Onkraakbaar besturingssysteem bedacht

4 februari 2011

Australische onderzoekers hebben software ontwikkeld die computers beschermt tegen falen of aanvallen van buitenaf. De seL4 microkernel is een klein besturingssysteem dat de toegang regelt tot de hardware van een computer. SeL4 kan onderscheid maken tussen betrouwbare en onbetrouwbare software. De software is de afgelopen zeven jaar ontwikkeld door National ICT Australia (NICTA) samen met Open Kernel Labs (OK Labs). De software is nu beschikbaar voor fabrikanten en onderzoekers om te testen. Volgens onderzoeker Gerwin Klein werd vorig jaar door de University of New South Wales (UNSW) voor het eerst bewezen dat een ‘general-purpose operating system kernel’ mogelijk was, de seL4. ‘Our seL4 microkernel is the subject of last year’s proof’, aldus Klein in een verklaring. ‘It is the only operating system kernel in existence whose source code has been mathematically proven to implement its specification correctly. Under the assumptions of the proof, the seL4 kernel for ARM11 will always do precisely what its specification says it will do’. Hierdoor kan de software niet falen, aldus de onderzoekers. Al sinds de jaren ’70 is er gezocht naar zulke software. ‘Verification of operating-system kernels has been attempted since the 1970s – we pulled it off !’, aldus Gernot Heiser, oprichter van OK Labs.

Continue reading

Share This:

Centrale vingerafdrukkendatabase niet meer gewenst

3 februari 2011

Een meerderheid van de Tweede Kamer keert zich tegen de centrale opslag van vingerafdrukken. Het kabinet wil­ ­biometrische gegevens van alle Nederlanders verzamelen in een database, maar de VVD, de PvdA en de ChristenUnie hebben hun standpunt van ‘voor’ veranderd in ‘tegen’. De partijen vinden dat aan een database voor vingerafdrukken te veel risico’s kleven voor de privacy van burgers. De SP, D66, GroenLinks en de Partij voor de Dieren waren al tegen. In januari 2009 stemde de Kamer nog in met de nieuwe Paspoortwet. Wie een nieuw paspoort nodig heeft, moet sinds 2009 vingerafdrukken achterlaten. Nu gebeurt het vastleggen van afdrukken op het gemeentehuis, maar het kabinet wil in plaats daarvan een centraal register voor ­biometrische gegevens aanleggen. Hiermee wil het kabinet onder meer vervalsing voorkomen.

Continue reading

Share This:

Gebruik van sociale media nauwelijks gemeten

2 februari 2011

‘Als bedrijven al een sociale media strategie hebben, dan wordt er te weinig op gemeten’, zo stelt Patric Kint, eigenaar van Your Social. ‘Naast de webcare insteek, wil je eigenlijk ook meten wat een sociaal media-initiatief doet in relatie tot bijvoorbeeld sales’. Kint kent weinig voorbeelden van Nederlandse bedrijven die duidelijke KPI’s (Key Performance Indicators) gebruiken als het aankomt op sociale media. De variabelen die gebruikt worden om de prestaties van een bedrijf op het gebied van sociale media te analyseren, blijven vaak steken bij het aantal volgers en fans. ‘Volume is natuurlijk wel belangrijk en daarmee dus het aantal fans of volgers, of het aantal reacties op een bericht dat je hebt gepost en het aantal retweets in Twitter’, aldus Kint. ‘Maar zaken die er echt toe doen, zoals in het geval van bijvoorbeeld een vliegtuigmaatschappij, hoeveel tickets er via Facebook worden verkocht, dat zie je in Nederland nog maar weinig’. En dat terwijl het allemaal vanuit analytics is in te stellen, meent Kint. Hoeveel verkeer naar een website komt vanuit sociale media kanalen of hoeveel van dat verkeer leidt tot de aankoop van een product of de aanvraag van een dienst, dat zijn vragen die volgens Kint in Nederland te weinig worden gesteld. Belangrijk is dat voorafgaande aan het implementeren van sociale media initiatieven goed nagedacht wordt over de te behalen doelstellingen en de daarmee samenhangende KPI’s.

