Ouders en verwanten van bewoners van een zorglocatie in Baarn maken zich zorgen over de privacy. Zonder overleg is de kleding van een onbekend aantal personen met een verstandelijke beperking uitgerust met een chip. Zorginstelling Amerpoort heeft de bezorgde ouders laten weten dat cliënten via de in de was-labels aangebrachte chip niet zijn te volgen.

‘De wasserij werkt met rfid-chips. We kunnen cliënten die de kleding dragen niet volgen, net als bij een gps-tracker. Track & trace is wel mogelijk, maar beperkt. Je kunt het vergelijken met een postpakketje. Die wordt een aantal keren gescand zodat je kunt zien of het product in een distributiecentrum of bijvoorbeeld in een postauto ligt.’

Amerpoort meldt dat de kledingchips een nummer bevatten en verder geen andere gegevens opslaan. ‘Je kunt het vergelijken met een barcode. Dit nummer is gekoppeld aan een database van de wasserij. De database bevat de volgende informatie per kledingstuk zoals: naam van de cliënt, woonhuis/-groep, artikel (bijvoorbeeld jas of broek), kleur, bijzondere kenmerken (stipjes, print), wasproces, kwaliteit van het artikel en het aantal wasbeurten. ‘De database is dus niet volledig anoniem. We hebben met de wasserij in het kader van de AVG een verwerkersovereenkomst afgesloten.’

Alles bij de bron; Computable


 

Energieverkopers wisselen op grote schaal persoonsgegevens uit om telefonisch te kunnen verkopen. Adressen, bankrekeningnummers, zelfs burgerservicenummers gaan van hand tot hand. Volgens meerdere bronnen gaat het ook om gegevens uit datalekken die vervolgens worden verkocht. 

Zo wordt in een mail aan een verkoopbedrijf geschreven, bij een bestand met 10.000 adressen: ‘Als bijlage de adressen die ik ongeveer drie jaar geleden heb verkregen. (..) Veel klanten zijn boven de 60 jaar, het bestand heeft enkel vaste nummers.’ Opvallend genoeg staan ook de geboortedata en burgerservicenummers van deze mensen in het bestand.

Ondertussen zuchten mensen die op de lijst staan onder de telefoontjes die ze krijgen. Navraag wijst uit dat een aantal geregistreerd staat in het Bel me niet register. Desondanks worden zij gebeld. Verkopers zeggen zelf ook dat het Bel me niet register niet wordt geraadpleegd.

Volgens een nieuw wetsvoorstel moet straks expliciete toestemming worden gegeven, voordat gebeld mag worden. Daar wordt door verkopers al op geanticipeerd, wie bezwaar maakt krijgt te horen dat de gegevens afkomstig zijn uit een enquête die is ingevuld. Daar wordt veelal ongemerkt toestemming gegeven om gegevens uit te wisselen, het is voor consumenten zeer moeilijk aan te tonen dat die toestemming nooit werd gegeven.

De Autoriteit Consument en Markt erkent dat de handhaving van het Bel me niet register op dit moment moeilijk is, maar verwacht verbeteringen door het nieuwe systeem. Ook is een onderzoek ingesteld naar agressieve, misleidende energieverkoop.

Branchevereniging voor data en marketing DDMA is niet op de hoogte van dubieuze data-uitwisseling van (gestolen) gegevens, maar keurt zulks ten sterkste af.

Alles bij de bron; Parool


 

Hackers hebben persoonlijke en financiële gegevens van vermoedelijk miljoenen Bulgaren gestolen. Het gaat om 11 gigabyte aan onder meer pincodes, namen, adressen en de inkomsten vanaf 2007 tot juni dit jaar. De informatie werd buitgemaakt bij de belastingdienst van Bulgarije en maandag via een in Rusland geregistreerd e-mailadres gedeeld met lokale media.

 „Jullie overheid is achterlijk”, staat in de mail van de hackers, meldt de Bulgaarse krant Kapital. Premier Borisov heeft dinsdag een spoedvergadering ingelast vanwege het grootste lek in de Bulgaarse geschiedenis.

Bron; NRC


 

Het Centraal Bureau Rijvaardigheidsbewijzen (CBR) heeft tientallen medische gegevens van mensen die hun rijbewijs wilden verlengen per ongeluk in digitale dossiers van anderen geplaatst. De gegevens kunnen niet meer worden teruggevonden.

Van 71 gevallen is bekend dat het mis is gegaan, meldt het AD. Onderzoeken van specialisten, formulieren van huisartsen, adresgegevens en burgerservicenummers werden aan de verkeerde dossiers toegevoegd. De fouten werden gemaakt in de maanden januari tot en met juni. Het CBR erkent dat het om meer dan de 71 tot nu toe ontdekte gevallen kan gaan. 21 mensen die de medische gegevens van wildvreemden ontvingen trokken zelf aan de bel. In de overige gevallen ontdekte het CBR de fouten. 

Alles bij de bron; RTL


 

In het rapport, genaamd ‘Thin Red Line: Penetration Testing Practices Examined’, toetsten de onderzoekers een ​​serie pentests met een twijfelachtige betrouwbaarheid, evenals de resultaten van die tests. Het rapport behandelde een aantal vraagstukken over de navolging van privacy- en betrouwbaarheidsverwachtingen, evenals de naleving van wettelijke vereisten en regelgeving zoals de Europese GDPR...

...In het rapport wordt gesteld dat pentests soms even gevaarlijk zijn als daadwerkelijke bedreigingen. Het onderzoek toont verder aan dat de blootstelling van klantgegevens in semi-openbare databases veel voorkomt. Dit blijkt uit een test onder 24 gerenommeerde bedrijven die pentesting aanbieden.

“In de afgelopen vijf jaar is er wereldwijd een enorme toename van partijen die offensieve testdiensten aanbieden. Dit leidt uiteindelijk tot praktijken die de beveiliging van een bedrijf aanzienlijk in gevaar kunnen brengen”, meldt Josh Lemos, VP Research & Intelligence bij BlackBerry Cylance.

Alles bij de bron; TechZine


 

Het lek zit in Biostar-2, een 'webgebaseerd, open en geïntegreerd beveiligingsplatform' waarmee gebruikers zich online kunnen identificeren bij diensten van derde partijen. Het gaat om een gecentraliseerde dienst waarmee naast gebruikersnamen en wachtwoorden ook biometrische gegevens kunnen worden opgeslagen...

...In de database stonden meer dan 27,8 miljoen records, met een totale omvang van 23 gigabyte. Die gegevens bestonden naast vingerafdrukken en gezichtsscans ook uit gebruikersnamen en onversleutelde wachtwoorden, logs van toegang tot gebouwen, beveiligingsniveau's van medewerkers en persoonlijke informatie van werknemers. De onderzoekers merken ook op dat de vingerafdrukken in hun geheel werden opgeslagen, in plaats van alleen een hash daarvan. De onderzoekers wisten de informatie niet alleen in te zien, maar ook nieuwe gebruikers toe te voegen en data te wijzigen. Zo konden zij hun eigen vingerafdruk toevoegen aan specifieke gebruikersaccounts.

De onderzoekers ontdekten het lek eerder deze maand en lichtten het bedrijf erachter in. Die heeft nog geen officiële reactie gegeven, maar de database is inmiddels niet meer online te vinden. Daarop besloten de onderzoekers hun bevindingen alsnog te publiceren. Hoe lang de data openbaar te vinden is geweest en of daar misbruik van is gemaakt is niet bekend.

Alles bij de bron; Tweakers


 

Tientallen Nederlandse gemeenten volgen bezoekers van drukke wijken en evenementen via hun telefoon. Via antennes detecteren ze wifi- en bluetooth-signalen die telefoons doorlopend uitzenden om te communiceren met andere apparatuur. Deze signalen bevatten ook unieke codes waarmee de telefoon, en mogelijk ook de eigenaar, geïdentificeerd kan worden.

Op de eigen website vertelt CityTraffic, een van de twee grote Nederlandse leveranciers, dat het ook kan vastleggen „hoeveel unieke bezoekers er in een winkelstraat zijn, hoe lang zij verblijven, hoe zij lopen en hoe vaak zij terugkomen.” 

Al in 2014 ontdekte techsite Tweakers dat Dixons, MyCom en iCentre het komen en gaan van winkelbezoekers in kaart brachten. Naast signalen van telefoons gebruikten zij ook camera’s om vragen te beantwoorden als: ‘Hoeveel klanten zijn er op verschillende uren van de dag in onze winkels? Hoe lopen ze door de winkel, en voor welke schappen blijven ze staan?’ De betrapte ketens bezwoeren dat er geen sprake van inbreuk op de privacy was, omdat de gegevens niet werden opgeslagen.

De technologie om de locatie van telefoons te volgen werd sindsdien veel geavanceerder en wordt op steeds meer openbare plekken geïnstalleerd. Net als bij veel ‘gratis’ wifi-verbindingen staat hiervoor een toestemmingsclausule in de gebruiksvoorwaarden. 

Onderzoekers van de universiteiten van Calgary, Madrid en Berkeley troffen onlangs ook duizend apps aan die zonder toestemming locatiedata vastleggen. De apps koppelen die informatie vaak aan de namen, demografische gegevens en zo mogelijk ook het Facebook-profiel van de gebruiker. Apps die gebruikers netjes vragen hun locatiedata te delen, verbinden daar vaak ‘exclusieve’ aanbiedingen of service aan.

Marketeers noemen dat ‘geo-targeted’ en ‘hyper-relevant’ adverteren. De kans dat consumenten op een commercieel aanbod reageren, groeit door het afstemmen op de locatie van de ontvanger al snel met honderden procenten. Volgens onderzoek door BIA Advisory Services spenderen marketeers dit jaar 26 miljard dollar aan reclamecampagnes, apps en andere marketinguitingen waarin rekening wordt gehouden met de locatie van de beoogde doelgroep.

Alles bij de bron; NRC


 

Op miljoenen Android-telefoons is malware gevonden in apps die door de fabrikanten worden geïnstalleerd vóór de verkoop, aldus CNET dat zich baseert op een presentatie van een veiligheidsonderzoeker van Google.

Volgens Maddie Stone, veiligheidsonderzoeker van Google, vormt de vooraf geïnstalleerde malware een grote dreiging, doordat antivirusprogramma’s ze niet detecteren. Ook is de malware lastiger te verwijderen; de apps kunnen niet verwijderd worden, tenzij de producent een beveiligingsupdate uitstuurt.

Stone onderzocht verschillende vooraf geïnstalleerde apps die malware bevatten. Deze apps werden door zo’n 225 telefoonproducten gebruikt, waarbij miljoenen gebruikers werden getroffen. De malware maakte het mogelijk om Android-telefoons op afstand over te nemen en ongemerkt apps te installeren.

Alles bij de bron; NU


 

Subcategorieën

Abonneer je nu op onze wekelijkse nieuwsbrief!
captcha