Loading

VEILIG DIGITAAL MAGAZINE JAARGANG 2 / OKTOBER 2018

INHOUD:

  • EEN OP DE VIER NEDERLANDERS SLACHTOFFER VAN INTERNETFRAUDE
  • HOE CHECK JE OF EEN BESTAND EEN VIRUS HEEFT
  • STEEDS VAKER SHOPPEN BIJ DE 'CYBERCRIME IKEA'
  • VAN OPSPOREN NAAR OPLOSSEN; DE HIATEN IN DE CYBERCRIME STRAFRECHTKETEN
  • HELING VAN DIGITALE GEGEVENS STRAFBAAR?
  • WAT WORDT IN DE CYBER SECURITY WET GEREGELD
  • GEVOLGEN CLOUD COMPUTING VOOR DE OPSPORING
  • ZO VERDIENEN HACKERS GELD MET JOUW LINKEDIN PROFIEL
  • CRYPTOJACKING
  • ZEG HALLO TEGEN DE NOORD KOREAANSE CELL GENAAMD UNIT 180
  • 5 LANDEN RICHTEN BELASTINGHANDHAVINGSAUTORITEIT OP OM CRYPTO-CYBERCRIME IN TE DAMMEN
  • CYBERDREIGINGEN VAN DE TOEKOMST
  • PRIVACY PAL
  • DEEP LEARNING
  • BETROUWBAARHEID VAN EEN INTERNETBRON
  • HOE WERKEN CRYPTOCURRENCIES?
  • EUROPESE WEBWINKELS NIET GOED OP DE HOOGTE VAN DE REGELS
  • WAAR MOET IK OP LETTEN ALS IK IETS KOOP BIJ EEN BUITENLANDSE WEBWINKEL?
  • ZET JE COMPUTER EENS ECHT UIT
  • DE THEORIEËN OVER MISDAADPLEGING ZIJN AAN MODERNISERING TOE
  • EEN FIX IT-OPLOSSING GEBRUIKEN MET WINDOWS 10
  • ACCOUNTS OPZEGGEN MET DESEAT.ME
  • VIJF PLAGEN VAN INTERNET
  • EVERYTHING: ZOEKEN MET LICHTSNELHEID
  • MODEMBEVEILIGING
  • BLEACH BIT 2.0

________________________________________________________________________________

EEN OP DE VIER NEDERLANDERS SLACHTOFFER VAN INTERNETFRAUDE

Een op de vier Nederlanders is de afgelopen jaren slachtoffer geworden van internetfraude of telefonische oplichting. In totaal raakten mensen hierdoor 786 miljoen euro kwijt.

Dat blijkt uit onderzoek in opdracht van de Fraudehelpdesk, een organisatie die mensen en bedrijven bewust maakt van de risico’s van digitale fraude. In het onderzoek gaf een op de vier mensen aan de afgelopen drie jaar te zijn opgelicht via internet of telefoon. Phishingmails zijn bijzonder effectief. Daar raakten slachtoffers de laatste jaren 166 miljoen euro door kwijt. Ook telecomfraude, waarbij mensen worden gebeld door zogenaamde incassobureau’s bijvoorbeeld, zijn lucratief. Daarmee werd in drie jaar tijd 126 miljoen euro losgepeuterd bij slachtoffers. Met malware, software waarmee een computer ‘op slot gezet wordt’ haalden oplichters 88 miljoen euro binnen.

Social Media

Relatief nieuw is oplichting via social media zoals Facebook en WhatsApp. Mensen krijgen dan bijvoorbeeld bericht van een winkelketen dat ze een prijs hebben gewonnen. Ze hoeven alleen maar het linkje aan te klikken en hun gegevens in te voeren. De oplichters gaan met die gegevens aan de haal en van een prijs is uiteraard geen sprake. Ook datingfraude gaat steeds vaker via social media.

Internetfraude en telefonische oplichting neemt sterk toe. Uit een onderzoek in 2014 van de Fraudehelpdesk bleek dat een op de negen mensen slachtoffer was geworden van deze vorm van oplichting.

Bij de Fraudehelpdesk zijn ze niet verbaasd over de toename. ,,Je ziet dat cybercrime in opkomst is. Deze vorm van oplichting is populair omdat de kosten gering zijn en de pakkans is erg klein,’’ aldus een woordvoerder van de Fraudehelpdesk.

____________________________________________________

HOE CHECK JE OF EEN BESTAND EEN VIRUS HEEFT

Download je weleens wat, heb je het gevoel dat je computer niet helemaal meer lekker loopt en denk je aan een virus? Gebruik dan dit programma, waarmee je je bestanden gemakkelijk van tevoren controleert op een virus.

Waar gedownload wordt, moet de beveiliging uitermate goed zijn. Je haalt immers zo een corrupt bestand binnen. Twijfel je of een website gevaarlijk is, of dat een bestand dat je wilt downloaden malware of een virus bevat? Dan kun je op je virusscanner vertrouwen, maar je kunt ook even een second opinion opvragen bij VirusTotal.

Hoe check je bestanden op een virus?

Om een bestand te laten controleren op virussen, ga je naar Virustotal.com. Daar kun je je bestanden tot een grootte van 64 MB uploaden. Daarna zal het bestand worden geanalyseerd, waarna je een resultatenoverzicht ontvangt van meer dan 50 verschillende virusscanners. Virustotal is een website die je bestanden controleert en door verschillende virusscanners laat analyseren. De verschillende virusscanners checken het bestand op virussen, trojans, wormen en nog veel meer. Het maakt gebruik van verschillende scan-engines zoals Bitdefender, Kaspersky, Avast, McAfee, Malwarebytes en ga zo maar door. Je krijgt dus de mogelijkheid om al deze virusprogramma's tegelijk te 'gebruiken' zonder deze te hebben geïnstalleerd. VirusTotal bestaat al sinds 2007 en is in 2012 overgenomen door Google.

Wanneer je een bestand hebt gescand, kun je zien hoeveel van deze programma's een probleem hebben gevonden in het bestand. Er is ook een 'Safe-o-meter' om eigenlijk vrij snel te kunnen zien of het bestand wel of niet veilig is. Ook zijn er nog wat uitgebreidere details die opgehaald zijn door het programma denk aan: het producttype, bedrijfsnaam, serienummer, originele bestandsnaam en nog heel veel meer. Niet perse nodig, maar het kan van pas komen. Er zijn allerlei soorten bestandtypes die kunnen worden gecheckt door Virustotal. Installatiebestanden van programma's, Firmware, Word-documenten, pdf's, en zelfs foto's en video's kunnen worden gescand. Bij populaire bestanden die vaak worden gebruikt zoals .exe-bestanden, komt er hoogstwaarschijnlijk een pop-up naar boven die vertelt dat het bestand recentelijk is geanalyseerd. Je kunt er dan voor kiezen om de resultaten te bekijken van de laatste analyse, of je kunt de scan alsnog opnieuw laten uitvoeren.

Hoe check je of een website veilig is om te bezoeken

'controleer een bestand of URL'

Ondanks dat de meeste virusscanners een goede add-on hebben voor de internetbrowser, betekent dat niet dat deze altijd naar behoren werkt. Meestal word je wel gewaarschuwd op het moment dat je een geïnfecteerde website gaat bezoeken (net zoals de goede browsers zelf al doen), maar je kunt als alternatief ook VirusTotal gebruiken om de websites waar je over twijfelt extra te checken. Als je op URL drukt in de interface van VirusTotal, kun je de link van de website invoegen. Als je deze zelf invoert, vergeet dan niet http:// toe te voegen. VirusTotal gebruikt hetzelfde systeem als de virusscanner of dat wat vergelijkbaar is met de scanner van een browser, maar heeft wel een veel grotere database met website-scanners. Zo kun je snel zien of een website wel of niet veilig is. Als een enkele scanner laat zien dat de site onveilig is, kun je ervan uitgaan dat deze wel veilig is. Bij een groot aantal negatieve meldingen is de website niet veilig om te bezoeken.

___________________________________________________________________________________

STEEDS VAKER SHOPPENBIJ DE 'CYBERCRIME IKEA'

Cybercriminaliteit begint een echte economie te worden. Dat constateren onderzoekers van de TU Delft en Carnegie Mellon University (CMU). Zij bekeken de transactiegegevens van acht online anonieme marktplaatsen gedurende zes jaar, van Silk Road tot AlphaBay.

Er zijn duidelijke aanwijzingen voor commoditization van allerlei producten en diensten, maar zeker niet voor alle. Commoditization is het aanbieden van vaardigheden en diensten door gespecialiseerde partijen in de ondergrondse economie, die je als gebruiker kant-en-klaar kunt kopen. Dit maakt het voor cybercriminelen mogelijk om zaken uit te besteden, waardoor de belemmeringen om met cybercrime te beginnen, kleiner worden. Je kunt als het ware naar een cybercrime-IKEA gaan om je gewenste pakket te kopen en samen te stellen.’

De onderzoekers schatten de totale omzet van cybercrime commodities op online anonieme marktplaatsen rond de 8 miljoen dollar tussen 2011-2017. Zogenaamde cash-out services worden het vaakst verhandeld. Centraal staat de vraag hoe je het geld van slachtoffers op ‘verantwoorde’ wijze krijgt weggesluisd. Het gaat om tussenpersonen, geldezels, bankrekeningen en bitcoin-wisseldiensten.

Niet alles is te koop, je moet altijd iets zelf blijven doen als cybercrimineel. Bovendien is de omvang van de handel zeer beperkt, gelet op bijvoorbeeld de omvang van drugshandel op deze markten. Er is wel groei, maar ook minder groei dan verwacht. Naast criminele aanbieders die handelen met andere criminelen (B2B), zien de onderzoekers ook significante hoeveelheid retail cybercrime, dus rechtstreeks naar de eindconsument. Dan gaat het bijvoorbeeld om gehackte Netflix of Spotify accounts. Men schat handel in deze vorm van cybercrime op online anonieme marktplaatsen rond de 7 miljoen dollar.

______________________________________________________________

VAN OPSPOREN NAAR OPLOSSEN; DE HIATEN IN DE CYBERCRIME STRAFRECHTKETEN

Bron: Anh Tran. Zij is Junior Consultant bij Revnext. Ze is als bestuurskundige afgestudeerd aan de Universiteit van Tilburg. Naast haar studie heeft ze drie jaar bij de Nationale Politie gewerkt. Hier voerde ze zelfstandig rechercheonderzoeken uit variërend van relatief eenvoudige diefstallen, zware mishandelingen en faillissementsfraude tot aan cybercrime vraagstukken. Bij Revnext houdt Anh zich bezig met cyber security vraagstukken, evaluatieonderzoeken in de publieke en private sector evenals projectmanagement bij organisaties.

De politie en het Openbaar Ministerie hebben hun cybercrimedoelstellingen niet behaald. Volgens de minister van Justitie en Veiligheid komt dit door een gebrek aan expertise binnen de regionale politieteams.

Met de komst van de reghionale cybercrimeteams moet een eind worden gemaakt aan het gebrek aan kennis en expertise om de opsporing van cybercrime te verbeteren. Het uitbouwen van deze teams is een stap in de goede richting. Echter, een reconstructie van een hackerzaak toont de hiaten in de cybercrime strafrechtketen.

In 2016 kreeg de Rotterdamse “superhacker” Jair M. een straf opgelegd van 497 dagen, waarvan 360 dagen voorwaardelijk. M. veroorzaakte grote opschudding door in 2013 een vwo-examen Frans online te zetten, dat later gestolen bleek te zijn bij de Ibn Ghaldoun school in Rotterdam. Ook had hij naaktfoto’s van een meisje online gezet.

Volgens het Hof had M. onder meer malware verspreid waarmee hij ongemerkt de besturing van computers van anderen kon overnemen. Hierdoor kon hij gegevens die op die computers stonden downloaden, veranderen of wissen. Ook zorgde door hem verspreide malware ervoor dat bij het opstarten van een besmette computer de webcam automatisch aanging en beelden naar hem verzond. Op deze manier heeft M. honderden mensen bespied en een enorme hoeveelheid computerdata binnengehaald.