Continue reading

Share This:

Microsoft’s Bing pleegt plagiaat

1 februari 2011

Bing kopieert automatisch de zoekresultaten van Google en presenteert die als zijn eigen. Google heeft met een slimme ‘undercoveractie’ zijn rivaal Bing betrapt op zoekplagiaat. Bing blijkt te leunen op een inventief, maar tegelijk weinig origineel algoritme: het volautomatisch kopiëren van Google’s zoekresultaten. Bing blijkt via tools als Suggested Sites en de Bing Bar zoektermen én resultaten van Google te oogsten. De volgorde van resultaten wordt vervolgens één op één gekopieerd en in Bing gepresenteerd. Vanaf november blijkt dat Bing ineens veel vaker precies dezelfde zoekresultaten weergeeft als Google. Google vertrouwde de zaak niet en zette verschillende vallen. En daar tuinde de kloonbot van Bing met open ogen in. Google creëerde speciale en totaal niet relevante zoekresultaten op bizarre en unieke zoektermen als ‘hiybbprqag’, puur als valkuil. Binnen korte tijd had Google beet: Bing toonde ook het onzinnige zoekresultaten bij dezelfde zoektermen. En, zoals Search Engine Land stelt, ‘as a result of the apparent monitoring, Bing’s relevancy is potentially improving (or getting worse) on the back of Google’s own work. Google likens it to the digital equivalent of Bing leaning over during an exam and copying off of Google’s test’.

Continue reading

Share This:

Internetblokkade Egypte wordt omzeild

31 januari 2011

Nu nog maar één Egyptische ISP online is, proberen Egyptenaren via inbellen, faxen, satelliet en radiozendamateurs in contact te blijven met de buitenwereld. Egyptenaren zoeken massaal naar alternatieve manieren om online te blijven nu het bewind de internettoegang in het land sinds donderdagavond vrijwel geheel heeft afgesloten. De Egyptische regering gelaste alle providers, behalve de ISP Noor, te stoppen met hun dienstverlening. Daardoor zijn de circa 23 miljoen Egyptenaren die internettoegang hadden in één klap offline. Voor de onrust waren er volgens BGPmon.net zo’n 2903 Egpytische netwerken van 52 ISP’s, inmiddels zijn dat er nog maar driehonderd. Volgens internetexperts is de Egyptische internetstop uniek. ‘In 24 hours we have lost 97 percent of Egyptian Internet traffic’, aldus Julien Coulon, mede-oprichter van internetmonitorbedrijf Cedexis, tegen AFP. ‘In an action unprecedented in Internet history, the Egyptian government appears to have ordered service providers to shut down all international connections to the Internet’. Ook aanbieders van mobiele telefonie en mobiel internet, zoals Vodafone en France Telecom/Orange moesten stoppen met hun dienstverlening. ‘We had no warning, it was quite sudden’, aldus een woordvoerder van Orange tegenover het Franse persbureau AFP. Volgens James Cowie van Renesys is Noor als enige ISP overgebleven, omdat dit bedrijf verantwoordelijk is voor het hosten van de Egyptische aandelenbeurs. Noor heeft een marktaandeel van 8 procent, schatten onderzoekers aan Harvard’s Berkman Center.

Continue reading

Share This:

Open Access verplicht bij Erasmus Universiteit

27 januari 2011

Per 1 januari 2011 is Open Access de norm bij de Erasmus Universiteit (EUR): dan moeten alle medewerkers hun publicaties beschikbaar stellen voor de ‘repository’, een digitale bewaarplaats. In september werd het initiatief van de EUR bekend en sinds kort is het zo ver: in principe zijn alle publicaties van wetenschappers van de universiteit in de ‘repository’ beschikbaar voor iedereen. ‘Sinds 2006 moeten promovendi hun proefschrift indienen bij onze repository RePub”, vertelt rector magnificus Henk Schmidt. ‘We hebben toen afgesproken dat dit mettertijd ook zou gelden voor andere publicaties van medewerkers. Maar een datum was eigenlijk nooit genoemd. Nu dus wel: sinds kort is iedereen verplicht om de auteursversie van zijn boek of artikel aan te leveren’. Schmidt is een groot voorstander van Open Access: vrije beschikbaarheid van wetenschappelijke informatie. ‘Een paar jaar geleden was ik op de Universiteit van Kano in Noord-Nigeria. Daar is vrijwel geen geld voor tijdschriften, boeken of databanken. Veel van de medewerkers zijn opgeleid in Oxford, maar wanneer ze terugkeren, verliezen ze meteen de aansluiting met het wetenschappelijk debat. En dat terwijl ze een enorme expertise hebben op gebieden als AIDS en malaria’.

