De exposure notification API, een gezamenlijk initiatief van Google en Apple om overheden te helpen de Covid-19-pandemie te beteugelen, is nu de testfase ingegaan.

Met de API willen beide bedrijven, die samen vrijwel de volledige markt van smartphones van een besturingssysteem voorzien, het eenvoudig maken voor ontwikkelaars tracing-apps te bouwen die op beide platformen hetzelfde reageren. De apps kunnen gebruik maken van bluetooth low energy (LE) om een inschatting te maken van de afstand die smartphones tot elkaar hebben gehad.

Beide bedrijven publiceren vrijdag een voorbeeld van de code van zo'n app die ontwikkelaars als referentie kunnen gebruiken.

De komende weken wordt de software getest en eventuele fouten gecorrigeerd. Het is de bedoeling dat half mei de definitieve versie van de API wordt uitgegeven, samen met die van de toolsets.

Alles bij de bron; AGConnect


 

Je hebt ze de laatste weken vast voorbij zien komen: diensten als Google Meet, Zoom en Microsoft Teams. Deze videobeldiensten maken het makkelijk om je vrienden en collega’s te zien en te spreken tijdens de coronacrisis.

Het is natuurlijk ontzettend handig om vanuit huis toch face-to-face te kunnen overleggen. Maar deze diensten blijken toch behoorlijk privacygevoelig. Verschillende videobelprogramma’s kwamen dan ook onlangs in opspraak door beveiligingslekken. Wij zetten de verschillende videobeldiensten op een rij...

...3. Microsoft Teams

Wat betreft privacy doet Teams het beter dan de meeste tools. Teams is namelijk wel end-to-end versleuteld. Het is echter niet open source, dus het blijft redelijk vaag wat er precies met je gegevens gebeurt...

...5. FaceTime

FaceTime is een stuk veiliger. Apple deelt geen gegevens met andere partijen voor marketingdoeleinden. Ook zijn de gesprekken die je met de app voert standaard versleuteld. Het bedrijf maakt echter wel gebruik van van je gegevens, maar dan alleen voor haar eigen producten en diensten...

...7. Jitsi Meet

Na een onderzoek van Bits of Freedom blijkt dat Jitsi één van de veiligste en meest betrouwbare manieren is om te videobellen. De app is open source, dus iedereen kan in de broncode checken of de app ook echt doet wat er in de privacyvoorwaarden staat. Daarnaast wordt al het verkeer via Jitsi standaard versleuteld. Het fijne aan Jitsi is dat je niet in hoeft te loggen met een account, maar gewoon direct naar het videochatkanaal kunt gaan. Deze kan eventueel worden beveiligd met een wachtwoord.

Jitsi gebruikt beeld, geluid en chats van je gesprek alleen om de verbinding tot stand te brengen tussen jou en je gesprekspartners, aldus een woordvoerder van Jitsi. Gegevens worden tijdelijk opgeslagen, maar worden niet gedeeld met anderen. Na je gesprek worden deze gegevens weer verwijderd. Voor nu is Jitsi Meet dus de veiligste keus om te videobellen.

Alles bij de bron; IPhoned


 

Duitsland ontwikkelt geen corona-app meer die locatiegegevens bewaart op een centrale server, waarover autoriteiten de controle hebben. Het land sluit zich nu aan bij technologie die door Apple en Google wordt gemaakt. Met deze oplossing wordt informatie op telefoons van gebruikers bewaard...

...Duitsland wilde inzetten op het zogeheten PEPP-PT-model, waarbij gegevens centraal worden bewaard. Maar hiervoor moest Apple zijn beveiliging in het mobiele besturingssysteem iOS aanpassen, zodat bluetooth ook werkt als de app niet zou zijn geopend.

Apple heeft duidelijk gemaakt zijn technologie niet te willen wijzigen en daarom zou de app op iPhones niet werken, Duitsland moest daarom overstappen naar een alternatief.

De nieuwe app kan vrijwillig gebruikt gaan worden. "De app moet aan alle privacystandaarden voldoen en een hoog niveau van IT-beveiliging garanderen. Het belangrijkste doel is om de verspreiding van het virus te herkennen en te stoppen."

Alles bij de bron; NU


 

In deze tijd waarin thuis blijven de standaard is vind je jezelf misschien vaker dan je lief is op Facebook. Waar je dit sociale medium eerder had afgeschreven, heb je er (uit verveling) je weg weer naartoe gevonden.

Privacy online en op Facebook is echter alles behalve een gegeven. Wie zijn oude privacy instellingen nog heeft staan doet er daarom goed aan om die een update te geven. Met deze tips blijf je (zo veel mogelijk) onzichtbaar op het sociale medium. 

Je vindt de instellingen onder het pijltje in de rechterbovenhoek van de Facebook feed. Klik vervolgens op ‘Privacy’. In dit scherm kun je verschillende privacy instellingen beheren om je profiel zo onzichtbaar mogelijk te maken.

1- de instellingen bepaalt wie je posts kan zien. Ook wanneer je niets (meer) op Facebook post is het goed deze instelling aan te passen naar bijvoorbeeld ‘alleen vrienden’ of ‘alleen familie’.

2- Benieuwd waar je allemaal in getagd bent en wil je hier het een en ander in aanpassen? Dan kan dat door op ‘Activiteitenlogboek gebruiken’ te klikken.

3- Facebook biedt de mogelijkheid om het publiek te beperken voor berichten die je eerder met vrienden van vrienden of openbaar hebt gedeeld. Om die niet allemaal handmatig naar ‘Vrienden’ over te zetten kun je op de knop ‘Eerdere berichten beperken’ klikken. Zo wordt de privacy van al deze eerdere berichten omgezet naar ‘Vrienden’.

4- Facebook heeft je email adres en waarschijnlijk ook een telefoonnummer van je opgeslagen. Als je niet wil dat je Facebook-vrienden en anderen je online kunnen vinden aan de hand van deze gegevens kun je daar hier de privacy instellingen voor aanpassen.

5- De onderste 5 vragen in dit deel van de privacy instellingen en -functies gaan verder over wie je vriendenlijst kan zien en je vriendschapsverzoeken kan sturen. Als je zo onzichtbaar mogelijk wil zijn op Facebook raden we aan om er voor te kiezen dat alleen vrienden van vrienden je vriendschapsverzoeken kunnen sturen.

Naast deze Privacyinstellingen en -functies pagina zijn er nog meer pagina’s op Facebook waarop je je privacy kunt versterken. Klik bijvoorbeeld eens op ‘Tijdlijn en taggen’. Daar zorg je er voor dat niet jan en alleman een bericht op je tijdlijn kan plaatsen, of jouw foto’s kan delen. Dit helpt je allemaal om onzichtbaarder te zijn op het sociale netwerk. 

Ook benieuwd hoe je meer privacy kunt hebben op WhatsApp? Lees onze tips hier.

Alles bij de bron; WANT


 

De hack laat nog eens zien hoe belangrijk het is om twee staps verificatie te gebruiken op een account indien mogelijk. Je kunt deze techniek gebruiken op je Nintendo-account, maar lang niet iedereen doet dat.

Het gevolg is dat er 160.000 accounts zijn gehakt die niet gebruik maakten van twee staps verificatie. Aan deze accounts waren betaalmethoden gekoppeld van mensen. En die zijn nu de pineut. Eerder deze maand kwam aan het licht dat Nintendo-accounts waren gebruikt om aankopen te doen met verstrekte betaalgegevens. Hackers kregen toegang tot de Paypal-gegevens van het Nintendo-account.  

Nintendo heeft nu op de Japanse website van het bedrijf een statement geplaatst. Daarin staat dat 160.000 accounts slachtoffer zijn geworden van een hack. Niet alleen de betaalgegevens zijn gekraakt, maar ook persoonlijke informatie zoals emailadressen, woonadressen, geboortedata en namen.

Hackers kregen toegang door gebruik te maken van het oude Nintendo Network ID (NNID) systeem. Dit systeem werd gebruikt op de Nintendo Wii U en de 3DS. Als je een Nintendo-acccount hebt is het aanbevolen om hier een twee staps verificatie op te activeren. 

Alles bij de bron; Apparata


 

Google en Apple voeren de veranderingen door aan de api die zij twee weken geleden aankondigden. De veranderingen worden doorgevoerd om het makkelijker te maken voor andere partijen om ze te integreren in hun apps. Ook worden er nieuwe functies toegevoegd, en wordt de beveiliging verbeterd.

Eén van de veranderingen is dat de sleutels in de app anders worden gegenereerd. Het aanvankelijke plan was om een id-sleutel te genereren op basis van een privésleutel op het toestel. Dat wordt nu veranderd. De sleutel wordt voortaan willekeurig gegenereerd.

Google en Apple gaan ook de metadata rondom het bluetooth-signaal versleutelen. Het gaat dan bijvoorbeeld over het type telefoon. Ook wordt er een limiet gezet op de tijd waarop apps om bluetooth-informatie kunnen vragen. Dat kan straks in tussenpozen van vijf minuten, met een maximum van een half uur. De bedrijven veranderen ook de encryptiestandaard. In de oude api was dat hmac, maar dat wordt aes. De bedrijven zeggen dat dat de snelheid van de api verbetert.

Er komt daarnaast een belangrijke nieuwe functie voor de api. De signaalsterkte van de bluetoothverbindingen worden eraan toegevoegd. Dat gebeurt door middel van het Received Signal Strength Indication- of rssi-protocol. Op die manier kunnen de apps een inschatting maken vanaf welke afstand twee gebruikers bij elkaar zijn gekomen. Ook kunnen appmakers dat verwerken in hun applicaties door de app bijvoorbeeld alleen een waarschuwing te laten sturen bij contact vanaf een bepaalde tijd en afstand. "Op deze manier kunnen gezondheidsinstanties beter definiëren wat een 'exposure event' precies is", zegt een woordvoerder van Apple.

Alles bij de bron; Tweakers


 

De Israëlische overheid gaf de politie in maart de bevoegdheid om de telecomgegevens te gebruiken om vast te stellen of mensen die in isolatie moeten zitten, daadwerkelijk thuisblijven. Een rechter moest de politie toestemming geven om de gegevens te gebruiken.

De afgelopen maand heeft de politie zo'n vijfhonderd controles per dag uitgevoerd, meldt een woordvoerder van de commissie. De controles werden uitgevoerd op basis van een lijst van 13.500 personen die was aangeleverd door het ministerie van Gezondheid. De bevoegdheid zou in eerste instantie voor een maand gelden. Het verzoek om die periode te verlengen, werd woensdag door de parlementaire commissie afgewezen.

Ook de Israëlische veiligheidsdienst Shin Bet kreeg de bevoegdheid om telefoons van coronapatiënten te volgen. Op die manier moet duidelijk worden waar zij zich begeven en wie ze zijn tegengekomen.

Mensenrechtenorganisaties zien beide bevoegdheden als een onevenredige inbreuk op de privacy en stapten naar de rechter. Hoewel de politie niet langer bij de gegevens mag, kan Shin Bet nog steeds coronapatiënten monitoren.

Alles bij de bron; NU


 

De Duitse overheid wil een corona-app gaan inzetten gebaseerd op de PEPP-PT-technologie, waarbij gepseudonimiseerde gegevens van burgers centraal worden opgeslagen. Met de keuze voor PEPP-PT lijkt de Duitse overheid adviezen van de Europese Commissie en experts in de wind te slaan.

De Europese Commissie adviseerde eerder al om voor een gedecentraliseerde oplossing te kiezen. Deze week kwamen meer dan driehonderd experts en wetenschappers met een gezamenlijke verklaring (pdf) waarin ze waarschuwden voor het risico van surveillance en misbruik wanneer gegevens centraal worden opgeslagen.

De Duitse overheid heeft al, met hulp van het leger, een eerste conceptversie van de app getest, die gebaseerd was op de PEPP-PT-technologie. Deze technologie is door 130 Europese wetenschappers ontwikkeld, waaronder onderzoekers van het Duitse RIVM. PEPP-PT is echter onder vuur komen te liggen omdat het gegevens centraal opslaat. Daarnaast hebben verschillende universiteiten en andere partijen die deelnamen het project verlaten.

Gisteren liet een woordvoerder van het Duitse ministerie van Volksgezondheid al weten dat centrale opslag van gegevens voorkeur heeft, omdat dit het eenvoudiger zou moeten maken om de ontwikkeling van de epidemie te volgen. Duitse oppositiepartijen zijn echter fel tegen het plan.

...de keuze voor PEPP-PT op iOS-toestellen is een probleem. Apple staat namelijk niet toe dat apps die in de achtergrond draaien van bluetooth gebruik kunnen maken. Het techbedrijf maakt binnenkort een API beschikbaar waardoor apps dit wel kunnen, maar de Duitse overheid wil niet van een infrastructuur afhankelijk zijn die door Amerikaanse bedrijven wordt gecontroleerd, stelt Schipanski. Inmiddels zou de Duitse overheid met Apple overleggen om PEPP-PT op iOS volledig te ondersteunen.

Alles bij de bron; Security


 

Subcategorieën

Abonneer je nu op onze wekelijkse nieuwsbrief!
captcha