Toename cybercriminaliteit, maar onvoldoende kennis en expertise bij politie

De zaak M. is bijzonder omdat hackers niet vaak daadwerkelijk gepakt en veroordeeld worden voor gepleegde daden. Dit jaar maakte het ministerie van Veiligheid en Justitie bekend dat de eigen gestelde doelstelling van het aantal uitgevoerde reguliere cybercrime onderzoeken niet gehaald is. Als reden werd aangegeven dat het de regionale politie-eenheden (basisteams en districtsrecherches) aan kennis en expertise op het gebied van cybercrime ontbreekt. Om de kennis en expertise van de regionale eenheden te verbeteren moeten daarom aan het einde van dit jaar in alle eenheden cybercrime teams actief zijn. Deze teams gaan helpen met het opbouwen en uitleren van kennis en expertise. Zij gaan de basisteams en districtsrecherche ook ondersteunen zodat zij zelf deze cybercrime onderzoeken kunnen uitvoeren.

Alleen kennis en kunde uitbouwen van de politie is niet genoeg Het uitbouwen van de kennis en expertise binnen de politie is een mooie doelstelling, maar voor een effectieve aanpak dient niet alleen de politie, maar de gehele strafrechtketen een inhaalslag te maken. Het oppakken van een cybercrime zaak vergt nu eenmaal andere kennis en kunde. De huidige hiaten in deze keten zorgen ervoor dat cybercriminelen makkelijk door het net vallen. Om de keten te verbeteren is het daarom nodig de verschillende schakels beter onder de loep te nemen.

Hiaten in de strafrechtketen: een reconstructie

De zaak van “superhacker” Jair M is een succesverhaal. Echter, daartegenover staan de niet behaalde doelstellingen en diverse kritische uitlatingen in de media door topbestuurders van de politie, OM en Rechtspraak. Waar zitten nou precies de pijnpunten? De beschreven casus leent zich uitstekend om de hiaten in de strafrechtketen te illustreren:

Opnemen van een aangifte

De zaak van M. kwam aan het rollen toen een meisje intieme foto’s van zichzelf op social media zag die zij daar zelf niet heeft geplaatst. Ze meldde zich bij de politie met het vermoeden dat haar foto’s zijn gestolen. Op dat moment is de modus operandi van de dader nog onduidelijk, in tegenstelling tot klassieke misdrijven is bewijs bij cybercrime delicten niet direct zichtbaar. Het is de taak van de politie om de aangifte op de juiste manier op te nemen waarin duidelijk sprake is van een strafbaar feit en de juiste vragen te stellen zodat er voldoende aanknopingspunten zijn om het onderzoek te starten. Als in de aangifte onvoldoende aanknopingspunten naar voren komt, dan bestaat de kans dat de zaak opzij geschoven wordt voordat er een onderzoek gestart wordt. Kennis over cybercrime en de juridische basis daarvan zijn daarom essentieel voor de frontoffice medewerkers.

Slachtofferhulp

Echter, kennis is niet alleen essentieel voor een goede aangifte. Minstens zo belangrijk is dat deze politiemedewerkers de slachtoffers ter woord kunnen staan. Het is niet ondenkbaar dat slachtoffers zelf niet begrijpen wat er aan de hand is. De politie zou in staat moeten zijn om de gevolgen van het cybercrime delict te overzien zodat zij burgers kunnen adviseren en op te vangen.

Snelle doorstroming

Voordat de zaak doorgezet wordt naar de recherche wordt de zaak beoordeeld op opsporingsindicatie. Bij onvoldoende opsporingsindicatie wordt de zaak geseponeerd, wat het belang van een gedegen aangifte nogmaals onderstreept. Als er genoeg aanknopingspunten zijn dan wordt de zaak geprioriteerd en doorgezet naar de recherche. Voordat het onderzoek dus daadwerkelijk begint kan daar al een tijd overheen zijn gegaan, afhankelijk van hoeveel prioriteit aan een zaak wordt gegeven. In de meeste gevallen worden telefoons, laptops e.d. pas veiliggesteld voor onderzoek als het onderzoek geopend is. Hier bestaat het gevaar dat data verloren gaat als er teveel tijd tussen de aangifte en de start van het onderzoek zit.

Gebrek aan kennis bij de OM en de rechtspraak

In de zaak van M. kon de politie alles direct terugleiden naar zijn computer. Hij had geen maatregelen getroffen om zijn identiteit te verhullen. Dit was een meevaller voor de opsporingsdiensten, zij konden hierdoor relatief eenvoudig zijn identiteit achterhalen zonder uitzonderlijke middelen en kennis. Volgens Gerrit van der Burg, voorzitter van het college van procureurs-generaal van het Openbaar Ministerie, is het gebrek van kennis binnen het OM en de ingewikkelde encryptie waarmee opsporingsdiensten te kampenhebben één van de grootste problemen om effectief de cybercriminaliteit aan te pakken. De technologische ontwikkelingen volgen elkaar in een rap tempo op en dat is moeilijk bij te houden, aldus Van der Burg.

Bij de behandeling van de Rotterdamse hackzaak was een forensisch deskundige aanwezig om tekst en uitleg te geven over de werkwijze van de Jair M. Onlangs spraken Christiaan Baardman en Leendert Verheij, raadsheer en president bij het gerechtshof Den Haag zich uit over het gebrek aan kennis van cybercriminaliteit binnen de rechtspraak. Zij pleiten voor een speciale cybercrimekamer zoals die ook bestaat voor belastingzaken. Cybercriminaliteit verandert continue, aldus Baardman. “Waar een moord een moord blijft, is cybercriminaliteit doorlopend technisch aan het innoveren.” Rechters moeten zich daarom permanent bij laten scholen.

Dit legt een institutioneel knelpunt bloot bij de politie, het OM en de rechtspraak. De aard van klassieke misdrijven zoals vermogensdelicten en geweldsdelicten blijven onveranderd. Daarom bestaat de noodzaak om intensief ontwikkelingen bij te houden en vaardigheden bij te spijkeren niet. Om cybercrime daders effectief op te sporen, te vervolgen en te veroordelen bestaat deze noodzaak wel en daarbij hoort een omgeving die dat faciliteert en daarvoor de ruimte biedt.

Ketenbrede inspanning

De reconstructie van de zaak Jair M toont aan dat het versterken van de politie als cybercrime fighter niet voldoende is omdat het opsporen van cybercrimedaders slechts de eerste stap is om de dader te stoppen. Hoewel het goed is dat Justitie en Veiligheid extra inspanning wil leveren om deze bijzondere vorm van criminaliteit aan te pakken, dient de gehele strafrechtketen kennis en kunde op het gebied van cybercrime te vergroten om cybercriminelen effectief te kunnen vervolgen. Alleen zo kunnen cybercriminelen niet alleen gepakt, maar ook daadwerkelijk aangepakt worden!

___________________________________________________________________________________

HELING VAN (DIGITALE) GEGEVENS STRAFBAAR?

Er worden op internet feiten gepleegd waarbij gegevens worden verkregen via hacking of andere wijze, die interessant zijn voor derden om te kunnen gebruiken voor criminaliteit.

Voorbeelden hiervan zijn persoonsgegevens uit databases die gekraakt zijn en daarna gebruikt kunnen worden om bijvoorbeeld goederen te kopen op het internet bij marktplaats e.d. Ook worden creditcardgegevens die via phishing worden verkregen, aangeboden op het internet en verkocht. Hoewel in dit laatste geval het gebruik van deze gegevens om creditcards te maken al strafbaar is gesteld, is het voorhanden hebben, het overdragen en het kopen van deze gegevens zelf niet strafbaar.

Dit maakt het voor de opsporing lastig. Het wachten tot dat de gegevens daadwerkelijk worden gebruikt voor criminaliteit, betekent dat er niet opgetreden kan worden om misdrijven te voorkomen. Dat is zeker niet vertrouwenwekkend naar de burger en in feite een slecht signaal omdat deze vorm van heling in digitale zin wel zou mogen. Het verhandelen of verkopen van dergelijke gegevens heeft zich ontwikkeld tot een op zichzelf staande vorm van criminaliteit.

Dat heling van dit soort gegevens thans niet strafbaar is, houdt verband met het feit dat computergegevens op grond van de jurisprudentie slechts in bepaalde omstandigheden als een goed in de zin van de artikelen 310 en 416 van het Wetboek van Strafrecht (Sr) worden aangemerkt. Dit is aan de orde als gegevens buiten de beschikkingsmacht van de rechthebbende zijn gebracht en in het economisch verkeer waarde vertegenwoordigen. Hieruit vloeit voort dat het zonder toestemming van de rechthebbende kopiëren van diens gegevens en het vervolgens gebruiken of verhandelen van die gegevens als zodanig niet strafbaar is omdat de rechthebbende de beschikkingsmacht over die gegevens behoudt.

_________________________________________________________________________________

WAT WORDT IN DE CSW GEREGELD

CSW is nu WBNI (nieuwe naam: Wet beveiliging netwerk- en informatiesystemen).

De Csw (Cybersecuritywet) geldt voor AED’s (aanbieders van essentiële diensten, zoals drinkwaterbedrijven, energiebedrijven en banken) en DSP’s (digitale dienstverleners, zoals aanbieders van onlinemarktplaatsen, onlinezoekmachines en cloudcomputerdiensten). Wanneer het verantwoordelijke ministerie een organisatie aanwijst als AED, dan ontvangt die hierover bericht.

Kort samengevat:

  • aanwijzing AED's (aanbieders van essentiële diensten) bij algemene maatregel van bestuur (amvb) of bij nader besluit van een in die amvb te noemen bestuursorgaan;
  • aanwijzing Minister van Veiligheid en Justitie als het centrale contactpunt voor Nederland;
  • aanwijzing Minister van Veiligheid en Justitie als het CSIRT voor AED's;
  • aanwijzing van het CSIRT voor digitale diensten bij algemene maatregel van bestuur;
  • aanwijzing van de vakministers respectievelijk De Nederlandsche Bank (DNB) als de bevoegde autoriteiten (toezicht en sancties);
  • beveiligingseisen: globale norm in de Csw, eventueel sectoraal nader uit te werken;
  • dubbel melden van ernstige ICT-incidenten: zowel bij het CSIRT als bij de bevoegde autoriteit;

Een-op-een overgenomen uit de Wgmc:

aangewezen vitale aanbieders, inclusief AED's, moeten ook inbreuken die ernstige gevolgen kúnnen hebben ("bijna-ongelukken") melden, maar alleen bij (het Nationaal Cyber Security Centrum (NCSC) van) de Minister van Veiligheid en Justitie;

voor vitale aanbieders die niet onder de richtlijn vallen, geldt alleen de plicht om incidenten bij het NCSC te melden, en dus geen beveiligingseisen en geen toezicht en sancties.

Met de Csw ontstaat daarnaast voor alle aanbieders van een essentiële dienst en digitale dienstverleners de verplichting om passende technische en organisatorische maatregelen te treffen. Op de invulling hiervan wordt toegezien door sectorale toezichthouders.

___________________________________________________________________________________

GEVOLGEN CLOUD COMPUTING VOOR DE OPSPORING

De gevolgen van cloud computing maakt dat het ‘traditionele’ opsporen (bijvoorbeeld een image maken van een harde schijf) niet mogelijk is.

Er dienen dus andere (opsporings) middelen ingezet te worden. Er dient uitgezocht te worden waar de server staat. In het geval van cloud computing kan dat dus overal ter wereld zijn. Verder heeft het overnemen van data ‘in the cloud’ vrijwel altijd juridische consequenties. Opsporingstechnisch gezien kan men een IP tap in zetten om uit te zoeken waar de server van het “verdachte” bedrijf of persoon staat. Bij de IP tap krijgt men inzicht in alle datastromen van en naar het bedrijf of de persoon. Uit deze data is op te maken of men informatie ‘in the cloud’ zet en is het mogelijk om een plaatje te maken waar de servers staan. Staan de servers buiten onze landsgrenzen dan is altijd een rechtshulpverzoek noodzakelijk.

STRIKTE INTERPRETATIE

In de strikte – en dominante – interpretatie van het internationaal recht kan iedere bewijs vergarende activiteit in een buitenlandse staat—zelfs een enkel telefoongesprek—als inbreuk op de soevereiniteit worden beschouwd. Het verkrijgen van toegang tot data opgeslagen op een server op het territorium van een andere staat, zonder toestemming van die staat, leidt tot een inbreuk op de territoriale integriteit en daarmee tot een onrechtmatige daad. Het feit dat de onderzoekende staat op het moment van toegangsverschaffing misschien moeilijk de locatie van de data kon bepalen, doet daar niets aan af. Ook toestemming door de gebruiker of de aanbieder van de data heft de onrechtmatigheid onder internationaal recht niet op.