Continue reading

Share This:

Wikileaks zocht zelf naar geheime documenten ?

26 januari 2011

Wikileaks schuimde volgens een Amerikaans beveiligingsfirma P2P-netwerken af op zoek naar geheime documenten. Het Amerikaanse beveiligingsbedrijf Tiversa, een specialist in peer-to-peernetwerken, beweert bewijzen te hebben dat Wikileaks geheime documenten van zulke netwerken heeft geplukt. Dat vertelt directeur Robert Boback aan Bloomberg. Volgens Boback onderzoekt de Amerikaanse overheid de zaak. Eerder werkte hij al samen met de FBI en andere Amerikaanse overheidsdiensten. Tiversa deed de ontdekking toen het op 7 februari 2009 gedurende een uur het verkeer op verschillende populaire P2P-netwerken, waaronder LimeWire en Kazaa, analyseerde. Volgens Boback zochten vier computers met een IP-adres uit Zweden systematisch naar Excel- en andere bestanden waarin veel informatie kan opgeslagen worden. In totaal voerden de verdachte computers in een uur tijd 413 zoekopdrachten uit. De Amerikaan acht het onwaarschijnlijk dat de bewuste computers niet aan Wikileaks toebehoren, maar harde bewijzen heeft hij niet. Wel haalt hij verschillende voorbeelden aan van gevoelige documenten die ongewild via P2P-netwerken verspreid werden en die later op de klokkenluidersite verschenen.

Continue reading

Share This:

De illusie van HTML5

25 januari 2011

Over html5 is veel te doen. Html5 gaat de wereld verbeteren. Het maakt video-plugins overbodig, zet AJAX aan de kant, gooit Flash overboord, en helpt browserverschillen en –incompatibiliteit te voorkomen. Html5 lijkt een echte, officiële standaard. Het is niet opgedrongen vanuit één leverancier, het is geen technologie die door marktaandeel de facto dé standaard is. Alleen is het nog maar de vraag wat html5 wanneer omvat. Wat nu ‘html5 ready’ is, is dat straks niet meer. In afwachting van de officiële snapshot is html5 onderhevig aan veranderingen. Webstandaardenorganisatie W3C waarschuwt daar zelf voor. Bedrijven en ontwikkelaars die html5 implementeren, maar niet deelnemen aan de W3C-discussies over de standaard, lopen grote kans dat ‘de specificatie onder hun voeten vandaan wordt veranderd op incompatibele wijze’. Het W3C adviseert dan ook meedoen. ‘Leveranciers die de specificatie willen implementeren voordat het de status van ‘candidate recommendation’ bereikt, moeten deelnemen aan de mailinglijsten en discussies van de W3C-werkgroep’. Alleen gaat die html-werkgroep van de standaardenorganisatie niet over de html5-standaard.

Continue reading

Share This:

De rijkscloud komt eraan…

24 januari 2011

Rijks-CIO Maarten Hillenaar wil de Digitale Werkplek Rijk opnemen in de cloud. Ook de informatiebeveiliging moet daarin worden ondergebracht. De Digitale Werkplek Rijk wordt ontwikkeld door Getronics, dat daarvoor het Future Ready Workspace concept gebruikt. Dat is door de KPN-dochter ontwikkeld in samenwerking met Microsoft. De Digitale Werkplek Rijk is het vervolg op de Gezamenlijke Ontwikkeling Uniforme rijksDesktop (GOUD). Het rijk heeft afgelopen najaar gekozen voor een cloudstrategie en volgens Hillenaar wordt er binnenkort een begin gemaakt met deze Rijks-cloud. In eerste instantie is het de bedoeling daar ervaring mee op te doen, maar Hillenaar denkt al aan het onderbrengen van de Digitale Werkplek Rijk en de informatiebeveiliging in die Rijks-cloud. De cloudstrategie is een van de vele maatregelen die Hillenaar in samenspraak met de departementale CIO’s heeft opgenomen in de zo genoemde i-Strategie. Dat plan is onderdeel van het Uitvoeringsprogramma Compacte Rijksdienst, dat het huidige kabinet in december heeft aangenomen en dat voor 1 maart aan de Tweede kamer wordt aangeboden. Dat uitvoeringsprogramma moet de rijksoverheid afslanken. Op IT-gebied betekent dat de verschillende departementale IT-diensten in elkaar worden geschoven tot één IT-bedrijf. Hillenaar maakte tijdens het Digitaal Bestuur Congres van vorige week donderdag meer bekend over de i-Strategie. Zo blijven de bestaande concepten als de Digitale Werkplek Rijk intact, maar worden in de aanpak van de rijks-IT belangrijke keuzes gemaakt in cloudstrategie en informatiebeveiliging.

Continue reading

Share This:

Social Engineering trucs

21 januari 2011

Fraudeurs kunnen beveiligingsmaatregelen heel simpel omzeilen door zich voor te doen als betrouwbare partners. Ieder weldenkend mens weet dat het onverstandig is om in te gaan op voorstellen waarbij je een vorstelijke vergoeding opstrijkt als je de nalatenschap van prins Usman Bello Mustapha II op je zakenrekening parkeert. Fraudeurs zitten echter niet stil. Mede dankzij de opkomst van sociale media zijn er tal van nieuwe manieren bedacht waarmee criminelen je bedrijfswinst weten af te romen of op slinkse wijze uit je privévermogen graaien. ‘Social engineering’ is een begrip uit de beveiligingsindustrie. Het slaat op activiteiten die een specifieke vorm van oplichting tot doel hebben. Social engineers bewegen nietsvermoedende mensen – waaronder ook IT’ers en CIO’s – er middels valse voorwendselen toe bepaalde acties te ondernemen of persoonlijke informatie prijs te geven.

Continue reading

Share This:

Zoekmachines trekken eigen diensten voor

20 januari 2011

Een aantal zoekmachines trekken de eigen diensten voor in de zoekresultaten die zij bieden. Zo vinden gebruikers van Google eerder Gmail als gezocht wordt op ‘e-mail’ dan bij concurrenten. Dat blijkt uit onderzoek van Harvard-professor Ben Edelman. Edelman onderzocht 32 zoektermen zoals e-mail, calendar en maps bij vijf zoekmachines (Google, Yahoo, Bing, Ask en AOL). De data werd verzameld in de maand augustus van vorig jaar. Google heeft altijd ontkend dat eigen diensten voorrang krijgen in de zoekresultaten. Toch is Google samen met Yahoo het bedrijf dat de meest afwijkende zoekresultaten biedt in vergelijking met de gebruikelijke algoritmes. Google linkt meer dan drie keer zo vaak naar eigen diensten als andere zoekmachines naar de diensten van Google linken. Als gekeken wordt naar de zoekterm e-mail ziet de top drie van Google er als volgt uit: mail.google.com, www.mail.com en mail.yahoo.com. Bij Yahoo stuitten gebruikers respectievelijk op mail.yahoo.com, www.mail.com en www.gmail.com. Hetzelfde is waar te nemen bij de zoekterm mail.

