Actueel onderzoek door het consumentenprogramma Radar stelt volgens het Algemeen Dagblad vast dat grote bedrijven, waaronder gerenommeerde ‘datagraaiers’, opnamen van klantgesprekken maken. En vaak in het geniep.
Het zijn niet alleen Achmea en Bol.com, maar meer verzekeraars, banken en zelfs de overheid. Als je als klant vervolgens bezwaar maakt krijg je steevast te horen dat het de schuld is van de techniek, wat volstrekt flauwekul is.
En niet alleen de gesprekken zelf worden opgenomen, vaak ook alles gedurende de tijd dat de klant in de wacht staat...
...De privacywetgeving geeft aan hoe organisaties persoonsgegevens mogen verwerken en vooral wanneer dit mag. En dat mag, simpel gezegd, alleen als het noodzakelijk is voor een legitiem doel. Die noodzaak ontbreekt in ieder geval tijdens de wachttijd voorafgaand aan een gesprek. Het geautomatiseerd verzamelen van alle gesprekken zonder een gerechtvaardigd doel is onacceptabel.
Het grootschalig verzamelen van gespreksdata is naar alle maatstaven disproportioneel en ongerechtvaardigd. Indien er beperkt gerichte gesprekken worden opgenomen voor bijvoorbeeld trainingsdoeleinden dan biedt de AVG hiervoor een grondslag. Echter wel met een keuzemogelijkheid voor de klant om hieraan te worden onderworpen. De praktijk is echter dat klanten geen keuze hebben en dat transparantie ontbreekt.
Als Stichting Privacy First vinden wij dat organisaties moeten stoppen met het veelal heimelijk opnemen van gesprekken. Ook de AP moet duidelijk zijn over wat wel en niet geoorloofd is, waarbij zij meer onderzoek zouden moeten doen naar deze grootschalige praktijken.
Alles bij de bron; PrivacyFirst
Het gebruik van client-side scanning, waarbij chatberichten van burgers worden gecontroleerd, is alleen proportioneel als het om afbeeldingen gaat en niet om tekstberichten, zo stelt demissionair minister Yesilgöz van Justitie en Veiligheid.
Ze reageerde op Kamervragen over de plannen van WhatsApp en Signal om het Verenigd Koninkrijk te verlaten als daar wetgeving wordt aangenomen die chatdiensten verplicht om client-side scanning toe te passen. Daarbij word op de telefoon van de gebruiker de inhoud van zijn chatberichten gecontroleerd en kunnen autoriteiten worden gewaarschuwd wanneer verboden content wordt aangetroffen....
...."Nederland steunt geen Europese voorstellen die end-to-end encryptie onmogelijk maken", antwoordt de minister. "De strijd tegen online seksueel kindermisbruik blijft desalniettemin van essentieel belang, zeker gelet op de grote rol van Nederland als het gaat om het hosten van online materiaal van seksueel kindermisbruik. Ik voel daarom een grote verantwoordelijkheid voor het vormgeven van een effectieve bestrijding van seksueel kindermisbruik, waarbij alle grondrechten worden geëerbiedigd."
Yesilgöz voegt toe dat client-side scanning de enige manier is om chatberichten op misbruikmateriaal te controleren zonder end-to-end encryptie onmogelijk te maken. "Het is daarbij belangrijk dat berichtendiensten – zoals Whatsapp of Signal – niet buiten de reikwijdte van de verordening vallen", aldus de bewindsvrouw.
Experts en burgerrechtenbewegingen hebben herhaaldelijk gesteld dat client-side scanning end-to-end encryptie ondermijnt. Vorige maand meldde de Amerikaanse burgerrechtenbeweging EFF dat client-side scanning een bedreiging voor mensenrechten vormt.
Alles bij de bron; Security
De wildgroei aan inlichtingenactiviteiten van de overheid heeft de aandacht getrokken van de Commissie van Toezicht op de Inlichtingen- en Veiligheidsdiensten, de CTIVD. Emeritus hoogleraar Intelligence and Security Studies aan de Universiteit Utrecht Bob de Graaff vraagt zich in zijn relaas af ‘wie de bewakers bewaakt’.
Nu bevoegdheden van de AIVD en de MIVD deels aan banden zijn gelegd, is er volgens de Graaff tegelijkertijd een ‘wildgroei’ gaande van ongecontroleerde inlichtingenactiviteiten bij de Nederlandse overheid. “De betrokken instanties hebben verreikende bevoegdheden, en hun verzamel- en analyseactiviteiten kunnen ingrijpende gevolgen hebben voor burgers die zich hier niet of nauwelijks tegen kunnen verweren.”