Eventuele uitsluitingsgronden als zelfverdediging, overmacht en noodweer zijn niet van toepassing; alleen noodweer zou toepasselijk kunnen zijn in enkele extreme gevallen, maar niet in de reguliere uitoefening van strafrechtelijk onderzoek. De enige uitzondering die in deze situatie van toepassing kan zijn is wanneer de buitenlandse staat voorafgaande toestemming heeft verleend. Dit kan toestemming zijn voor een specifiek onderzoek naar aanleiding van een concreet verzoek, of meer algemeen voor bepaalde typen onderzoek onder speciale voorwaarden. Een voorbeeld van het laatste is artikel 32(b) van het Cybercrime-Verdrag, dat bepaalt dat grensoverschrijdende toegang tot data met toestemming van de gebruiker of de aanbieder is toegestaan als beide staten zijn aangesloten bij het Cybercrime Verdrag.

Artikel 32(b) kan ook zo geïnterpreteerd worden grensoverschrijdend onderzoek met rechtmatig verkregen toegangsgegevens1 mogelijk is in het geval dat de opsporingsdienst van staat A weet dat de data zich in staat B bevinden en staat B aangesloten is bij het verdrag. Deze interpretatie moet echter nog aanvaard worden door de lidstaten van het Cybercrime-Verdrag voordat zij als legitiem kan worden beschouwd. Deze lezing van het verdrag biedt weliswaar een opening in de discussie over grensoverschrijdende opsporingstoegang tot data, maar het gaat wel om een beperkte mogelijkheid: het heeft alleen betrekking op staten die partij zijn bij het Cybercrime-Verdrag; het is alleen van toepassing wanneer de opsporingsdienst weet, of goede redenen heeft om aan te nemen, dat de data zich op het territorium van een andere verdragsstaat bevinden; en het is alleen van toepassing wanneer de toegang tot de data geschiedt via rechtmatig verkregen toegangsgegevens, en niet bij andere manieren van grensoverschrijdende toegang.

Uiteindelijk zijn daarom de mogelijkheden binnen het bestaande internationaalrechtelijke kader voor grensoverschrijdend cyberonderzoek zonder toestemming van de buitenlandse staat erg beperkt,binnen de strikte interpretatie van het internationaal recht.

BREDER PERSPECTIEF

Terwijl de strikte interpretatie van internationaal recht luidt dat grensoverschrijdende doorzoekingen zonder toestemming van de buitenlandse staat een inbreuk vormen op de verplichtingen tussen staten om elkaars soevereiniteit te respecteren, kan men ook een minder doctrinaire lezing van het internationaal recht hanteren: een handeling van staten wordt dan als meer of minder toelaatbaar beschouwd afhankelijk van de argumenten die de staat voor die handeling aandraagt. Er zijn verschillende plausibele argumenten te hanteren die een alternatieve manier van omgang tussen staten met betrekking tot de cloud en cyberspace kunnen rechtvaardigen. Staten kunnen juridische regimes ontwikkelen die klassieke soevereiniteitsargumenten terzijde schuiven wanneer zij daar voldoende belang bij hebben. Dergelijke regimes zijn schaars, maar het juridische raamwerk dat is ontwikkeld voor de (kosmische) ruimte, en met name voor satellietbeelden, geeft aan dat er wel degelijk nieuwe principes kunnen ontstaan wanneer technologie het vasthouden aan territoriale soevereiniteit onhoudbaar maakt (bijvoorbeeld om de signalen van satellieten te beperken tot exacte landsgrenzen) en waar staten een gemeenschappelijk gemeenschappelijk belang hebben bij een alternatief kader (bijvoorbeeld door foto’s van satellieten te delen). Het binnen dat kader ontwikkelde ‘open skies’-beginsel houdt in dat iedere staat die via satellieten waarnemingen doet van een andere staat, dit kan doen zonder d toestemming van die staat. Daarbij bestaat er de verplichting om beelden tegen een redelijke prijs beschikbaar te stellen aan de waargenomen staat.

Eenzelfde ontwikkeling is zichtbaar met betrekking tot andere ruimten waar het karakter van de ruimte, zoals oceanen of de wildernis van Antarctica, het moeilijk maakt voor staten om die ruimte als ‘plaats’ (onderworpen aan territoriale aanspraken) te behandelen. In zulke gevallen ontwikkelt men nieuwe juridische regimes die deze beperkingen onderkennen en waarbij staten samenwerken om te voorkomen dat deze ‘ruimte’ tot een ongereguleerde ruimte verwordt die door bandieten wordt bevolkt.

___________________________________________________________________________________

ZO VERDIENEN HACKERS GELD MET JOUW LINKEDIN PROFIEL

Veel mensen denken dat ER BIJ HEN NIETS TE HALEN VALT, omdat ze niets te verbergen hebben. maar het gaat niet alleen om verbergen. De eenvoudigste dingen op het internet zijn geld waard. Twitter-accounts zijn al meer waard dan creditcard-accounts. Uw Facebook-ID is ongeveer 5 dollar waard en uw gmail-account is 1 dollar waard.

Om je een beeld te geven: de volgende dingen worden verkocht op (ondergrondse) markten:

  • Jouw profiel foto
  • Je telefoonnummer
  • Uw privé e-mailadres
  • Uw zakelijke e-mailadres
  • Je titel in het bedrijf waar je werkt
  • Toegang tot uw netwerk

De hackers of bedrijven die deze informatie uit uw profiel schrapen, filteren de verzamelde gegevens en plaatsen deze in specifieke groepen. Nu moeten we niet vergeten dat een groot aantal LinkedIn-accounts een paar jaar geleden in de problemen kwamen. Als we verwachten dat 50% daadwerkelijk hun wachtwoorden heeft gewijzigd, zijn er nog steeds veel accounts die gemakkelijk kunnen worden gecompromitteerd. Deze gecompromitteerde accounts hebben contacten opgeslagen in hun account en als u regelmatig LinkedIn gebruikt, weet u dat LinkedIn een functie heeft waarmee alle contactgegevens in één knop kunnen worden geëxporteerd.

De contactgegevens die worden geëxtraheerd kunnen worden gebruikt voor specifieke spam-campagnes. De hackers kunnen ook spear-phishing-aanvallen starten omdat ze zicht hebben op wie zich in uw omgeving bevindt en wie eerder contact met u heeft gehad. Vergeet niet dat we nu alleen LinkedIn-informatie gebruiken - als de actor van de dreiging bijvoorbeeld meerdere bronnen gebruikt zoals Facebook en Twitter - is de kans is erg groot dat er een legitieme spear-phishing wordt opgezet. legitiem). Geloof het of niet, je bent mooi en hackers zullen je foto gebruiken om andere mensen in hun val te lokken. Complete profielpakketten worden op ondergrondse forums verkocht. Met deze pakketten kunnen hackers social engineering-aanvallen en geavanceerde oplichting uitvoeren. Bijvoorbeeld; zij zullen een profiel maken op een dating-app met uw profielinformatie.

Moet ik mijn LinkedIn sluiten?

Nee. LinkedIn is een geweldige tool, het stelt je in staat te netwerken, en er zijn mensen die al om je profielbeveiliging geven, maar je kunt ze een beetje helpen. Zorg ervoor dat u niet gewoon mensen toevoegt aan uw LinkedIn-netwerk. Zorg ervoor dat je ze kent en dat je een match hebt met hen. Besteed aandacht aan hoe het profiel is ingesteld en of het profiel actief is. U kunt uw foto's ook zo watermerken dat deze niet bruikbaar zijn voor de hackers. Met betrekking tot uw e-mails, zorg ervoor dat u een afzonderlijke e-mailaccount gebruikt voor uw online (sociale) activiteiten, dit helpt u om ongewenste berichten en spam eruit te filteren.

LinkedIn heeft meerdere handleidingen opgesteld over hoe je je profiel kunt beveiligen, het wordt sterk aanbevolen om hun advies op te volgen.

________________________________________________________________________________

CRYPTOJACKING

Waar geld is zijn criminelen. Dat geldt in de echte wereld maar ook online. De nieuwste trend: cryptojacking. Dat is gebruik maken van andermans systemen om virtueel geld te winnen. Deze industrie wordt steeds groter, al naar gelang de wereld van het virtueel geld groter wordt.

Cryptojacking is een samenvoegsel van cryptocurrency en hijacking oftewel virtueel geld en kapen. Door het installeren van een schadelijk programma op een computer kan men slachtoffer worden van cryptojacking.

"Als het mogelijk is en geld oplevert gebeurt het "

Een andere manier is door de code van een website aan te passen. Hierdoor kan de computer van een niets vermoedende bezoeker van de website aan het werk worden gezet. Op dit moment is niet bekend hoe vaak dit gebeurt, maar het is onder andere bij een aantal gemeentelijke websites gedaan. In cybercrime is het motto: als het mogelijk is en geld oplevert gebeurt het. Hoe vaker het geld oplevert, hoe vaker het gebeurt.

Een derde manier is: het kapen van slimme apparaten in huizen en bedrijfsgebouwen. Met het toenemen van het aantal slimme apparaten, zal deze vorm een vlucht gaan nemen. Deze apparaten hebben nog geen grote rekenkracht, maar hun aantal stijgt wereldwijd naar miljarden apparaten en ze zijn over het algemeen niet al te best beveiligd. Cryptojacking komt tot bloei omdat er geen duidelijk slachtoffer is. Er wordt namelijk niets ontvreemd of gesaboteerd. Het apparaat wat voor cryptomining gebruikt wordt functioneert gewoon. Realiseer u dat elk apparaat aangesloten op het internet, in feite een kleine computer is. Daarom is het een potentieel doelwit om te misbruiken.

Momenteel kunnen gebruikers crypto-miners blokkeren via AdBlockers. Dit is een zeer nuttige eigenschap die het overwegen waard is als je niet wenst dat je CPU-hulpbronnen gebruikt worden voor illegale doeleinden. Daarnaast, beginnen ook sommige antivirusprogramma’s met het hebben van miner-blokkeerders. Let ook op bij het installeren van software. Kies steeds voor de geavanceerde/aangepaste modus om in staat te zijn het volledige installatieproces te controleren. Als bijkomende programma’s of browser extensies worden aangeboden, weiger deze dan.

____________________________________________________________________________

ZEG HALLO TEGEN DE NOORD-KOREAANSE CELL GENAAMD UNIT 180

Het belangrijkste spionageagentschap van Noord-Korea heeft een speciale cel genaamd Unit 180, die volgens deskundigen naar alle waarschijnlijkheid een aantal van de meest gedurfde en succesvolle cyberaanvallen heeft gelanceerd

Noord-Korea heeft de afgelopen jaren de schuld gekregen van een reeks online aanvallen, vooral op financiële netwerken, in de Verenigde Staten, Zuid-Korea en andere een twaalftal andere landen. Cyber Security-onderzoekers hebben ook gezegd dat ze technisch bewijsmateriaal hebben gevonden dat Noord-Korea zou kunnen verbinden met de wereldwijde WannaCry "Ransomware" cyberaanval die maandelijks meer dan 300.000 computers in 150 landen infecteerde. Naar verluidt telt de Unit 180 ruim 6000 personen. de hackaanvallen zijn bedoeld om geld te genereren voor het nucluaire programma van Noord Korea, alsmede computers van hun vijanden te infecteren. Diverse leden van de unit bevinden zich buiten Noord Korea in verband met de betere internetverbindingen in het buitenland, alsmede om geen sporen richting Noord Korea achter te laten.

De kern van de aantijgingen tegen Noord-Korea is de connectie met een hackgroep genaamd Lazarus die gelinkt is aan de cyberdiefstal van $ 81 miljoen vorig jaar bij de centrale bank van Bangladesh en de aanslag van 2014 op Sony's Hollywood-studio. De Amerikaanse regering heeft Noord-Korea de schuld gegeven van de Sony-hack en sommige Amerikaanse ambtenaren hebben gezegd dat de aanklagers een zaak tegen Pyongyang in de dader van de bank in Bangladesh aan het opbouwen zijn.

Noord-Korea heeft altijd ontkend achter de Sony- en bankaanvallen te zitten.

________________________________________________________________________________

5 LANDEN RICHTEN BELASTING HANDHAVINGSAUTORITEIT OP OM CRYPTO-CYBERCRIME IN TE DAMMEN

De Amerikaanse Internal Revenue Service (IRS) heeft samen met belastinghandhavingsautoriteiten uit vier andere landen een taskforce opgericht om misdaden met behulp van cryptocurrency aan te pakken

De nieuw opgerichte coalitie, genaamd ‘The Joint Chiefs of Global Tax Enforcement’ of ‘J5’ bestaat uit belastinghandhavinginstanties uit vijf verschillende landen; Australië, Canada, Nederland, het Verenigd Koninkrijk en de VS.

Als onderdeel van de J5 zullen de landen samenwerken op het gebied van inlichtingen en strafrechtelijk onderzoek “om de toenemende dreiging voor belastingdiensten als gevolg van cryptocurrencies en cybercriminaliteit in te dammen”, alsmede om zich te richten op grensoverschrijdende belastingcriminaliteit en het witwassen van geld.

Volgens de IRS was het besluit om via J5 een transnationale taskforce te vormen een reactie op de oproep tot actie van de intergouvernementele Organisatie voor Economische Samenwerking en Ontwikkeling (OESO) voor landen om hun inspanningen tegen de aanstichters van belastingmisdrijven op te voeren.

Don Fort, hoofd van de Internal Revenue Service – Criminal Investigation (IRS-CI) – die samen met de IRS zal optreden als onderdeel van de onlangs opgerichte J5 – vertelde Forbes vandaag dat een multilaterale inspanning “de wereldwijde criminele gemeenschap onder druk kan zetten op een manier die we alleen niet konden realiseren.”

In februari van dit jaar heeft de IRS-CI een team van tien onderzoekers bij elkaar gebracht om belastingontduikers te traceren. Naast de inspanningen om cryptocurrencies aan federale onroerendgoedbelasting te onderwerpen heeft de IRS ook deelgenomen aan een gezamenlijke actie, met de Amerikaanse Department of Justice (DOJ) en de FBI, om crypto-gerelateerde criminele zaken te onderzoeken.

_____________________________________________________________________________________________

AVIRA PRIVACY PAL

Dankzij onthullingen zoals het recente Facebook / Cambridge Analytica-schandaal zijn wij meer bewust van het belang van privacy op het web. Maar dat betekent niet dat we weten hoe wij ons het beste kunnen beschermen. Privacy Pal kan u helpen met het beschermen van uw gegevens door privacyproblemen te identificeren in Windows, het voorkomen van tracking en het verwijderen van sporen van uw activiteiten. Privacy Pal's openingsscherm geeft de beveiligingsstatus van uw systeem weer in kleurcodes. Dit geeft het percentage aan van uw data welke momenteel beschermd is, de privacy-instellingen die u kunt/moet aanpassen en de digitale sporen die u kunt/moet repareren. Terwijl je de software gebruikt zullen de percentages veranderen en hopelijk verbeteren.

Er zijn drie privacybeschermingniveaus: Basic, Enhanced en - de standaardinstelling - Gepersonaliseerd. De laatste biedt volledige controle over uw privacybescherming, maar je kunt overschakelen naar een van de andere twee voor een eenvoudigere aanpak. Basic biedt rudimentaire privacybescherming en verwijdert op maat gemaakte advertenties, terwijl Verbeterd ook het verzamelen van privëgegevens door programma's voorkomt. De Gepersonaliseerde optie laat je kiezen op welke gebieden Privacy Pal zou moeten acteren. Je kunt schakelen tussen Eenvoudigde en Expert view, afhankelijk over hoe diep je wilt gaan. Opgemerkt dient te worden dat tijdens de installatie Avira andere programma's aanbiedt, maar deze opties kunnen makkelijk worden omzeild.

______________________________________________________________________________________________

Cyberdreigingen van de toekomst

Hier de vijf meest opmerkelijke cyberdreigingen van de toekomst

Reverse Deception Tactics - Gereedschappen zoals anti-analyse code, steganografie en command-and-control servers worden gebruikt om gestolen data te verbergen

Geavanceerde Phishing-campagnes - Phishing-e-mails, die vaak worden gebruikt om malware af te leveren, worden steeds verfijnder door specifieke bedrijfsinformatie over factuur, logistiek en meer toe te voegen.

Strategisch gebruik van informatieoperaties - Cyberattacks en cyberspionage zijn steeds meer instrumenten die door staten en andere actoren worden gebruikt om politieke ontwrichting te bereiken.

Alternatieve Crypto-Currencies - Bitcoin's populariteit dwingt cybercriminelen om hun witwassenstechnieken te verbeteren, ofwel verschillende cryptocurrencies volledig aan te nemen.

DDoS-for-Hire Services- Eenvoudig te gebruiken en betaalbare tools hebben het gemakkelijker gemaakt voor aanvallers om Distributed Denial of Service (DDoS) -verhuurdiensten te bieden.

________________________________________________________________________________________________

Deep learning

Hoe computers foto's herkennen via deep learning

Er zijn vele redenen waarom het handig is om automatisch beelden te kunnen herkennen. Naast de wetenschappelijke uitdaging is er ook de enorme groei van video en foto’s online. Op Facebook alleen al worden op dit moment per minuut 136.000 foto’s gepubliceerd. Het zoeken in deze gigantische verzamelingen vergt uiterst slimme technologie: deep learning.

Bij de foto’s die we maken met onze smartphones en digitale camera’s bestaat de enige informatie vaak uit generieke metadata zoals datum, tijd, type toestel en eventueel gps-coördinaten. In veel gevallen weten we niet wat er op die foto’s staat en is de enige manier om daarachter te komen, de foto’s bekijken. Tenminste, tot voor kort. De afgelopen jaren zien we een sterke groei in het onderzoek naar deep learning en ook een aantal startups het gebied van deep learning, het geautomatiseerd in kaart brengen van de inhoud van visuele content, het zogenoemde taggen.

Gezichtsherkenning

De afgelopen jaren hebben we al kennisgemaakt met gezichtsherkenning in foto’s. Google Picasa (nu vervangen door Google Photo’s) was een van de eerste programma’s (voor het grote publiek) dat dit kon. De reden voor Google om dit te doen was aan de ene kant het ontwikkelen van nieuwe technologie, maar er was ook een commerciële overweging: door het aanbieden van deze functie kun je je verzameling foto’s beter doorzoeken en ga je hopelijk meer gebruikmaken van de diensten van Google. Een andere partij die heel duidelijk de waarde kent van een verzameling foto’s is stockfotoleverancier iStock. Iedere foto die de dienst online aanbiedt is voorzien van tussen de 20 en 50 tags die de inhoud beschrijven. Dit taggen wordt grotendeels door mensen gedaan met behulp van een standaardlijst van tags. Afhankelijk van de foto zijn tags in gebruik die het onderwerp (vrouw, auto), de sfeer (vrijheid) of het concept beschrijven.

De waarde van tags

Alle tags helpen je om de foto te vinden doordat ze zoektermen bevatten. Zonder deze zoektermen is de omvangrijke verzameling van iStock veel minder waardevol, je zou dan alle foto’s moeten gaan bekijken. Afhankelijk van de wijze van publicatie en uit welke fotoverzameling wordt gekozen, kan het gebruik van een foto van enkele euro’s tot honderden euro’s kosten. Er is dus ook echt een businessmodel: beter vindbaar betekent meer omzet. De tags overlappen qua inhoud, omdat dit de vindbaarheid vergroot. In het praktijkvoorbeeld aan het einde van het artikel gaan we zelf de foto uit het kader analyseren en kijken zelf welke tags er worden gegenereerd. Opvallend is dat er zowel stemmingen of gevoelens (Freedom) zijn getagd, als harde feiten zoals Mountain Range. Sommige tags worden handmatig toegevoegd op basis van de informatie van de fotograaf (locatie, leeftijd modellen en etniciteit).

Hoe werkt deep learning?

Deep learning is qua technologie niet echt nieuw, in die zin dat er al jaren aan gewerkt wordt. Het herkennen van objecten is een technologie die teruggaat tot de jaren 50 met Rosenblatt’s Perceptron, een systeem geïnspireerd door de werking van het menselijk brein. Voordat deep learning en geautomatiseerde herkenning rond 2012 met de opmars begon zijn, zijn er diverse technologieën ontwikkeld die het mogelijk maken om te selecteren op bepaalde aspecten. Dit waren op regels gebaseerde systemen. Een voorbeeld is herkenning van seksueel getinte afbeeldingen waar de aanwezigheid van een hoog percentage huidkleurige pixels een indicatie is om een afbeelding als zodanig te labelen. Hier zit ook de makke, een close-up van een gezicht zal waarschijnlijk als seksueel getint wordt aangemerkt. Een mens moet op dat moment de uiteindelijke beslissing nemen bij de classificatie.

Ook andere op regels gebaseerde modellen werden gebruikt om afbeeldingen te taggen. Zo zijn de grote aanwezigheid van gele pixels (zandkleurig) en blauwe pixels (water, lucht) een indicatie van een mogelijke strandopname. Regels zijn echter beperkt doordat zij altijd uitgaan van een vooraf beschreven situatie. Dat maakt modellen die erop gebaseerd zijn inflexibel

In 2012 begon het tijdperk van deep learning. Dat beschrijft het vermogen van een computer of systeem om te leren (kennis vergaren) zonder expliciet te worden geprogrammeerd. Geautomatiseerde beeldherkenning werkt met het voeden van een systeem met een groot aantal voorbeelden, waarna het in staat moet zijn om soortgelijke voorbeelden te beoordelen. Het bestaat uit de software die kan leren, in dit geval het in kaart brengen van afbeelding met daarbij de kennis wat in de afbeelding te zien is (berg, auto, vrouw, zomer). Dit wordt gebundeld in een model. Dit model kan specifiek zijn, zoals bij auto’s, of meer generiek. In het laatste geval ziet het model wel dat het een auto is, maar waarschijnlijk niet het merk.

Deze technologie is trouwens niet alleen geschikt voor beeldverwerking, ook handschriftherkenning, ocr (optical character recognition) en spraakherkenning zijn geschikte toepassingen. Ook hierbij geldt dat het gaat om het herkennen van woorden, handschriften enzovoort.

Herkennen

Herkennen van objecten is kinderspel. Letterlijk zelfs: op jonge leeftijd leren we objecten te herkennen en maken we verbindingen tussen een object en de naam. We beginnen met iets een ‘ding’ te noemen (of zelfs ‘dat’), dan wordt het een ‘vogel’ en eindigen, afhankelijk van onze kennis, bij bijvoorbeeld een mus. Wanneer een specifiek type vogel wordt geleerd dan wordt die soort toegevoegd. Daarnaast kijken we naar kenmerken. Daarbij maken we al snel een hele slimme inschatting: we herkennen de basisvorm (vleugels, snavel) en classificeren het dier als een vogel, ook al hebben we deze vogel nog nooit gezien. We leren objecten herkennen doordat we dus niet ‘absoluut’ kijken maar relatief. We kijken meer naar generieke aspecten dan naar specifieke zaken. Als je een kind vraagt om een huis te tekenen is de kans groot dat het een vierkant blok wordt met een driehoek erboven. Dat is de essentie van een huis, raam, schoorsteen en deur horen daar ook bij. Dat wordt aangeleerd en helpt om zaken te kunnen classificeren.

Een computer kijkt niet naar het totaalplaatje, maar deelt het beeld op in kleine vierkantjes. Bij ieder vierkant wordt gekeken of er een vorm of kleur op staat die het kent (van de voorbeelden waarmee het getraind is, bijvoorbeeld een stukje van een wiel. Op na een aantal van deze analyses worden de stukjes bij elkaar gelegd en vormen bijvoorbeeld een of twee wielen. Op dat moment neemt de waarschijnlijkheid toe dat het een vervoersmiddel is (want die hebben vaak wielen). Het zou ook een hoepel kunnen zijn, wat ook rond is, dus als een hoepel ook een bekend object is neemt daarvan ook de waarschijnlijkheid toe. Als alle afzonderlijke zaken uiteindelijk zijn bekeken en opgesteld, komt er bijvoorbeeld uit dat het vanwege het herkennen van twee wielen en een stuur zeer waarschijnlijk een fiets is. Als het systeem nog meer objecten kent met wielen, niet zijnde een fiets, zal het daar ook nog een waarschijnlijkheid aan verbinden.

Trainen

Zoals gezegd wordt het ‘leren’ van het systeem gedaan door het aanbieden van een aantal afbeeldingen met tags (de ‘ground truth’) die worden gebruikt om het model te maken. Later in dit artikel gaan we zelf aan de slag met geautomatiseerde beeldherkenning. We gebruiken hiervoor de api’s van Clarifai, een bedrijf dat is gespecialiseerd in geautomatiseerde beeldherkenning. Clarifai wordt gebruikt bij stockfotografie bedrijven zoals 500px en Pond5 om het taggen van stockfoto’s te ondersteunen en te versnellen. Clarifai biedt een volledige suite van diensten inclusief het zelf maken van een model.

Een model zoals dat van Clarifai is getraind met miljoenen foto’s. Clarifai gebruikt meerdere modellen, generiek (breed) of meer specifiek, inclusief een model met de titel NSFW. Op dit moment is het nog niet haalbaar om alle concepten en objecten in een model onder te brengen, dan zou de analyse te lang duren. Het hoofdmodel van Clarifai identificeert meer dan 11.000 generieke concepten zoals objecten, concepten en gevoelens. Vooral dit laatste is subjectief omdat bijvoorbeeld vrijheid moeilijk te definiëren is als visuele vorm. Als je een verkeerd model (met kennis) gebruikt bij een afbeelding, bijvoorbeeld een model voor voedsel met een foto van een tropisch strand, levert dat geen of foute tags op. Het model kent tenslotte niet de zaken die in de foto’s staan. In het generieke model wordt wel voedsel als tag herkend maar is een specifiek model nodig om daar verfijning in aan te brengen (bijvoorbeeld pizza).

Hoewel we op dit moment volgens sommigen bijna op menselijk niveau beeldherkenning kunnen doen is er nog voldoende ruimte voor verbetering. Een van die gebieden is het ‘voor de gek houden’ van het systeem. Het blijkt redelijk eenvoudig om beelden fout te laten classificeren, door bijvoorbeeld zoekpatronen mee te nemen. Hierdoor kan het systeem beweren dat een afbeelding met 99,99 procent zekerheid een bepaalde voorstelling is, terwijl het in feite nergens op lijkt. Het systeem zou kunnen worden getraind met ‘anti afbeeldingen’ om dit tegen te gaan.

_________________________________________________________________________________________________

Betrouwbaarheid van een internetbron

Wat is echt, wat is nep op internet? Tips om informatie te onderzoeken op herkomst en geloofwaardigheid.

Een van de belangrijkste verworvenheden van het net is dat iedereen met een computer wereldwijd kan publiceren. Iets wat in de 'papieren wereld' alleen is weggelegd voor kapitaalkrachtige ondernemingen. Maar hoe zit het met de betrouwbaarheid van de informatie als er geen redacties, uitgevers, journalisten en andere poortwachters meer tussen zender en ontvanger zitten?

Algemeen

  • Internet is meestal geen bron, het is op z'n best een secundaire bron.
  • Ga nooit af op maar één bron. Verifieer zoveel mogelijk feiten aan de hand van andere bronnen.
  • Gebruik je gezonde verstand: klopt de informatie met wat je elders ook tegenkomt, worden er bronnen genoemd die je ergens anders ook tegenkomt, wordt er verwezen naar boeken, kranten, universiteiten, organisaties?
  • Als het een onwaarschijnlijk verhaal is: ga er maar van uit dat het niet waar is. Bekijk de collectie onzin maar eens op de Urban Legends Reference Pages. Of in Nederland: de Broodje Aap-site, verhalen over sex, dood, griezel en meer. www.broodjeaap.nl

De site

  • Afgezien van ooggetuigenverslagen en andere mededelingen van direct betrokkenen is informatie doorgaans betrouwbaarder wanneer het afkomstig is van een grotere organisatie.
  • Probeer er achter te komen van wie de domeinnaam is. Kijk na op wiens naam het domein is geregistreerd bij de locale NIC's zoals de Stichting Internet Domeinregistratie. Voor .com, net, edu, biz, info (en meer) controleren bij Internic. Andere domeinen: kijk op de Noorse webpagina van Norid.
  • Probeer op de site te achterhalen wie er achter de site zit, en waarom. (kijk naar Over ons, About us, in de Help-afdeling, of ergens onder aan de voorpagina)
  • Niet alle informatie op de site van een bedrijf of universiteit heeft het goedgekeurd-stempel van de organisatie. Let op adressen waar een ~ (tilde) in voorkomt, of informatie die staat op adressen met de woorden members of users. Het gaat dan meestal om particuliere pagina's. Deze informatie kan evengoed betrouwbaar zijn, maar mag niet worden toegeschreven aan universiteit of organisatie.
  • Is de informatie ondertekend met een naam of een e-mailadres? Informatie die van niemand is kan je niet zonder meer vertrouwen.
  • Biedt de auteur of de site links naar doorgaans betrouwbare bronnen buiten de eigen site die de informatie bevestigen?
  • Geeft de auteur informatie over zichzelf?

Op tekstniveau

  • Is het een tekst die bedoeld lijkt om informatie over te dragen of is het een tekst die vooral emotie overbrengt?
  • Is de informatie logisch, klinkt het plausibel, worden er redenen genoemd waarom de informatie correct zou zijn?
  • Levert de tekst ondersteunend bewijs?
  • Is de informatie op een of andere manier ook terug te vinden in andere, bij voorkeur gedrukte, bronnen?

Internet zoekstrategie

  • Probeer zoveel mogelijk het netwerk om een tekst (personen, feiten, datums, omstandigheden) in kaart te brengen.
  • Onderneem een zoektocht bij een grote zoekrobot waar je een zoekvraag goed kan inperken met Booleaanse query's.
  • Neem (een deel van een) belangrijke zin en plak 'm in een zoekrobot (exact phrase) om te kijken of de essentie van de tekst elders geciteerd is.
  • Kijk bij de nieuwsgroepen-zoekmachine van Google Groups of er over de kwestie is geschreven, controleer ook de voorkomende persoonsnamen.

________________________________________________________________________________________________________

Hoe werken cryptocurrencies?

Technische werking

Iemand die Bitcoins wil gebruiken heeft een Bitcoin wallet en een of meer Bitcoin-adressen nodig. Een Bitcoin wallet aanmaken kan via www. blockchain.info. Bij dit proces wordt een Bitcoin-adres verstrekt. Een gebruiker kan zoveel adressen/Bitcoin wallets aanmaken als nodig. De adressen worden gebruikt om het eigendom van een bitcoin weer te geven. Elke overboeking vindt plaats naar een Bitcoin-adres, dus niet naar een bankrekening of een persoon. Voor cryptocurrencies als Bitcoin is het bij elke transactie noodzakelijk om te kunnen nagaan dat iemand echt eigenaar is van de betreffende bitcoins en dat die persoon de bitcoins niet eerder heeft uitgegeven. Daartoe houdt het Bitcoin-netwerk een zogeheten block chain bij. Dit is een register dat alle transacties uit het verleden bevat. Elke gebruiker heeft toegang tot dit register, zodat de eigendom van bitcoins na te gaan is.

Nieuwe transacties worden verzameld in blokken en de blokken tezamen vormen de block chain. Alle transacties in een bepaald blok krijgen hetzelfde tijdstip (timestamp) mee. Elk blok verwijst naar het vorige blok in de keten. Zolang transacties nog niet in een blok zitten, zijn ze onbevestigd. Een voorgesteld blok moet de oplossing bevatten van een complex wiskundig probleem dat lastig te berekenen is. Gemiddeld wordt ongeveer elke tien minuten een nieuw blok aan de keten toegevoegd. Omdat voor elk blok nieuwe berekeningen nodig zijn om het wiskundig probleem op te lossen, kost dit rekencapaciteit (en dus elektriciteitskosten). Daarom is er voor iedereen die een krachtige computer heeft, de mogelijkheid om nieuwe bitcoins te introduceren en daarvan eigenaar te worden. Dit proces wordt mining (delven) genoemd.

In feite zijn de nieuw geproduceerde bitcoins een vergoeding voor de beschikbaar gestelde rekencapaciteit (in het bijzonder de elektriciteitskosten) die nodig is voor het oplossen van het wiskundige probleem. Naarmate er meer rekencapaciteit in het Bitcoin-netwerk beschikbaar komt (in de vorm van meer of krachtigere computers), wordt het wiskundige probleem complexer en vergt het meer rekencapaciteit. Daarmee worden de kosten voor mining van nieuwe bitcoins in beginsel ook hoger.Zoals aangegeven in de vorige paragraaf, houdt het proces van mining op als er 21 miljoen bitcoins in omloop zijn. Vanaf dat moment moet het beschikbaar stellen van rekencapaciteit volledig worden vergoed door het heffen van transactiekosten.

Gebruik van bitcoins in het dagelijks verkeer.

Een groeiend aantal bedrijven en personen accepteert betalingen in bitcoins, zowel in een fysieke omgeving als online. Dagelijks worden voor miljoenen dollars transacties in bitcoins verricht. Inmiddels kan ook in Nederland op diverse plaatsen met bitcoins worden betaald, niet alleen op het internet, maar bijvoorbeeld ook in bepaalde cafés en restaurants, hotels, interieurwinkels en modezaken. Arnhem profileert zich bijvoorbeeld als meest bitcoinvriendelijke stad van Nederland, met meer dan honderd punten waar met bitcoins betaald kan worden Voor winkeliers zijn er voordelen van betalingen door middel van bitcoins.

  1. Ten eerste zijn betalingen met bitcoins onomkeerbaar, zodat er geen risico is dat een transactie ongedekt is of gestorneerd wordt. Fraude zoals die voorkomt met betaalkaarten, komt niet voor bij bitcoins.
  2. Ten tweede zijn de kosten voor het verwerken van bitcoins lager dan de kosten die verbonden zijn aan betaalkaarten en bijbehorende betaalsystemen.
  3. Ten derde zijn er mogelijk internationale klanten of toeristen die graag gebruikmaken van betalingen middels bitcoins.

Hieronder wordt uiteengezet hoe het aankopen en verkopen van bitcoins in zijn werk gaat (dus het converteren van bitcoins van en naar echt geld) en hoe het betalen met bitcoins in zijn werk gaat (dus iets aankopen met bitcoins).

Bitcoins kunnen worden aangekocht of verkocht via tussenpersonen, zogeheten Bitcoin-wisselkantoren, die bitcoins aan- en verkopen tegen commissie. De commissie kan bestaan uit een vast bedrag per transactie, een percentage van het transactiebedrag of een combinatie van beide. Daarnaast zijn er ook Bitcoin-platformen waar gebruikers zonder tussenpersonen met elkaar kunnen handelen. Hier worden vraag en aanbod bij elkaar gebracht.

Ook bij Bitcoin exchanges wordt vaak een commissie gerekend die kan bestaan uit een vast bedrag per transactie, een percentage van het transactiebedrag of een combinatie van beide. Veel online Bitcoin-platformen beheren ook online wallets voor gebruikers, waaraan verschillende betaalmethoden kunnen zijn gekoppeld voor het omzetten van digitaal geld in contant geld.

Bij Bitcoin-wisselkantoren worden zelden voor particulieren wallets beheerd. Bij Bitcoin-platformen dient men zich doorgaans te registreren en soms ook identificerende persoonsgegevens te verstrekken. In de praktijk noemen zowel Bitcoin-platformen als Bitcoin-wisselkantoren zichzelf een Bitcoin exchange en er zijn ook Bitcoin exchanges die beide diensten aanbieden, waardoor het onderscheid tussen Bitcoin-platformen en Bitcoin-wisselkantoren soms lastig te maken is. Transacties uitvoeren met bitcoins gaat via de Bitcoin wallet en lijkt vanuit gebruikersperspectief min of meer op het versturen van een e-mailbericht. Om bitcoins over te kunnen maken naar een andere gebruiker is enkel diens ontvangstadres nodig. Het overboeken komt in de praktijk neer op het invullen van het adres van de ontvanger (de begunstigde), het invullen van het aantal bitcoins (het transactiebedrag) en klikken op verzenden. Er is geen verdere verificatie of authenticatie nodig, zoals een pincode. Het versturen is een onomkeerbaar proces. Wanneer te veel is overgemaakt of naar het verkeerde adres is overgemaakt, is dit niet meer ongedaan te maken.

Populaire Bitcoin exchanges zijn onder meer CleverCoin, Kraken en BitStamp. In Nederland is Bitonic een populaire Bitcoin exchange. Transacties kunnen plaatsvinden van de ene naar de andere virtuele valuta. Transacties kunnen ook plaatsvinden via iDEAL danwel overboekingen via een bank, een betaalkaart, contant of PayPal. Ook het aanschaffen van bitcoins via sms is mogelijk.

_____________________________________________________________________________________________

Europese webwinkels niet goed op de hoogte van regels

Bron: Yoshi Tuk. Hij is redacteur bij Emerce . Schrijft onder andere over (online) media, innovatie, technologie en marketing.

Het groeiend aantal webwinkelbedrijven dat over de grens handelt, stuit daar op Europeanen die steeds beter op de hoogte zijn van hun rechten. Opvallend: de retailers zelf hebben er juist iets minder weet van dan een paar jaar geleden het geval was.

Europeanen beperken zich tijdens het online winkelen niet meer tot bedrijven van eigen bodem. Het vertrouwen in buitenlandse bedrijven is met de tijd zichtbaar gegroeid. Het aandeel van de consumenten dat iets bij een retailer uit een ander Europees land heeft gekocht, is bijvoorbeeld in tien jaar tijd gegroeid van dertig tot 55 procent.

Kennisniveau consument stijgt

Volgens de Europese Commissie – opdrachtgever van het betreffende onderzoek en niet geheel toevallig voorstander van één Europese e-commercemarkt – heeft dit onder andere te maken met bewustzijn. Er zijn wel wat verschillen tussen oost en west, maar over de gehele linie zijn consumenten steeds beter op de hoogte van hun rechten. Vorig jaar waren het vooral de Fransen, Duitsers en Oostenrijkers die daar kennis van namen. En hun vertrouwen zagen groeien.

Zulk vertrouwen leidt ongetwijfeld tot extra verkopen, maar ook een kritische houding. Opvallend is dan ook dat juist retailers iets minder goed op de hoogte zijn van de regelgeving dan drie jaar terug. Het verschil is klein, maar niet minder belangrijk. De Commissie merkt in het rapport op dat minder dan een derde van de bedrijven weet dat ze altijd een vervangend product moeten bieden. Mits dat buiten iemands eigen schuld om en binnen anderhalf jaar kapot is gegaan. Ook hiervoor geldt dat er wel verschillen zijn tussen de landen. Richting Zuid- en Oost-Europa is het kennisniveau bijvoorbeeld lager dan hier.

‘Beperkt zich niet tot één rechtsgebied’

Nederlandse bedrijven zijn over het algemeen heel goed op de hoogte, zegt Dashne Faraj – juriste bij Trusted Shops. Bij het keurmerk houdt ze zich onder andere bezig met de juridische audits. “Als ik kijk naar mijn ervaring zie ik inderdaad een tendens dat bedrijven steeds vaker besluiten ook over de grens te verkopen. En het juridische bewustzijn is er zeker, maar toch worden ze nogal eens verrast.” Niet zelden zijn dat bedrijven die al in het buitenland actief zijn en dan met de neus op de feiten worden gedrukt. “Het gaat niet alleen om consumentenwetgeving, ook over privacy bijvoorbeeld. Dat zijn hele specifieke zaken.”

Tijdens zo’n audit kijkt de jurist natuurlijk of het bedrijf voldoet aan de wet- en regelgeving, maar ook de informatieplicht en de technische stappen in een bestelproces komen aan bod. Daarover bestaan allerlei richtlijnen die ieder land weer op een net iets andere wijze interpreteert. Lokale wetgevers krijgen hier doorgaans ook wel de ruimte voor.

Dat retailers niet helemaal op de hoogte zijn, verbaast Faraj dan ook niet. “Dat kun je ook niet helemaal van ze verwachten. Het beperkt zich bovendien niet tot één rechtsgebied. Je zou kunnen stellen dat het zelfs na een audit niet honderd procent waterdicht is. De regels blijven namelijk veranderen. En omdat de markt jong en in bloei is, is er nog weinig jurisprudentie beschikbaar. Pas als iets voor de rechter komt, worden er nuances opgesteld.”

Specifieke eisen per land

Over het herroepingsrecht – het recht om een overeenkomst of koop op afstand te annuleren – zijn bijvoorbeeld een aantal kleine zaken gevoerd, vertelt ze. De veelgemaakte fout is dat winkeliers teksten toevoegen aan wat er is voorgeschreven. “Ik zie bijvoorbeeld geregeld voorbeelden waarin de retailer zelf uitzonderingen toevoegt. Er zijn inderdaad een aantal uitzonderingssituaties – denk aan producten met een houdbaarheidsdatum. Maar een zelfbenoemde productcategorie valt daar niet onder. Mijn advies: houd je aan de standaardtekst.”

Vooral over dit consumentenrecht zijn er op Europees niveau nogal wat nuanceverschillen. “In Duitsland moet je dit recht specifiek bij zijn naam noemen. Een pagina met ‘Retourbeleid’ is dan niet voldoende.” De Duitstalige landen zijn hoe dan ook wat strenger in hun interpretatie van (Europese) regels, zegt Faraj. Webwinkels die in Duitsland actief zijn moeten hun bedrijfsleider specifiek noemen. In Oostenrijk vragen ze zelfs het doel van de onderneming te specificeren.

Duitsland eerste keus

Nederlandse webwinkels die besluiten verder te kijken dan hun eigen land, kiezen vrij vaak voor Duitsland als volgende bestemming. Uit het onderzoek van de Europese Commissie bleek al dat Duitse consumenten zeer goed op de hoogte zijn van hun rechten. Maakt dat Duitsland ook het land waarin het snelst verkeerd kan gaan? “Iets strenger zijn ze inderdaad wel”, zegt de juriste. Of er daardoor ook sprake is van een groter risico, is niet zo te stellen. Feit is wel dat ze er het principe van ‘Abmahnungen’ kennen. Directe concurrenten kunnen elkaar via een advocaat aanklagen als ze vinden dat de ander zich niet aan de regels houdt. “Dat levert soms best hoge boetes op.”

Zoals het onderzoek van de Europese Commissie laat zien, vraagt de juridische kant van een e-commercebedrijf om blijvende aandacht. Consumenten weten allereerst steeds beter welke rechten ze hebben. En met name Europa zet geregeld nieuwe stappen om het speelveld gelijk te maken. Daarnaast krijgen bedrijven komend jaar ook de GDPR (Algemene Verordening Gegevensbescherming in het Nederlands) op hun bord. Faraj: “Ook hiervoor geldt dat ieder land wat ruimte krijgt voor nuances. Laat je steeds weer informeren.”

_________________________________________________________________________________

Waar moet ik op letten als ik iets koop bij een buitenlandse webwinkel?

Binnen Nederland en Europa ben je als consument goed beschermd. Zo gelden er vaste regels voor het retour sturen van je bestelling en de garantie op de door jou gekochte goederen. Buiten Europa gelden andere regels die per land sterk verschillen. Het is aan jezelf om uit te zoeken welke regels dit zijn.

7 tips voor veilig online winkelen

Beoordeel voor jezelf of je de website waar je iets wilt kopen vertrouwt.

Ken je het bedrijf? Bevat de website contactinformatie, ziet de pagina er verzorgd uit? Klopt het KvK-nummer? In welk land is het bedrijf gevestigd? Ben je het eens met het verzend- en retourbeleid? Een professionele uitstraling zegt niet alles, maar kan wel een aanwijzing zijn dat het gaat om een professioneel bedrijf.

Via vergelijkingssites, zoals www.vergelijk.nl, www.kieskeurig.nl of www.beslist.nl kun je de feedback van andere klanten van de webwinkel lezen.

Veel positieve beoordelingen is een indicatie dat de webwinkel veilig is.

Via de Online Shop Check van Consuwijzer kun je checken of een webwinkel OK is.

Een waarborg of keurmerk kan erop duiden dat het om een erkende, veilige webwinkel gaat.

Een van de bekendste keurmerken in Nederland is het keurmerk Thuiswinkel.org. Kijk voor meer informatie over dit keurmerk op de website van Thuiswinkel.org. Andere keurmerken zijn het Qnlineshops Keurmerk en WebwinkelKeur.

Controleer op de website van de uitgever van het keurmerk of deze het keurmerk ook daadwerkelijk aan die webwinkel heeft verstrekt.

Controleer van een keurmerk ook wat de betekenis is, bijvoorbeeld door te kijken of het keurmerk voorkomt op de lijst van ConsuWijzer.

Controleer of je gebruik maakt van een beveiligde internetverbinding

Voor het verzenden van gevoelige informatie, zoals je creditcardgegevens, is het belangrijk dat je gebruikmaakt van een beveiligde internetverbinding. Bij een beveiligde internetverbinding staat er in je browser https:// voor het webadres in plaats van http://. De letter 's' staat voor 'secure' (Engels voor veilig). Bij de meeste browsers zie je ook een slotje in de adresbalk of onderaan in het browserscherm.

Let op dat je alleen een vakje aanvinkt voor akkoord met de algemene voorwaarden, de privacyverklaring en het ontvangen van nieuwsbrieven als je deze daadwerkelijk gelezen en begrepen hebt.

Rechten en plichten bij online winkelen

Een webwinkel mag je niet alleen de mogelijkheid bieden om 100% van het aankoopbedrag vooruit te betalen, maar moet je ook de keuze geven om (een deel van het bedrag) achteraf te betalen. Veel bedrijven geven daarom de optie tussen 100% vooruitbetaling via iDeal of betaling achteraf met acceptgiro. Het is webwinkels ook toegestaan om enkel creditcardbetalingen te accepteren, omdat het overeengekomen bedrag pas wordt afgeschreven wanneer het product is afgeleverd.

Je persoonlijke gegevens, zoals je naam, adres en e-mailadres, moeten op een zorgvuldige manier, in overeenstemming met de Wet bescherming persoonsgegevens, te worden behandeld. Hoe de eigenaar van de website dit doet moet inzichtelijk voor je zijn, bijvoorbeeld via een privacyverklaring.

De verkoper van een product of dienst via internet is verplicht de totale prijs van zijn aanbod, inclusief alle bijkomende kosten zoals leveringskosten en BTW, duidelijk uiteen te zetten en je duidelijk te vragen of je hier mee akkoord gaat, voordat er sprake kan zijn van een definitieve (koop)overeenkomst. Als de verkoper zich hier niet aan houdt en beweert dat je wel een (koop)overeenkomst hebt gesloten, kun je deze schriftelijk vernietigen.

Je hebt het recht om het product binnen 14 dagen terug te sturen zonder dat je daarvoor een reden hoeft op te geven. De termijn van 14 dagen begint te lopen op het moment dat je het product ontvangt. Je hebt het recht om het product uit de verpakking te halen om te bepalen of het je bevalt of niet. Je moet de verpakking daarbij zoveel mogelijk intact laten. Je mag het product niet in gebruik nemen, omdat het weer doorverkocht moet kunnen worden aan iemand anders. Sommige artikelen kunnen vanwege hun aard niet teruggestuurd worden, bijvoorbeeld hygiënische producten, tijdsgebonden producten (tijdschriften, tv gids), producten die voor jou speciaal op maat worden gemaakt, producten die snel kunnen bederven of cd’s en computerspellen die niet (meer) verzegeld zijn.

Je dient een bevestiging van je koop te ontvangen op het door jou opgegeven e-mailadres, waarin de details van de aanschaf, je mogelijkheden de overeenkomst te herroepen en contactgegevens vermeld worden.

Op de website van ConsuWijzer vind je meer informatie over veilig online winkelen. Ook vind je hier handige voorbeeldbrieven voor als er iets mis gaat.

______________________________________________________________________________________________

Zet je computer eens écht uit

Het is zo’n fijn gevoel, als je klaar bent met al je taken, om je computer uit te zetten! Maar wist je dat op dat moment het werk voor je computer er nog niet op zit? Die zet je namelijk niet écht uit met de functie Afsluiten!

Ondanks de veelzeggende naam is Afsluiten niet echt Afsluiten in de wereld van Microsoft. De computer blijft namelijk paraat staan voor nieuwe actie. Alle opstartprocessen staan in de startblokken voor een snelle start. Waarom? Omdat de functie Snel Opstarten standaard is geactiveerd in Windows. Je computer blijft dus in een soort slaapmodus steken. Als je eens wat vage problemen hebt met je computer, zoals een update die niet wil installeren of een driver die hapert, kan het verfrissend zijn de computer eens echt uit te schakelen.

De snelste manier om dit probleem op te lossen is om de functie uit te schakelen in de instellingen. Ga daarvoor in Windows 10 naar Start en klik vervolgens op Instellingen, ga naar Systeem en klik op Energiebeheer en slaapstand. Kies daar voor Extra energie-instellingen. In het venster dat verschijnt haal je het vinkje weg voor de functie Snel opstarten inschakelen. De computer zal nu écht afsluiten.

Als je de regie in handen wil houden en toch gebruik wil maken van het Snel Opstarten, maar af en toe de computer helemaal wil afsluiten, zijn er een paar alternatieven die je kunt gebruiken. De makkelijkste manier is om de Shift-toets ingedrukt te houden voor je Afsluiten klikt vanuit het Startmenu, het Ctrl+Alt+Del-scherm of het vergrendelscherm. Hierdoor wordt je computer helemaal afgesloten.

_________________________________________________________________________________________________

De theorieën over misdaadpleging zijn aan modernisering toe

Cybercriminaliteit is zo fundamenteel anders dan de traditionele misdaad, dat gangbare criminologische theorieën herschreven moeten worden. Techniek is tegenwoordig meer dan een instrument, vindt RUG-promovenda Wytske van der Wagen.

Cybercriminaliteit wordt momenteel veelal gezien als traditionele misdaad, zoals fraude of diefstal, die gepleegd wordt met moderne techniek. Maar daarmee wordt de invloed van technologie onderschat, vindt de in Metslawier opgegroeide Wytske van der Wagen. Ze schreef een proefschrift over cybercriminologie. ,,Cybercrime is geen oude wijn in nieuwe zakken. De verschillen zijn groot.” Die verschillen zijn vooral het gevolg van de groeiende rol van technologie en de steeds hechtere verweving van mens en techniek. Een voorbeeld van criminaliteit waarbij de rol van de technologie groeit en die van de mens krimpt, is een zogeheten botnet. Daarbij worden computers via malafide software met elkaar verbonden tot een leger van machines, dat bijvoorbeeld ingezet wordt om systemen plat te leggen. Een voorbeeld daarvan was de DDoS-aanval op de servers van de Belastingdienst. Daarbij werd door een netwerk van computers zo veel data op de servers gestuurd dat die niet meer werkten.

Brandstichting

Het is anno 2018 niet meer genoeg om alleen de dader achter dat malafide systeem aan te houden, omdat het systeem min of meer zelfstandig verder kan gaan. ,,Dat moet dan offline gehaald worden, anders gaat de criminaliteit door.” Van der Wagen vergelijkt dat met een brand, die niet stopt als de aanstichter gepakt is. ,,Alleen is cybercrime veel complexer.” Volgens Van der Wagen moeten we technologie daarom meer gaan zien als een niet-menselijke actor, oftewel een actieve deelnemer in het speelveld. De titel ‘actor’ was altijd een alleenrecht voor mensen of menselijke organisaties. Technologie wordt in de hedendaagse criminologie vooral gezien als middel om een misdaad te plegen. Maar die status is het inmiddels ontstegen, vindt Van der Wagen. ,,Actorschap is niet exclusief menselijk. Ook techniek kan een speler zijn. Het wordt bovendien steeds lastiger om de dader te arresteren, dus dan moet je de pijlen richten op de niet-menselijke onderdelen van een crimineel netwerk.”

Samensmelting

Van der Wagen durft mensen door de verweving zelfs cyborgs te noemen, oftewel een samensmelting van mens en machine. ,,Voor alle handelingen is tegenwoordig techniek nodig en we raken compleet ontregeld als het internet opeens niet werkt.” Tegelijkertijd snappen we weinig van die techniek waarmee we zo verweven zijn. ,,Dat maakt de kans op slachtofferschap groter.”

De groeiende rol van cyber roept veel vragen op. Is er voldoende controle op de technologie? Hoe ga je juridisch om met criminele kunstmatige intelligentie? En bestaat kwaadaardige software of wordt de intentie altijd gestuurd door de mens? Is technologie louter een instrument voor crimineel gedrag of ligt dit gecompliceerder? De opmars van technologie kan ook juridisch moeilijkheden opleveren. In hoeverre is een persoon verantwoordelijk als een door hem ontwikkeld maar deels autonoom systeem kwaad doet? ,,De rol van de mens wordt steeds kleiner. We gaan toe naar een hybride mensheid, waar techniek en mens sterk verweven zijn. Als er dan iets misgaat met een systeem wordt de mens misschien geen opzet, maar alleen schuld verweten.”

Digitale wapens

De digitalisering maakt omvangrijke misdaad bovendien laagdrempeliger. Waar fysieke wapens in Nederland verboden zijn heeft iedereen vrij toegang tot digitale wapens, zoals technieken om een cyberaanval te plegen. Verbieden is praktisch niet te doen. ,,Techniek kent altijd een goed en een kwaad gebruik. Maar misschien moet je toegang tot malafide tools beperken zoals we dat ook hebben gezien in de Webstresserzaak van dit jaar, waarbij de politie een platform waar je DDoS-aanvallen kon bestellen offline haalde.” Van der Wagen hoopt dat haar proefschrift iets losmaakt en de discussie over de invloed van cyber op criminologische theorieën oprakelt. Er is een nieuwe blik nodig op theorieën over misdaadpleging, vindt Van der Wagen. ,,Die hoeven niet bij de prullenbak, maar we moeten die wel aanpassen.”

bron: Friesch Dagblad

____________________________________________________________________

Een Fix it-oplossing gebruiken met Windows 10

Er worden geen Fix it-oplossingen gebruikt in Windows 10. Wel is er een probleemoplosser waarmee u problemen met uw pc kunt oplossen.

U vindt alle probleemoplossers door Start > Instellingen > Bijwerken en beveiliging > Problemen oplossen te selecteren.

__________________________________________________________________________________________________________

accounts opzeggen met deseat.me

Met wat hulp van deseat.me kun je accounts opzeggen.

De dienst deseat.me gaat aan de hand van Gmail- of Outlook-adres na bij welke websites je allemaal een online account hebt. De website is helaas niet in staat om je met één druk op de knop uit te schrijven. Het biedt je wél een handig overzicht van waar je allemaal een account hebt aangemaakt. Voordat de scan kan beginnen, moet je eerst inloggen met je Gmail of Outlook-account. Dat kan geen kwaad, je geeft de website namelijk niet je inloggegevens, het inloggen gebeurt bij Google of Outlook zelf; je geeft de site alleen toestemming om je account te benaderen.

Zodra je bent ingelogd zal deseat.me een scan uitvoeren en een paar tellen later krijg je een lijst te zien met websites waarbij je een account hebt volgens de site. Je hebt per site dan drie keuzes. Klik je op het uitroepteken, dan geef je aan dat je geen account hebt bij deze site, en dan wordt deze vermelding uit de lijst gehaald. Klik je op Save dan geef je aan dat je dit account graag wilt houden. Klik je op Delete queue dan plaats je de betreffende website in de lijst met websites die je wilt gaan verwijderen. Er gebeurt dan nog helemaal niets, het is alleen een keuzelijst.

Wanneer je voor alle websites een keuze hebt gemaakt, dan word je automatisch naar de lijst gebracht met websites die je genomineerd hebt voor verwijdering. Bepaalde websites hebben een knop Delete, wanneer je daarop klikt dan word je direct naar de juiste pagina gebracht om je uit te schrijven. Andere websites hebben geen directe link, dan moet je dus de site zelf op zoek naar de pagina om je account te verwijderen. Wanneer je je hebt uitgeschreven, dan klik je op Done om aan te geven dat je deze website hebt verwerkt. Het fijne is dat je dit niet in één keer hoeft te doen; deze lijst blijft bewaard. Zo kun je er elke dag een paar opzeggen en heb je binnen twee weken je hele online leven opgeschoond.

_______________________________________________________________________________

Vijf plagen van internet

De digitale snelweg is meestal een zegen, maar cyberspace heeft ook donkere kanten. vijf plagen van internet op een rij. Daarnaast geven we je ook tips om schade te voorkomen of te beperken.

verslaving

Denk je aan internet terwijl je ondertussen iets anders aan het doen bent? Word je boos als een collega of huisgenoot je onderbreekt terwijl je aan het internetten bent? Internet je altijd langer dan je eigenlijk van plan was? Heb je de onbedwingbare drang om elk moment van de dag te surfen, ook naar sites waar je die dag al wel twintig keer bent geweest? Ben je liever online dan met vrienden? Dan lijd je waarschijnlijk aan een surfobsessie.

Betrap je jezelf wel eens op het openen van Outlook net voordat je de pc afsluit, terwijl je nog maar één minuut geleden Outlook had afgesloten? Ook het dwangmatig e-mail checken zodra het envelopje in beeld verschijnt, is een voorbeeld van de verslavende werking van het internet.

Je lijdt aan een verslaving als je voortdurend langer online bent dan je je voorgenomen had, zelfs als je werk of sociale leven er niet onder lijdt. Slechts bij een kleine groep mensen loopt chatten, online gamen of gokken volledig uit de hand.

De oplossingen:

  • Spreek met je huisgenoten (of met jezelf) de tijdsduur af die je achter de computer mag zitten. Zet een kookwekker om je aan je voornemen te houden
  • Organiseer en orden alle informatie om slimmer te kunnen werken in kortere tijd. Een crash course life hacken vind je in het boek 100 Lifehackingtips Voor Prettig En Efficiënt Werken. Het boek kun je hier gratis downloaden.

Geniet, maar surf met mate!

digitaal vandalisme

Er zijn meerdere manieren waarop je een virus op je computer kunt krijgen. Bijvoorbeeld via een bijlage in een e-mail, bij het downloaden van software of door een bezoek aan een besmette webpagina.

Eenmaal besmet kunnen de gevolgen vergaand zijn: persoonlijke bestanden die beschadigd raken of helemaal verdwijnen, al je e-mailcontacten die uit jouw naam onprettige berichten ontvangen, je persoonlijke gegevens komen op straat te liggen en zelfs misbruikt worden. In het ergste geval word je pc totaal besmet en is je computer daarna volledig onbruikbaar.

Een Trojaans paard komt binnen via bijvoorbeeld een spelletje, een schermbeveiliging of een ander programma dat er leuk uitziet. Het word je toegestuurd via e-mail, of onbewust download je hem zelf via een website. Dat leuke programma werkt ook echt, maar doet meer dan je denkt. Het installeert namelijk een ander programma mee. Een programma waarmee je het hackers gemakkelijk maakt om in te breken op je computer en rechtstreeks bij al jouw bestanden kunnen.

De oplossingen:

  • Open nooit zomaar documenten die je van een ander krijgt. Je kunt beter een 'viewer' gebruiken in plaats van een tekstverwerker als Microsoft Word, omdat viewers geen macrofaciliteiten hebben. Schakel de preview functie van Outlook UIT
  • Zorg ervoor dat je een bijlage bij een e-mail altijd opent met een virusscanner
  • Download software alleen van de officiële bron en controleer zelfs dan eerst op virussen voordat je de software installeert
  • Zorg dat je computer beschermd is met deugdelijke antivirussoftware en liefst ook nog met een firewall

verdwalen in de datajungle

Vrijwel iedereen heeft tegenwoordig een digitale camera, snelle internetverbinding en een grote harde schijf. Daarop past meer en meer data, maar wat doe je daar allemaal mee? Niet iedereen kan de 184 foto's, 35 korte filmpjes, 4 voicemailberichten, 23 sms'jes en 876 ongelezen e-mail naar waarde schatten. De hoeveelheid informatie die je kunt verwerken is slechts beperkt. Stress ligt op de loer.

De oplossingen:

  • Wees niet bang om eens goed op te ruimen. Van de honderden e-mail zijn er slechts twintig belangrijk. Gooi de rest gerust weg of archiveer ze
  • Zet een systeem op om in de toekomst je e-mail makkelijker te beheren. E-mailprogramma’s hebben tegenwoordig veel functies om structuur aan te brengen zoals filters die berichten over één onderwerp in een aparte map zetten

Creëer rust en ruimte en laat e-mailprogramma’s zoals Outlook je daarbij helpen

het eeuwige geheugen van internet

Heb je een sollicitatiegesprek, krijg je een print onder je neus van een webpagina waarop je feestend te zien bent. Steeds meer mensen zetten foto’s online via netwerken als Facebook, Instagram en Twitter. Je privacy is dan in het geding, want je foto’s kun je wel van je site te halen, maar kopieën van de foto staan nog jarenlang in het geheugen.

Een ander probleem is 'horizontale privacy schending'. Ook als je zelf terughoudend bent, kun je toch in een negatief daglicht op internet komen te staan. Dit via sites of blogs van anderen.

  • Verhoog je privacybewustzijn. Ga niet letterlijk bloot op foto's. Onthou dat het geheugen van internet eindeloos is
  • Blokkeer op sociale netwerksites zoals Facebook en LinkedIn je profiel voor niet-vrienden. Wees ook selectief in wie je toelaat als vriend
  • Kijk of een bepaalde site een verwijdermogelijkheid aanbiedt. Zoek in het onderdeel Frequently Asked Questions naar de procedure om persoonlijke gegevens te verwijderen. Stuur anders een vriendelijke e-mail. Krijg je geen reactie naar wens? Zoek dan op www.mijnprivacy.nl naar voorbeeldbrieven om je gelijk te krijgen
  • Zorg voor vele positieve internetmeldingen zodat de onschuldige ver boven de negatieve berichten komen te staan

Hou het netjes in woord en beeld.

uitvalrisico

Niemand heeft een totaaloverzicht van internet. Het is dus ook niet duidelijk wat er precies misgaat als er ergens een kabel breekt. Wat zijn de gevolgen van een aardbeving in Azië waarbij het internetverkeer en internationale telefoonverbindingen direct uitvallen? Gelukkig zorgen steeds meer bedrijven ervoor dat ze niet van één kabel afhankelijk zijn, maar dat ze meer toegangen tot internet hebben. Belangrijke schakels in het internetnetwerk dragen ook bij aan een goede beveiliging van hun gegevens. Als privépersoon heb je daar weinig invloed op, maar maak eens een print van je adresboek, dan kun je – via je mobiel - nog iemand bellen als er een internetstoring is.

Noteer belangrijke adressen en data voor als er een storing is.

_______________________________________________________________________________________________________

EVERYTHING

Snel en goed bestanden zoeken

Windows heeft zelf een functie om bestanden mee te zoeken, maar Everything is sneller en kan meer. Zo kun je ook zoeken in mappen op externe (netwerk) schijven. Het programma is bovendien makkelijk te bedienen.

Wie de website van Everything  bezoekt, heeft de keuze tussen een Engelstalige en internationale versie. Helaas is er nog geen ondersteuning voor de Nederlandse taal, dus een Engelstalige installatie ligt dan voor de hand. Zodra de freeware opent, verschijnt er een ietwat basale gebruikersinterface zonder enige vorm van aankleding. Alle lokale mappen en bestanden van het systeem staan op alfabetische volgorde onder elkaar.

De zoekfunctie spreekt voor zich. Gebruik het invoerveld bovenaan om een trefwoord te typen. Tijdens het tikken schotelt Everything al suggesties voor, waardoor je meestal niet het volledige woord hoeft in te voeren. Opvallend is de hoge snelheid waarmee deze freeware de resultaten presenteert. Het verschil met de ingebouwde zoekfunctie van Windows Verkenner is enorm. Bij uitgebreide zoekacties in Windows verschijnt er nog weleens een trage voortgangsbalk, maar daar heeft dit programma geen last van. Een minpunt is dat de freeware niet de inhoud van bestanden indexeert, dus je kunt alleen op bestandsnaam zoeken. Aangesloten usb-schijven en netwerkbronnen brengt de freeware wel in kaart, al dien je dat in de instellingen wel even aan te geven. Verder accepteert het programma alleen NTFS-partities.

Everything is ook prima geschikt om achtergebleven mappen en restbestanden van verwijderde software op te sporen. Na het de-installeren van programma’s blijven er namelijk nog veelvuldig restbestanden achter. De inhoud van de mappen verschijnt overigens niet binnen het programmavenster, want hiervoor wijkt Everything uit naar Windows Verkenner. Wel fijn is dat je de zoekresultaten onder andere kunt filteren op video’s, foto’s, muziek en documenten. De makers hebben ook een bètaversie vrijgegeven waarbij je de resultaten als pictogrammen kunt weergeven.

Kortom: doordat alle mappen en bestanden al in het overzicht aanwezig zijn, haalt Everything zeer snel zoekresultaten boven water. Verder kun je de resultaten filteren en nutteloze data verwijderen. Een volwaardige vervanger voor Windows Verkenner is Everything helaas niet, want je kunt de inhoud van mappen niet bekijken en geen nieuwe bestandslocaties toevoegen.

___________________________________________________________________________________________

Modembeveiliging

Modems worden tegenwoordig standaard geleverd met ingebouwde beveiliging, zoals een toegangswachtwoord en een firewall. Maar wat betekent dit en hoe kun je zelf de beveiliging verbeteren?

Firewall

De firewall zorgt er onder meer voor dat kwaadwillende gebruikers geen toegang kunnen krijgen tot de PC(s) achter uw modem. Bij de meeste door de internetproviders geleverde modems staat de firewall standaard aan. Voor sommige toepassingen en spelen is het nodig de firewall instellingen aan te passen.

Wachtwoord

Als gebruiker moet je natuurlijk bij de instellingen van uw modem kunnen komen. Tegelijkertijd moet worden voorkomen dat derden de instellingen aan kunnen passen en zo toegang tot uw computer kunnen krijgen. Daarom is bij de meeste modems de toegang tot de modemservicepagina's beveiligd met een wachtwoord. Vaak is dit een generiek wachtwoord dat door de fabrikant is ingesteld. Het verdient dan ook aanbeveling om dit wachtwoord te wijzigen in een wachtwoord dat je zelf verzint.

WiFi en veiligheid

Draadloze verbindingen tussen het modem en je computer(s) zijn goed te beveiligen, maar hebben wel wat meer aandacht nodig dan verbindingen via een kabel. Een draadloos netwerk is door zijn open structuur namelijk kwetsbaarder voor inbraken.

Versleutelen

Er zijn twee manieren om uw modem te beveiligen: WEP en WPA(2). WEP staat voor Wired Equivalent Privacy. Dat is een methode om de gegevensstroom te versleutelen. WPA staat voor Wi-Fi Protected Access en is wat veiliger dan WEP, omdat de beveiligingssleutel uit meer karakters bestaat. Het is dan ook een veel gebruikte standaard om draadloos WiFi verkeer te versleutelen. WPA heeft de voorkeur om draadloze modems te beveiligen. De beveiligingssleutel is vrij eenvoudig aan te passen.

Nog veiliger

Bij bepaalde modems wordt de naam van het draadloze netwerk gekoppeld aan de WPA sleutel. Hierdoor zou het voor kwaadwillenden mogelijk zijn om aan de hand van de netwerknaam de WPA sleutel te kraken. Daarom raden wij je aan om de WPA sleutel in het modem aan te passen.

9 beveiligingstips

Met deze 9 tips maak je jouw wifinetwerk veiliger. De voorgestelde wijzigingen kun je doorvoeren in het instellingenmenu van de router.

1. Beveilig je netwerk

Beveilig je draadloze netwerk altijd met een wachtwoord. Kies voor WPA2-versleuteling. WEP-versleuteling is niet veilig. Controleer ook de huidige beveiliging van je draadloze netwerk:

Windows: Klik op het draadloos netwerk symbool rechts onderin de taakbalk en vervolgens op het eigen draadloze netwerk. Kies daar Eigenschappen > Beveiliging.

MacOS: Klik op het draadloos netwerk-icoontje > Eigen draadloos netwerk. Nu vraagt de computer om het WEP of WPA2-wachtwoord.

2. Kies een moeilijk wachtwoord

Verander bij voorkeur het standaard wifiwachtwoord. Kies geen wachtwoord dat te raden is, zoals je achternaam, postcode of straatnaam. Ook korte, simpele wachtwoorden zijn makkelijk te kraken door kwaadwillenden. Het is aanlokkelijk om een simpel wachtwoord te maken, maar doe dit nooit.

3. Update je wifi-apparaten

Door het WPA2-wifilek dat in oktober 2017 bekend werd, kunnen hackers jouw verbinding afluisteren op bijna elk apparaat met wifi (zoals pc's, smartphones, tv's en ip-camera's) dat geen update tegen het lek heeft ontvangen.

4. Stel een gastnetwerk in

Geef je wachtwoord liever niet aan buren of gasten, maar maak voor hen een speciaal gastnetwerk aan. Een gastnetwerk is een apart wifinetwerk dat strikt gescheiden is van het eigen netwerk. Veel routers in onze test bieden deze mogelijkheid. Gasten hebben daarmee wel toegang tot internet, maar niet tot je gedeelde bestanden en apparaten zoals printers.

5. Verander de naam van je wifinetwerk

De standaard naam, ook wel SSID genoemd, van je draadloze netwerk bevat vaak het routertype (bijv. FRITZ!Box). Routers die vatbaar zijn voor hackers vallen zo snel op. Geef daarom je netwerk een andere naam, maar geen andere herleidbare naam. Vermijd dus namen als Netwerk van familie de Vries of Dorpsstraat 11.

6. Schakel remote access uit

Met remote access kun je vanaf een externe locatie bij je routerinstellingen. Je zet daarmee je routerconfiguratie open voor internet. Dat is een potentieel beveiligingsrisico. Anderen kunnen zichzelf toegang geven tot jouw router en instellingen wijzigen. Als je de functie ‘Remote Access’ nooit gebruikt, schakel deze dan uit. Wil je de functie wel gebruiken? Kies dan een sterk wachtwoord. Specificeer indien mogelijk welke IP-adressen als enige toegang krijgen tot de functie.

7. Schakel WPS uit

WPS staat voor ‘Wifi Protected Setup’ en is een methode om gemakkelijk apparaten met elkaar te verbinden via wifi. Dat gebeurt dan met een druk op de knop. De technologie geeft in veel routers beveiligingsproblemen en kan relatief eenvoudig gekraakt worden. Zet WPS daarom uit als je het niet gebruikt.

8. Schakel UPnP uit

UPnP staat voor Universal Plug and Play. Met UPnP verbinden apparaten zonder lastige configuratie, zoals het handmatig openstellen van poorten. De techniek zit echter vol beveiligingsrisico’s waardoor hackers via internet toegang krijgen tot je apparaten.

9. Houd je router up-to-date

Routerfabrikanten werken voortdurend aan nieuwe software voor routers. Ze voegen nieuwe functies toe en repareren lekken. Zorg dat je router altijd over de laatste firmware beschikt

_________________________________________________________________________________________________________

bleach bit 2.0

BleachBit is een programma waarmee rommel op de computer kan worden opgeruimd. Het is daarmee vergelijkbaar met CCleaner van Piriform.

Maar er zijn ook enkele belangrijke verschillen. Ten eerste is BleachBit opensource en verder is er naast een Windows-uitvoering ook een versie voor Linux. Het programma kan worden gebruikt in meer dan zestig talen, waaronder het Nederlands. Door toevoeging van winapp2.ini, dat het overigens automatisch zelf ophaalt, kan het programma de sporen van ruim 1.700 programma's opruimen. Naast gewoon verwijderen is er ook de optie om de ruimte die de bestanden in gebruik namen diverse keren te overschrijven, zodat terughalen onmogelijk wordt.

BleachBit wordt zonder extra gebundelde software geleverd (wat bij de meeste gratis Windows-software tegenwoordig standaard is). Tevens zijn onder het File (Bestand) menu diverse opties voor het shredden van bestanden en mappen en het wissen van vrije ruimte te vinden. BleachBit is uit te breiden met veel extra schoonmaakfunctionaliteit door onder Edit | Preferences een vinkje te zetten bij Download and update cleaners from community (winapp2.ini).

Bij BleachBit moet u zelf vinkjes zetten bij wat u wilt weggooien. Let dus heel goed op wat u aanvinkt, want anders kunt u zomaar wachtwoorden en andere nuttige informatie verwijderen! BleachBit is voor gevorderde Windows-gebruikers!

_________________________________________

Volg Veilig Digitaal op Facebook

bekijk ook de veiligdigitaal specials

© 2018 VeiligDigitaal

Created By
Veilig Digitaal
Appreciate

Report Abuse

If you feel that this video content violates the Adobe Terms of Use, you may report this content by filling out this quick form.

To report a Copyright Violation, please follow Section 17 in the Terms of Use.