Continue reading

Share This:

De toekomst is niet ver weg

19 januari 2011

Fysici aan de Australische Universiteit van Queensland hebben tijdsteleportatie ontdekt. Net zoals kwantumfysica teleportatie in de ruimte toelaat, is hetzelfde mogelijk in de tijd. Dat betekent niet dat wij naar de toekomst kunnen gaan. De ontdekking toont wel aan dat verstrikte kwantumdeeltjes in de toekomst kunnen reizen, zonder aanwezig te zijn in de periode tussen nu en de toekomst. Voorheen was bekend dat kwantumteleportatie werkt in de ruimte. Twee identieke deeltjes op verschillende locaties zijn op zo’n manier verbonden dat hun kwantumstaat altijd gelijk is. Als de staat van het ene partikel verandert, past de staat van het tweede partikel zich meteen aan. Zelfs met verschillende lichtjaren tussen verschillende partikels zal hun kwantumstaat op een bepaald tijdstip altijd gelijk zijn. Dit is een fenomeen dat ons begrip van de realiteit ondermijnt; het wordt alleen maar complexer door deze nieuwe ontdekking.

Continue reading

Share This:

Cloud en Overheid: een paar apart

18 januari 2011

Zowel het Europees Agentschap voor netwerk- en informatiebeveiliging (ENISA) als de Organisatie voor Economische Samenwerking en Ontwikkeling (OESO) waarschuwen overheden goed na te denken over het opslaan van data in de cloud. De ENISA geeft in een uitgebreid rapport richtlijnen voor Europese overheden en beschrijft een aantal aspecten die iedere overheid moet aanpakken. De lidstaten moeten nadenken of het mogelijk is wetten aan te passen om data op te slaan buiten de landsgrenzen zonder dat veiligheid of privacy van de gegevens van burgers, de nationale veiligheid en de economie onacceptabele risico's lopen. Daarnaast moet de vraag worden gesteld of het wenselijk is deze data in het buitenland op te slaan en of het risico op het verliezen van de controle over deze data opweegt tegen de voordelen van het verspreiden van de data over verschillende plekken. 'Effectively managing the security and resilience issues related to cloud computing capabilities is prompting many public bodies to innovate, and some cases to rethink, their processes for assessing risk and making informed decisions related to this new service delivering model', zo luidt het bijgaande persbericht.

Continue reading

Share This:

Haags Gerechtshof oordeelt knullig

17 januari 2011

De Hoge Raad tikt het Hof Den Haag op de vingers en vernietigt het arrest waarin het laten zien van een jas met daarop de letters ‘A.C.A.B.’ strafbaar is, omdat het beledigend zou zijn voor politieagenten. Dat ‘A.C.A.B.’ staat voor ‘All Cops Are Bastards’ is namelijk algemeen bekend, oordeelde het Hof. Deze conclusie werd ondersteund door een zoekactie op internet. Het hof heeft gezocht op ‘A.C.A.B.’ in combinatie met ‘cop’ en kreeg 190.000 hits. ‘Nu onder een substantieel deel van het publiek bekend is dat een betekenis van de afkorting A.C.A.B. is: ‘All Cops Are Bastards’, heeft deze afkorting daarom als een feit van algemene bekendheid te gelden’, schreef het Hof in februari 2009. Maar het ‘bewijs’ daarvoor had het Hof zelf bij elkaar gegoogeld zonder dit ter zitting te behandelen, dus zonder de kans op weerwoord van de advocaten van de verdachten. Daarmee heeft het Hof in strijd gehandeld met het principe dat al het relevante bewijs op de zitting moet worden besproken, vonnist de Hoge Raad. Een terechte reprimande, vindt ict-jurist Arnoud Engelfriet: ‘Rechters moeten niet zelf na de zitting gaan googelen maar eerder vooraf, en dan de partijen vragen daarop te reageren’.

Continue reading

Share This:

Opslagdoorbraak: darmbacterie als opslagrevolutie

13 januari 2011

E.coli , een darmbacterie in uitwerpselen, blijkt een goed digitaal opslagmedium. Een gram bacteriën kan 900 terabyte aan, zeggen onderzoekers. Bio-opslag, zo heet de praktijk van digitale gegevens opslaan in levende wezens. Het idee bestaat al ongeveer tien jaar, maar de efficiëntie van de opslag is pas de afgelopen jaren verbeterd. De verbetering in bio-opslag die een groep studenten in Hongkong met de e.coli-bacterie heeft verwezenlijkt, is spectaculair. Ze hebben immers niet alleen tekst, maar ook beelden en video opgeslagen in levende cellen. Het team heeft een methode verzonnen om gegevens te comprimeren en ze over verschillende cellen te verspreiden. Ze maken ook een index van de cellen om ze later makkelijker terug te vinden. De manier om gegevens op te slaan is vrij omslachtig. Eerst moet je het DNA van de bacteriële cellen verwijderen om het aan te passen met enzymen. Daarna wordt het DNA weer aangebracht in een nieuwe cel.