Het feit dat er voor het eerst een rondetafelbijeenkomst is gehouden met wetenschappers, vertegenwoordigers en adviseurs van gemeenten en de inspectie van Justitie en Veiligheid, ziet De Graaff als het begin van erkenning van het probleem.
Alles bij de bron; AGConnect
Het Nederlands Forensisch Instituut laat maandag weten dat het Openbaar Ministerie toegang heeft gekregen tot honderden telefoons dankzij het Exfiles-project. Dat gebeurde 'veelal' in onderzoeken naar zware georganiseerde misdaad, schrijft het instituut.
Opsporingsdiensten en bedrijven uit verschillende EU-lidstaten werkten tijdens het project samen aan methodes en technieken om toegang te krijgen tot 'de nieuwste modellen cryptotelefoons'. Het NFI noemt geen concrete telefoons. Ontsleutelde berichten uit dergelijke smartphones konden vervolgens als bewijs worden ingezet in strafzaken. Volgens het NFI gaat dat veelal om bewijs dat niet op andere wijzen verkregen kan worden.
De politie heeft de afgelopen jaren meerdere grootschalige, versleutelde communicatiediensten uit de lucht gehaald, zoals EncroChat, Sky ECC en Exclu. Daarbij werden miljoenen berichten in beslag genomen die worden gebruikt in honderden strafzaken. De gekraakte cryptotelefoons die het NFI aanhaalt onder het Exfiles-project, lijken losse telefoons te betreffen.
Exfiles werd in 2020 gestart en werd gefinancierd onder het EU Horizon 2020-programma. Het project had een looptijd van 36 maanden en is nu ten einde. De Europese Commissie evalueert het project in oktober en bepaalt dan of er een vervolg komt.
Alles bij de bron; Tweakers
Politieke partijen die het systeem uitdaagden werden structureel door de Binnenlandse Veiligheidsdienst (BVD), de voorloper van de AIVD, geïnfiltreerd en afgeluisterd, zo meldt NRC op basis van onderzoek. De BVD hield alle partijen in de gaten, maar dossiers van politici van middenpartijen als CDA, PvdA en VVD bleken beperkt te zijn. Wanneer een politicus of iemand uit zijn omgeving iets opvallends deed werd er een aantekening in het persoonsdossier gezet.
Dossiers van politici uit partijen die het systeem uitdagen, zowel links als rechts, zijn veel uitgebreider. "Deze partijen werden structureel geïnfiltreerd en afgeluisterd, waarbij de politieke koers en interne perikelen werden gemonitord", schrijft het NRC. De BVD wist met welke journalisten politici spraken, was bij vergaderingen en beschikte over de volledige financiële en ledenadministraties. Daarbij maakt het niet uit voor de dienst of vergaderingen in een huiskamer plaatsvonden, een zaaltje in de Tweede Kamer of een vergaderzaal in een hotel.
De AIVD wil niet tegenover de krant laten weten of het politieke partijen structureel bespioneert en infiltreert. Wel zegt de dienst dat haar werkwijze niet te vergelijken is met die van de BVD en ze aan strengere regels en controles gebonden is.
Alles bij de bron; Security
De backdoor die recentelijk werd ontdekt in de Terrestrial Trunked Radio (TETRA) standaard, gebruikt voor het beveiligen van radioverkeer van hulpdiensten, is dertig jaar geleden opgelegd door de Nederlandse overheid. Dat laat Gert Roelofsen, die destijds verantwoordelijk was voor de beveiliging van TETRA aan de Volkskrant weten.
De backdoor in het TEA1-algoritme van de TETRA-standaard zorgt ervoor dat de originele 80-bits key gebruikt voor het versleutelen van het radioverkeer wordt teruggebracht naar een sleutellengte van slechts 32-bits. Daardoor is de sleutel volgens onderzoekers binnen enkele minuten op "consumentenhardware" te kraken. Vervolgens kan het versleutelde verkeer worden afgeluisterd en aangepast...
