt anders dan eerdere gijzelsoftware, zoals WannaCry en GandCrab. Die sloegen meteen na besmetting toe, vergrendelden bestanden en eisten losgeld.

De makers van SamSam wachten en loeren eerst. Ze kijken waar ze zijn binnengekomen en of ze dieper in de systemen kunnen doordringen, om zo meer schade aan te richten. Daarna verwijdert of saboteert SamSam in alle stilte de back-ups, om te voorkomen dat een bedrijf de besmetting ongedaan kan maken.

Pas als dat is gebeurd, slaat SamSam toe en worden de bestanden vergrendeld.

“Dit is een nieuwe trend. Ze gaan echt geraffineerd en zorgvuldig te werk, om de kans zo groot mogelijk te maken dat een slachtoffer geen andere optie heeft dan te betalen”, zegt onderzoeker Frank Groenewegen van Fox-IT.

Doordat computersystemen gericht worden gegijzeld, kunnen de makers een hoger losgeld eisen dan bij andere besmettingen.

“Soms weten ze zelfs hoeveel geld een bedrijf op de rekening heeft staan”, zegt Groenewegen. “Die informatie kunnen ze gebruiken om de hoogte van het losgeld te bepalen. Bedrijven die niet genoeg geld hebben, gaan ze niet lastigvallen. Die zijn de moeite niet waard, dan gaan ze weg.”

In 2017 werden tienduizenden computers in bijna honderd landen getroffen door de gijzelsoftware WannaCry.

Volgens privacydeskundige Jeroen Terstegge heeft de CEO-fraude bij Pathé niets van doen met de #AVG. Heeft hij gelijk?

Op Twitter heb ik al enige tijd een interessante ‘discussie’ met de Nederlandse privacydeskundige Jeroen Terstegge van PM Partners over het koppelen van de AVG op deze site aan een bericht over de CEO Fraude bij de bioscoopketen Pathé. “Dit heeft echt niets met de #AVG te maken. Niet elk securityprobleem is een AVG-probleem”, twitterde Terstegge. Ik was stomverbaasd.

Terstegge reageerde op 11 november 2018 op de volgende tweet van mij:

CEO-fraude kost Pathé bioscoopketen 19 miljoen Euro. Directie ontslagen wegens nalatigheid goo.gl/FrMcMU #AVG #GDPR #Privacywet

 

Tsja, dan begin je als privacymanager toch aan jezelf te twijfelen. En wat te denken van iedereen die sowieso al twijfelt over de AVG? CEO fraude heeft volgens een van de meest vooraanstaande privacydeskundigen van Nederland dus niets te maken met de Algemene Verordening Gegevensbescherming (AVG)?

Veel mensen zijn geneigd om op Twitter meteen impulsief te reageren. Ik besloot dat niet te doen. Ik besloot om na te denken over de tweet van Terstegge die ik net als veel collega’s hoog heb zitten. En niet voor niets.

Lees zijn bio op de site van PM Partners maar:

Jeroen Terstegge is een van Nederlands meest vooraanstaande privacy juristen. Hij heeft ruim 25 jaar ervaring op privacy gebied en was als Privacy Officer van Philips een van de geestelijk vaders van de Binding Corporate Rules (BCRs). Jeroen’s stijl kenmerkt zich door het grotere plaatje te zien zonder de details uit het oog te verliezen en complexiteit terug te brengen tot de essentie. Jeroen is vertrouwd met privacyvraagstukken in multinationale omgevingen, privacy impact assessments, wet- en regelgeving en stakeholdermanagement in sectoren zoals e-commerce, energie, finance, ICT en HRM.

Waarom heeft CEO fraude niets te maken met de AVG?

Ik begrijp de tweet niet. De AVG verplicht organisaties toch om medewerkers te trainen hoe ze cyberrisico’s kunnen herkennen? De Autoriteit Persoonsgegevens (AP) hamert voortdurend op security awareness.