Continue reading

Share This:

Google wenst geen garantie op Europese opslag

12 januari 2011

Ondanks eerdere beloften biedt Google geen garanties dat privacy- en bedrijfsgevoelige data binnen Europa blijven. Google weigert aan de wens van veel organisaties tegemoet te komen om privacy- en bedrijfsgevoelige data binnen de grenzen van de EU op te slaan. Concurrenten als Microsoft en Amazon bieden wel zo’n Europese ‘cloud’, waarmee data van burgers en bedrijven gegarandeerd binnen de EEG blijven. Een dergelijke afbakening van datacentra is steeds urgenter in het licht van recente datavorderingen door de Amerikaanse justitie in het kader van Wikileaks. Twitter slaat zijn gegevens in de VS op, dus vallen ze onder het Amerikaanse recht. Datzelfde geldt voor Google. En ondanks meerdere beloften biedt de firma nog altijd geen Europese data-opslag aan. De huidige Europese databescherming zit Google in de weg. De regels voor grensoverschrijdend dataverkeer vormen ‘een knellend jasje’ voor Google, stelde Jeroen Schouten, hoofdjurist van Google Benelux onlangs op een congres over IT-recht. Klanten die per se hun data ergens wel of niet willen, zijn bij Google aan het verkeerde adres, zo maakt Schouten duidelijk.

Continue reading

Share This:

Amerikaans internetpaspoort

11 januari 2011

Het Amerikaanse ministerie van Economische Zaken krijgt de bevoegdheid een internetpaspoort te ontwerpen. Er moet een gecentraliseerd identiteits-systeem komen voor het internet. De regering Obama is op dit moment bezig met het opstellen van de National Strategy for Trusted Identities in Cyberspace, die binnen een paar maanden af moet zijn. ‘We are not talking about a national ID card’, zei Cybersecurity Coördinator van het Witte Huis, Howard Schmidt. ‘We are not talking about a government-controlled system. What we are talking about is enhancing online security and privacy, and reducing and perhaps even eliminating the need to memorize a dozen passwords, through creation and use of more trusted digital identities’. Met de bekendmaking dat het ministerie van Economische Zaken (EZ) de verantwoordelijkheid krijgt voor het Internet ID, worden andere instanties buitenspel gezet. Zo stonden de National Security Agency (NSA) en het Department of Homeland Security, de instantie die verantwoordelijk is voor de binnenlandse veiligheid, op de nominatielijst. De keus voor EZ is bedoeld om privacy- en burgerrechtengroeperingen gerust te stellen. Zij zien politie- en inlichtingendiensten liever niet in een dubbelrol, zeker niet als het om identiteitsgegevens gaat.

Continue reading

Share This:

De ondergang van het Web zijn de gebruikers…

10 januari 2011

De vraag is of echte veiligheid in de IT een haalbaar verhaal is, of een volstrekte utopie. Denken we aan WikiLeaks, Stuxnet, en over de vraag of die beveiligingsdieptepunten van 2010 te voorkomen waren geweest. Nee, denk ik: hadden de betrokken partijen er voor gezorgd dat de nu gevolgde routes waren afgesneden, dan hadden zowel de makers van Stuxnet als de bronnen van Wikileaks wel een andere route gevonden. Stuxnet toont in feite aan dat als een partij het echt wil, er altijd wel ergens een gaatje te vinden is. Stuxnet was een bijzonder professionele aanval, en het is de vraag of daar ooit een kruid tegen gewassen is. Geen bank is honderd procent te beveiligen – de vraag is uitsluitend of de beveiliging goed genoeg is om het aantal overvallen op acceptabele hoogte te houden. Honderd procent veiligheid bestaat niet. Veel lastiger is de vraag die Wikileaks oproept: hoe gaan we om met de mens als zwakste schakel? Voor beveiliging zijn nog zulke prachtige oplossingen te bedenken, maar als de mens in de weg gaat zitten, vindt hij/zij er altijd wel een weg omheen. Iedereen kent het dilemma van de wachtwoorden: als je je gebruikers vaak genoeg dwingt ze te veranderen, gaan ze vanzelf simpele wachtwoorden gebruiken, anders onthouden ze ze niet meer. En als je ze dwingt ingewikkelde wachtwoorden te gebruiken, gaan ze ze opschrijven – anders onthouden ze ze niet meer.