...Volgens Roelofsen had de beslissing te maken met het Akkoord van Wassenaar, waarin Europese landen afspraken maakten over de export van zogeheten dual-use-technologieën. Technologieën die ook militair te gebruiken zijn. Het sterkere TEA2-algoritme, waar ook het Nederlandse C2000-systeem op is gebaseerd, was voor West-Europese politiediensten. TEA1 wordt echter wel in de Nederlandse vitale infrastructuur gebruikt, zoals de Rotterdamse haven. De AIVD wil geen antwoord geven hoelang het van de backdoor afwist. Roelofsen merkt op dat het voor experts eenvoudig is om de backdoor te ontdekken. "Dat is niet heel moeilijk om te achterhalen."
Alles bij de bron; Security
Het lijkt een even simpele als doeltreffende maatregel om de verspreiding van kinderpornografisch materiaal tegen te gaan: scan iedere afbeelding die met een smartphone wordt verstuurd op mogelijke kinderporno. Het is de kern van een voorstel van de Europese Commissie tegen online kindermisbruik.
Maar de gevolgen zijn zó verstrekkend dat wetenschappers, privacy-activisten en andere critici steeds fermer waarschuwen: begin er niet aan ze waarschuwen voor de verstrekkende gevolgen van deze ‘cliënt scanning’, waarmee er ‘een politieagent in ieders broekzak’ komt.
...De ‘cliënt scanning’, zoals het in jargon heet, moet namelijk gaan plaatsvinden vóórdat een bericht wordt versleuteld. In feite wordt er dus een derde partij toegevoegd aan de communicatie tussen verzender en ontvanger...
...de belangrijkste kritiek op de EU-voorstellen, raakt een fundamenteler punt. Zoals Jaap-Henk Hoepman, universitair hoofddocent privacy en technologie aan de Radboud Universiteit, het verwoordt: ‘Dit voorstel plaatst een koevoet in het privéleven van alle burgers. We slaan hiermee een pad in waar je eigenlijk niet wilt gaan.’
De implicaties zijn volgens hem enorm. ‘Het komt erop neer dat instanties de mogelijkheid krijgen om mee te kijken in ons privéleven, met wat we doen en zeggen op onze telefoon’, zegt hij. Hoepman vergelijkt het met het installeren van een beveiligingscamera in álle huizen in Nederland. ‘Een camera van de overheid die geactiveerd wordt en een livestream opzet als deze een verdacht geluid oppikt.’
Experts vrezen twee scenario’s. Eén: het scannen blijft niet beperkt tot kinderpornografisch materiaal maar wordt sluipenderwijs uitgebreid naar teksten en afbeeldingen die bijvoorbeeld terrorisme, geweld of desinformatie bevatten. Hoepman: ‘Dat is een bekende dynamiek: als de mogelijkheid er eenmaal is, is het verleidelijk om hem breder in te zetten.’
Een andere vrees is dat autoritaire regimes de optie zullen gebruiken voor andere doeleinden, zoals eerder gebeurde met Israëlische spionagesoftware. Die was bedoeld voor het opsporen van terroristen maar werd door landen als Hongarije, Polen en ook Spanje ingezet tegen journalisten, mensenrechtenactivisten en oppositieleden. Hoepman: ‘De drempel om die functionaliteit toe te voegen, gaat omlaag.’
Het voorstel van de Europese Commissie wordt binnenkort besproken in het Europees Parlement en de EU-raad. Voorlopig koesteren de tegenstanders van de plannen weinig hoop. Een eerder Zweeds voorstel om end-to-end-encryptie te beschermen en géén client scanning toe te staan, werd door Spanje verworpen.
Ook het, inmiddels demissionaire, Nederlandse kabinet is voorstander van het scannen. Een door de Tweede Kamer aangenomen motie uit april om niet akkoord te gaan met ‘encryptiebedreigende chatcontrole’, legde het kabinet naast zich neer.
Alles bij de bron; Volkskrant
Frankrijk krijgt een wet om verdachten van ernstige strafbare feiten op afstand te kunnen bespioneren door op de smartphone de microfoon en camera aan te zetten of de locatie uit te lezen. Dat mag tot nu toe nog niet.
De wet kwam er woensdagavond door, schrijft RFI. Een rechter moet vooraf de spionage goedkeuren en de maximale duur is zes maanden, zo blijkt uit de wetstekst. De persoon in kwestie moet verdacht worden van iets dat minimaal een gevangenisstraf van vijf jaar zou opleveren.
Als dat zo is, dan mag de politie na toestemming van de rechter op afstand de locatie van een smartphone uitlezen, de microfoon aanzetten voor opnames en de camera inschakelen voor beelden. Het is onduidelijk hoe de politie dat zou doen, maar vermoedelijk gaat het om het hacken van de telefoon via bijvoorbeeld malware.
De wetstekst beperkt zich niet tot telefoons, de politie zou ook gebruik mogen maken van smart-tv's of babyfoons om dit doel te bereiken. Ook in Nederland mag de politie verdachten hacken.
Alles bij de bron; Tweakers
De gemeenten Zoetermeer, Delft en Gouda wisten dat er geen wettelijke basis voor hun onderzoek naar extremisme was, maar zijn er toch jaren mee doorgegaan. Dat blijkt uit onderzoek van Omroep West. Tussen 2017 en 2021 werd een grote hoeveelheid informatie verzameld over verschillende bewoners, met het risico dat zij onterecht bestempeld konden worden als 'geradicaliseerde burger' of 'terrorist'.
Adviesbureau Considerati concludeerde al in 2019 dat er een risico was dat mensen die niets te maken hebben met radicalisering, toch onterecht dit stempel zouden kunnen krijgen.
Ook zou het onzorgvuldig omgaan met de gevonden informatie kunnen leiden tot discriminatie, blijkt uit de documenten. Als de gemeenten hiermee door wilden, moest de wet worden aangepast of moest de samenwerking tussen de gemeenten en de politie anders worden vormgegeven.
Maar, de gemeente Zoetermeer was onderhand al twee jaar bezig met onderzoek naar radicalisering en extremisme. Delft en Gouda haakten een jaar later - in 2018 - aan bij de samenwerking. De gemeenten gingen, nadat het advies was uitgebracht, vervolgens tot 2021 door met onderzoeken, terwijl zij wisten van de risico's en dus ook wisten dat het niet zomaar mocht.
En dat onderzoek naar extremisme ging best ver, blijkt uit mailcontact binnen de gemeente Zoetermeer. De data die werd opgezocht gaat bijvoorbeeld over informatie als namen van bewoners, met wie zij omgaan, in welke gemeenschap zij zich bevinden, waar zij wonen, de nationaliteit, wie de kinderen zijn en zaken als naar welke gebedshuizen of andere bijeenkomsten zij gaan.
Al die informatie werd bij elkaar gezocht om mogelijk radicaliserende netwerken online in kaart te brengen. Soms werd ook samengewerkt met de politie.
Dat deze informatiewinning voor problemen kan zorgen, blijkt uit voorbeelden dat burgers op reis werden tegengehouden, vastgezet in het buitenland en teruggestuurd omdat ze een gevaar zouden zijn voor de samenleving. Mogelijk was ergens het label 'terrorist' of 'mogelijk geradicaliseerd' op hen geplakt en het was onduidelijk waar ze vervolgens moesten aankloppen om die misvatting recht te zetten.
Alles bij de bron; OmroepWest [Lekker lang lezen artikel Thnx-2-Niek]
De Commissie van Toezicht op de Inlichtingen- en Veiligheidsdiensten (CTIVD) doet onderzoek naar de bevoegdheid tot de inzet van virtuele agenten door de Algemene Inlichtingen- en Veiligheidsdienst (AIVD) en en de Militaire Inlichtingen- en Veiligheidsdienst (MIVD), zo heeft de toezichthouder bekendgemaakt. Virtuele agenten worden ingezet voor het verzamelen van informatie op internet, bijvoorbeeld op discussiefora.
"Een agent, zoals omschreven in artikel 41 van de Wet op de inlichtingen- en veiligheidsdiensten, is meestal een persoon buiten de dienst, maar soms kan het ook een van onze eigen medewerkers zijn. Deze gaat dan undercover aan het werk. Als een agent zich uitsluitend op internet begeeft en daar informatie probeert te vergaren, noemen wij dat een virtueel agent", aldus de AIVD.
Daarnaast doet de CTIVD ook onderzoek naar de inzet van journalisten als agenten. Er wordt dan specifiek gekeken naar de bevoegdheid om agenten in te zetten, zoals in artikel 41 van de Wet op de inlichtingen- en veiligheidsdiensten 2017 is vastgelegd.
Wat de aanleiding voor de onderzoeken is laat de CTIVD niet weten. Zodra de onderzoeken, die bij de AIVD en MIVD plaatsvinden, zijn afgerond zullen de resultaten openbaar worden gemaakt.
Alles bij de bron; Security