Twee topmanagers van Pathé worden door gewiekste cybercriminelen via social engineering misleid en bezorgen hun werkgever daardoor een miljoenenstrop.

CEO-fraude.

Social engineering.

Die woorden komen toch echt aan bod bij iedere security awareness training.

Ik besluit op 22 november 2018 Jeroen Terstegge via Twitter om uitleg te vragen.

Hallo Jeroen, ik reageer laat. Bewust. Heb nagedacht over jouw reactie. Was verbaasd. Waarom hier geen AVG? Dit was social engineering cybercrime. Hoort toch bij awareness training?

Jeroen Terstegge antwoordt meteen:

Social engineering is alleen een AVG-probleem als de directeuren in kwestie persoonsgegevens hebben vrijgegeven. In casu is ze geld afhandig gemaakt. Kortom, geen AVG-, wel security-issue. Er is overlap tussen privacy en security, maar die twee zijn niet hetzelfde.

 

 

Terstegge is een jurist, besef ik. Juristen denken anders. Ze kunnen hele wetteksten oprafelen.

Associeren daardoor ook meteen juridisch. Dat zou als volgt kunnen gaan:

  • Twee topmanagers zijn de mist ingegaan door CEO-fraude. Er zijn miljoenen Euro’s verloren gegaan, maar er zijn geen persoonsgegevens verloren gegaan.
  • AVG = persoonsgegevens…
  • Geen persoonsgegevens betekent geen zaak voor de Autoriteit Persoonsgegevens (AP).

 

Als je het Pathéverhaal op die manier juridisch analyseert heeft Terstegge gelijk.

Maar wat hij vergeet is dat de Autoriteit Persoonsgegevens er voortdurend op hamert dat de AVG meer is dan een wet. Meer dan een juridisch instrument.

De AVG moet iedereen ook bewust maken van alle cyberrisico’s die we tegenwoordig lopen. Organisaties moeten aantonen dat ze een goed privacybeleid hebben ontwikkeld. En dat ze dat beleid ook in de praktijk ook uitvoeren.

Wat dat betreft heeft Pathé wel degelijk een AVG-probleem. Hebben de managers die de fout in gingen wel een security awareness training gehad? Een van hen beweerde van niet.

Op 24 november 2018 besloot ik nogmaals te reageren richting Jeroen Terstegge. Het komt zelden voor dat een tweet me zo lang triggert.

Ik denk dat je het artikel niet helemaal hebt gelezen. Pas op het eind wordt een verband gelegd met de AVG, maar dan alleen in verband met de verplichte security awareness trainingen. Wat dat betreft is er natuurlijk wel een link naar de AVG. Maar inderdaad niet qua boetes of AP.

Opnieuw antwoordt Terstegge snel. En opnieuw verbaast het antwoord me:

Het ging mij eigenlijk meer om die hashtags. Die slaan nergens op in dit verband.

 

Jeroen is een topjurist. Ik ben behalve privacymanager ook NextMarketeer. En ik kan daarom heel goed onderbouwen dat Terstegge met dit antwoord de plank volledig misslaat.

De AVG wordt door het grote publiek automatisch geassocieerd met cybercrime. CEO-fraude en social engineering vallen onder cybercrime.

Mensen die op internet naar informatie over cybercrime zoeken maken ook gebruik van de hashtag #AVG.

Als je als privacyspecialist online gevonden wilt worden zul je dezelfde woorden moeten gebruiken als je doelgroep. En dan helpt het ook als marketeers merken dat je hun vak begrijpt.

Qua marketing is het gebruik van de hashtag #AVG dus wel degelijk relevant.

En wat mij betreft zeer zeker ook in relatie tot security awareness. En dat valt toch echt onder de AVG.

Maar dat is mijn bescheiden mening.

No hard feelings, Jeroen.

Wat vind jij? Heeft Jeroen Terstegge gelijk? Moet je CEO-fraude en social engineering niet aan de AVG koppelen? We zijn benieuwd naar jouw reactie.

Wat gebeurt er (niet meer) als het internet in heel Nederland plat wordt gelegd? Dit college van professor Aiko Pras moet je zien!

Dit artikel kun je dankzij internet lezen. Waar je ook bent. Als je even geen dekking hebt voor je smartphone vind je dat hoogst irritant. Als je wifi thuis langzaam is scheldt je op je provider. Maar wat doe je als het hele internet plat ligt?

Professor Aiko Pras van de Universiteit Twente legt het uit in een online college. Hij neemt je mee op een vliegreis die dankzij een grote internetstoring niet door kan gaan. Al snel kom je er dan achter hoe kwetsbaar onze moderne samenleving dankzij internet is geworden.

Dan begrijp je ook hoe belangrijk die irritante bureacratisch ogende Algemene Verordening Gegevensbescherming (AVG) is. Het internet is zo sterk als de zwakste schakel. En wij zijn als gebruikers allemaal een schakel. Als jij je door een cybercrimineel laat verleiden om te reageren op een phishingmail kun jij de zwakke schakel zijn.

Jij kunt er zelf de oorzaak van zijn dat de digitale soldaten van Poetin er in slagen om malware te installeren op jouw computer of op het netwerk van jouw bedrijf. Een computervirus dat zich vervolgens razendsnel verspreidt over het Nederlandse internet en alle systemen platlegt.

Volgens professor Aiko Pras is de kans op een vernietigende digitale aanval op het internet groter dan we denken en zijn wij als maatschappij niet goed voorbereid op de chaos die dit zou kunnen creëren.

Het college van professor Pras op het YouTube kanaal van de Universiteit van Nederland is een aanrader voor iedereen die twijfelt over het nut van de AVG. In 18 minuten legt Pras uit waarom het zo belangrijk is dat iedereen zich bewust is van de risico’s die we lopen en hoe we ons daar tegen kunnen beschermen.

Deze AVG awareness video moet je echt zien! Een cybercrimineel neemt niet alleen je online leven over, maar ook jouw echte leven

Het lijkt het scenario van een film. Een cybercrimineel kopieert op basis van online gegevens jouw gedrag en steelt jouw inloggegevens. Vervolgens plundert hij niet alleen jouw bankrekening. Hij wordt een levensechte nachtmerrie. Een menselijke clone van jou.

Je kunt het je waarschijnlijk niet voorstellen dat jou zoiets in het echt zou overkomen. Dat dit echt mogelijk is. Toch is het zo. Iemand anders kan op een dag dankzij online gegevens zo jouw leven stelen. Zoals bij Tom! Deze AVG awareness video is een aanrader.

Mastercard profiteert van Algemene Verordening Gegevensbescherming. Privacy by design is waardevol

De Algemene Verordening Gegevensbescherming (AVG) heeft creditcardmaatschappij Mastercard veel positieve effecten opgeleverd”, zegt Chief Privacy Officer Caroline Louveaux van het creditcardbedrijf Mastercard.

Mastercard moest vanwege de AVG tienduizenden contracten met partners en klanten harmoniseren.

Caroline Louveaux liet zich lovend uit over de AVG tijdens de Most Powerful Women International conferentie van Fortune in de Canadese stad Montreal.

Het hele produktontwikkelingsproces is op de schop gegaan. Privacy by Design is dankzij de AVG nu een essentiele voorwaarde geworden bij Mastercard.

Zij hoopt dat de rest van de wereld de Europese privacywet overneemt.

Voorheen moest Mastercard rekening houden met een lappendeken aan verschillende nationale wetten in Europa. “Enkel één wet voor alle activiteiten in heel Europa is voor ons onbetaalbaar,” zegt Louveaux.

Ze hoopt dat de 50 verschillende staten van Amerika in navolging van de EU hun privacyregels zullen harmoniseren.

Caroline Louveaux van Mastercard tijdens Most Powerful Women International conferentie