Continue reading

Share This:

Amerikaanse justitie eist twittergegevens Gonggrijp op

7 januari 2011

De Amerikaanse overheid heeft gegevens van de Nederlandse Xs4All-oprichter, hacker en internetactivist Rop Gonggrijp bij Twitter opgevraagd. Ook in informatie over andere WikiLeaks-activisten zijn de Amerikanen geïnteresseerd. Het Amerikaanse ministerie van justitie heeft ook informatie opgevraagd over het Twitter-account van de IJslandse parlementariër Birgitta Jónsdóttir. Zij was enige tijd als vrijwilliger actief voor WikiLeaks. Jónsdóttir is echter niet de enige WikiLeaks-vrijwilliger van wie de gegevens zijn opgevraagd: ook de Nederlandse internetactivist en hacker Rop Gonggrijp, die aan de wieg van ISP Xs4All stond, ontving een brief van Twitter met de mededeling dat justitie informatie over hem wilde hebben. Dat schrijft Gonggrijp op zijn weblog. Naast Gonggrijp zijn ook de gegevens van onder andere Julian Assange, het officiële WikiLeaks-account en Bradley Manning opgevraagd. Manning wordt verdacht van het lekken van staatsgeheimen aan WikiLeaks. ‘Ik ben vooral verbaasd’, zegt Gonggrijp. ‘Mij is niet helemaal duidelijk waar dit heen gaat en wat ze hier aan hebben’. Volgens Gonggrijp, die WikiLeaks – net als Jóndóttir – hielp bij de publicatie van een Amerikaanse, geheime legervideo, zouden de Amerikanen vooral in zijn IP-adres geïnteresseerd zijn. Privéberichten heeft hij via Twitter niet verzonden. Gonggrijp heeft tien dagen om tegen het verzoek in beroep te gaan. ‘Dat is nog in overweging’, zegt hij.

Continue reading

Share This:

Screenen personeel commodity ?

6 januari 2011

Bij het inhuren van nieuwe medewerkers is vertrouwen essentieel. Maar hoe weet je zeker of iemand niet iets op zijn of haar kerfstok heeft ? Met name IT-personeel (maar denk ook aan financieel en P&O-personeel) heeft toegang tot bedrijfskritische systemen. Welke risico’s loop je als bedrijf, als je niet screent ? Wil je op zeker spelen, dan laat je sollicitanten van tevoren doorlichten. Dat stelt althans recruitmentorganisatie Harvey Nash, die onlangs screening toevoegde aan zijn portfolio. Volgens Jan-Leen ’t Jong, algemeen directeur van het bedrijf, een logische keuze. ‘Wij merken dat screening steeds vaker vereist is binnen de regelgeving van organisaties. Een begrijpelijke trend gezien de marktontwikkelingen’. Anders dan in Nederland, waar het screeningspercentage nog rond twintig procent schommelt, is het doorlichten van kandidaten in andere landen heel gebruikelijk. ‘In de VS wordt 80 procent van de professionals gescreend’, zegt ’t Jong, die ook aangeeft dat het in het Verenigd Koninkrijk richting 60 procent gaat. Een verklaring van goed gedrag, wat eerder in sommige beroepsgroepen gebruikelijk was, is voor veel werkgevers tegenwoordig onvoldoende. ‘Doordat afgelopen jaren zich enkele pijnlijke voorvallen hebben voorgedaan en er wetgeving ontstaat waarin screening wordt geëist, kun je verwachten dat integriteitschecks zich in Nederland verder gaan ontwikkelen’.

Continue reading

Share This: