Misbruik van technologie en privacy deel 1

Stan’s column: “Smile, you're on candid camera”

Door Stan van Gemert

Gemakkelijke acquisitie

Vandaag ontving ik een e-mailbericht: “Faceprint maakt acquisitie nog makkelijker.” Dit bericht zette me serieus aan het denken. Wat wordt er geschreven? “50% van de bezoekers van uw website gaat binnen twee jaar uw product afnemen en is daarmee (bijna) automatisch uw prospect. Het is dus belangrijk om bezoekers op uw website te identificeren.” Tot zover niets vreemds. We hebben het over een product waarbij bedrijven (website eigenaren) meer details krijgen over mogelijke prospects. Het grote voordeel is dat koude acquisitie wat lauwer wordt. Maar hoe werkt dit? De e-mail zet dit verder uiteen: “Daarvoor gebruiken we een veelheid aan tools, van Google Analytics tot onze eigen software. Met deze tools identificeren we tot 40% van uw zakelijke bezoekers op bedrijfsniveau en 20% op contactpersoonsniveau. Met FacePrint loopt het aantal geïdentificeerde bezoekers op tot meer dan 60%!” Okay, het begint duidelijker te worden. Reeds beschikbare informatie wordt aangevuld met een “FacePrint” dat leidt tot identificatie van meer dan 60% van je websitebezoekers. FacePrint? Dat klinkt als iets dat een afbeelding maakt van je gezicht. Gaan ze echt je webcam gebruiken? En jawel, een en ander wordt verder uitgelegd. Er wordt gebruik gemaakt van zogenaamde Interface Takeover Software (ITS) waarmee via jouw webcam, een screenshot wordt gemaakt. Deze screenshot wordt vervolgens vergeleken met jouw Social Media profiel. Hiermee kan kennelijk meer dan 60% van de prospects, positief geïdentificeerd worden. Uiteraard heb ik gekeken naar de linken die in het bericht staan vermeld. Het viel me op dat hier identificatiecodes aan verbonden zijn… Voor mij is het duidelijk dat dit een 1 april-grap betreft. Maar de informatie sluit wel heel dicht aan bij de huidige ontwikkelingen! In deze grap worden drie aspecten met elkaar verbonden die wel degelijk serieus genomen moeten worden. De eerste is het overnemen van een webcam. Het tweede, het vergelijken van data ter identificatie van de browsende persoon en het derde, het aanleggen van een database voor acquisitiemogelijkheden. Ik ga hier een voor een kort op in.

Overnemen webcam

Het overnemen van een webcam is eigenlijk niets nieuws. De eerste ‘back orifice’ dateert van 1998. Maar wat is een ‘back orifice’? Dit is niets anders dan een ‘remote administration tool’ (RAT) die een ‘remote operator’ toegang verleent tot je computer. Een tool als deze stelt deze ‘operator’ in staat om vrijwel alles op je computer te kunnen doen, waaronder je webcam overnemen. Een struisvogel zou kunnen zeggen, “Ach, dit is geen issue want het komt nauwelijks voor.” Niets is echter minder waar. Zo schijnt de Nederlandse politie al jaren 'trojaanse paarden' via e-mails te verspreiden om volledige controle over de PC van een verdachte krijgen. Ongemerkt meekijken op de PC van “verdachten”? Maakte de FBI zich hier ook al niet schuldig aan? De FBI schaart deze praktijken onder ‘network investigative techniques’. Mijn vrije vertaling: RAT malware (trojan horses). Zij hebben niet geaarzeld om 1.300 computers over de gehele wereld te infecteren. Orwelliaanse opsporingstactieken...? Van de Nederlandse politie of de FBI mag je nog een vorm van discretie verwachten. Helaas blijft het niet bij deze partijen. Er zijn misdadigers die hun slachtoffers chanteren. Een van de bekendste webcam afpersingszaken is toch wel die rondom Cassidy Wolf: “Miss Teen USA”. Een schoolgenoot had haar computer en webcam gehackt en chanteerde haar met de door hem genomen webcam foto’s. Maar ook in Nederland speelde er een zeer bekende rechtszaak in 2014. Een 18 jarige jongen had RAT op 2000 computers geïnstalleerd. En beveiligingscamera’s? Deze zouden zoals het woord al zegt, bij moeten dragen aan de beveiliging. Maar geldt dit nog wel als iedereen op deze beveiligingscamera’s mee kan kijken? Afgelopen jaar informeerde Radar van de avrotros ons als volgt: “Honderden Nederlandse beveiligingscamera's zijn online door iedereen te bekijken.” Dit zijn niet alleen particulieren maar ook bedrijven! Feitelijk maken hackers al jaren misbruik van webcams, IP-camera’s, gaming consoles, baby monitors en microfoons. Zij kijken en luisteren mee! Een product als Faceprint met ITS is dus feitelijk niets nieuws.

Identificatiecodes

Met grote regelmaat worden er e-mails verstuurd waarbij een identificatiecode aan linken in de e-mail worden gehangen. Zogenaamde anonieme enquêtes zijn op deze wijze plots niet meer anoniem. Als ik op de link van de FacePrint e-mail had geklikt, zou d.m.v. de identificatiecode mijn IP-adres gekoppeld zijn aan mijn e-mailadres. Er zijn dan ook bedrijven gespecialiseerd in het opbouwen van databases om personen te identificeren die jouw website bezoeken. Met andere woorden, van anoniem browsen is geen sprake meer.

Het aanleggen van een database voor acquisitiemogelijkheden

Anderhalve week geleden heb ik een gesprek gehad met een bedrijf die gespecialiseerd is in het aanleggen van bedrijfsdatabases, voorzien van contactpersonen en jawel, ook IP-adressen! Op het moment dat iemand je website bezoekt, wordt er bijgehouden hoe lang die dat heeft gedaan, hoeveel pagina’s die heeft bezocht enz.. Een goudmijntje voor salespersonen die op deze wijze prospects snel kunnen identificeren. Er is immers interesse voor jouw product. Databases als deze, kunnen via query’s op abonnementsbasis geraadpleegd worden.

We laten niet alleen bewuste sporen na

Internet geeft toegang tot zeer veel bronnen. Maar is het gewenst dat er ongemerkt toegang verkregen wordt tot jouw bronnen? Jouw PC, jouw data, jouw webcam? Je privacy wordt in deze gevallen ernstig geschaad! Toch is ook het identificeren van jou als websitebezoeker een kwalijke zaak. Het klopt dat salespersonen hiermee prospects in beeld kunnen brengen. Dit valt onder het ongewenst vergaren van persoonlijk surfgedrag. Ook ’tracking cookies’ ten behoeve van adverteerders kunnen aardige irritatie opwekken. Adverteerders willen jou herkennen als je over het web surft. Zo sprokkelen zij informatie over jou bij elkaar en worden profielen aangemaakt. Heb je een keer naar een vakantie gezocht, wordt je weken daarna nog door vakantieaanbiedingen achtervolgt… In het algemeen denk ik dat we kunnen stellen dat er op het internet niet zo nauw omgegaan wordt met onze privacy. Op het Internet laten we niet alleen sporen achter via bijvoorbeeld social media, ook moderne opsporingstechnieken en traceermethodes schenden onze privacy. In de column "De tijd staat niet stil! deel 2" concludeerde ik "en kent Google je beter dan je partner" . Dit is echter op basis van het vergaren van big data op basis van de sporen die je zelf (bewust) achter laat. De andere gedragingen betreffen pure misbruik van de mogelijkheden die de techniek biedt.

Voorkomen is altijd beter

Je zou uiteraard kunnen stellen “Ach, ik heb toch niets te verbergen?” of “Mij overkomt dat toch niet?” Ik neig te zegen, niets is minder waar. Gelukkig hoeven maatregelen niet kostbaar of moeilijk te zijn om hacking te voorkomen en privacy voor een deel te waarborgen. Ik noem slechts een paar van de mogelijkheden: Zorg ervoor dat antivirus en/of anti-malware software geïnstalleerd is op je device. Zorg ervoor dat de virus signature databases up-to-date zijn; Installeer de meest recente (geteste) updates van het ‘operating system’ en programma’s; Beveilig Wi-Fi connecties; Schaf alleen laptops aan met een webcam lampje. Deze lichtindicator gaat branden wanneer de camera aangaat; Plak een stukje tape over de cameralens of sluit een aanwezig schuifje wanneer je de camera niet gebruikt; Open nooit zomaar bijlages van onbekende of discutabele bronnen; Bezoek geen discutabele websites.
S10 jigsaw bullet
S10 jigsaw bullet
S10 jigsaw bullet
S10 jigsaw bullet
S10 jigsaw bullet
S10 jigsaw bullet
S10 jigsaw bullet
Koude acquisitie en prospects targeten Overnemen webcam via RAT Hackers 1 april grap
01-04-2016
S10 tips
© Stan 2024
+31 (0) 252 225 466
Technologie ten koste van onze privacy. Koude acquisitie meer gericht toepassen? Interface Takeover Software? Network investigative techniques? Back orifices? Identificatiecodes? Orwelliaanse opsporingstactieken?
Columns & artikelen
S t a n
Columns & artikelen
01-04-2016

Misbruik van technologie en privacy

deel 1

Stan’s column: “Smile, you're on

candid camera”

Door Stan van Gemert

Gemakkelijke acquisitie

Vandaag ontving ik een e-mailbericht: “Faceprint maakt acquisitie nog makkelijker.” Dit bericht zette me serieus aan het denken. Wat wordt er geschreven? “50% van de bezoekers van uw website gaat binnen twee jaar uw product afnemen en is daarmee (bijna) automatisch uw prospect. Het is dus belangrijk om bezoekers op uw website te identificeren.” Tot zover niets vreemds. We hebben het over een product waarbij bedrijven (website eigenaren) meer details krijgen over mogelijke prospects. Het grote voordeel is dat koude acquisitie wat lauwer wordt. Maar hoe werkt dit? De e-mail zet dit verder uiteen: “Daarvoor gebruiken we een veelheid aan tools, van Google Analytics tot onze eigen software. Met deze tools identificeren we tot 40% van uw zakelijke bezoekers op bedrijfsniveau en 20% op contactpersoonsniveau. Met FacePrint loopt het aantal geïdentificeerde bezoekers op tot meer dan 60%!” Okay, het begint duidelijker te worden. Reeds beschikbare informatie wordt aangevuld met een “FacePrint” dat leidt tot identificatie van meer dan 60% van je websitebezoekers. FacePrint? Dat klinkt als iets dat een afbeelding maakt van je gezicht. Gaan ze echt je webcam gebruiken? En jawel, een en ander wordt verder uitgelegd. Er wordt gebruik gemaakt van zogenaamde Interface Takeover Software (ITS) waarmee via jouw webcam, een screenshot wordt gemaakt. Deze screenshot wordt vervolgens vergeleken met jouw Social Media profiel. Hiermee kan kennelijk meer dan 60% van de prospects, positief geïdentificeerd worden. Uiteraard heb ik gekeken naar de linken die in het bericht staan vermeld. Het viel me op dat hier identificatiecodes aan verbonden zijn… Voor mij is het duidelijk dat dit een 1 april-grap betreft. Maar de informatie sluit wel heel dicht aan bij de huidige ontwikkelingen! In deze grap worden drie aspecten met elkaar verbonden die wel degelijk serieus genomen moeten worden. De eerste is het overnemen van een webcam. Het tweede, het vergelijken van data ter identificatie van de browsende persoon en het derde, het aanleggen van een database voor acquisitiemogelijkheden. Ik ga hier een voor een kort op in.

Overnemen webcam

Het overnemen van een webcam is eigenlijk niets nieuws. De eerste ‘back orifice’ dateert van 1998. Maar wat is een ‘back orifice’? Dit is niets anders dan een ‘remote administration tool’ (RAT) die een ‘remote operator’ toegang verleent tot je computer. Een tool als deze stelt deze ‘operator’ in staat om vrijwel alles op je computer te kunnen doen, waaronder je webcam overnemen. Een struisvogel zou kunnen zeggen, “Ach, dit is geen issue want het komt nauwelijks voor.” Niets is echter minder waar. Zo schijnt de Nederlandse politie al jaren 'trojaanse paarden' via e-mails te verspreiden om volledige controle over de PC van een verdachte krijgen. Ongemerkt meekijken op de PC van “verdachten”? Maakte de FBI zich hier ook al niet schuldig aan? De FBI schaart deze praktijken onder ‘network investigative techniques’. Mijn vrije vertaling: RAT malware (trojan horses). Zij hebben niet geaarzeld om 1.300 computers over de gehele wereld te infecteren. Orwelliaanse opsporingstactieken...? Van de Nederlandse politie of de FBI mag je nog een vorm van discretie verwachten. Helaas blijft het niet bij deze partijen. Er zijn misdadigers die hun slachtoffers chanteren. Een van de bekendste webcam afpersingszaken is toch wel die rondom Cassidy Wolf: “Miss Teen USA”. Een schoolgenoot had haar computer en webcam gehackt en chanteerde haar met de door hem genomen webcam foto’s. Maar ook in Nederland speelde er een zeer bekende rechtszaak in 2014. Een 18 jarige jongen had RAT op 2000 computers geïnstalleerd. En beveiligingscamera’s? Deze zouden zoals het woord al zegt, bij moeten dragen aan de beveiliging. Maar geldt dit nog wel als iedereen op deze beveiligingscamera’s mee kan kijken? Afgelopen jaar informeerde Radar van de avrotros ons als volgt: “Honderden Nederlandse beveiligingscamera's zijn online door iedereen te bekijken.” Dit zijn niet alleen particulieren maar ook bedrijven! Feitelijk maken hackers al jaren misbruik van webcams, IP- camera’s, gaming consoles, baby monitors en microfoons. Zij kijken en luisteren mee! Een product als Faceprint met ITS is dus feitelijk niets nieuws.

Identificatiecodes

Met grote regelmaat worden er e-mails verstuurd waarbij een identificatiecode aan linken in de e-mail worden gehangen. Zogenaamde anonieme enquêtes zijn op deze wijze plots niet meer anoniem. Als ik op de link van de FacePrint e-mail had geklikt, zou d.m.v. de identificatiecode mijn IP-adres gekoppeld zijn aan mijn e-mailadres. Er zijn dan ook bedrijven gespecialiseerd in het opbouwen van databases om personen te identificeren die jouw website bezoeken. Met andere woorden, van anoniem browsen is geen sprake meer.

Het aanleggen van een database voor

acquisitiemogelijkheden

Anderhalve week geleden heb ik een gesprek gehad met een bedrijf die gespecialiseerd is in het aanleggen van bedrijfsdatabases, voorzien van contactpersonen en jawel, ook IP-adressen! Op het moment dat iemand je website bezoekt, wordt er bijgehouden hoe lang die dat heeft gedaan, hoeveel pagina’s die heeft bezocht enz.. Een goudmijntje voor salespersonen die op deze wijze prospects snel kunnen identificeren. Er is immers interesse voor jouw product. Databases als deze, kunnen via query’s op abonnementsbasis geraadpleegd worden.

We laten niet alleen bewuste sporen na

Internet geeft toegang tot zeer veel bronnen. Maar is het gewenst dat er ongemerkt toegang verkregen wordt tot jouw bronnen? Jouw PC, jouw data, jouw webcam? Je privacy wordt in deze gevallen ernstig geschaad! Toch is ook het identificeren van jou als websitebezoeker een kwalijke zaak. Het klopt dat salespersonen hiermee prospects in beeld kunnen brengen. Dit valt onder het ongewenst vergaren van persoonlijk surfgedrag. Ook ’tracking cookies’ ten behoeve van adverteerders kunnen aardige irritatie opwekken. Adverteerders willen jou herkennen als je over het web surft. Zo sprokkelen zij informatie over jou bij elkaar en worden profielen aangemaakt. Heb je een keer naar een vakantie gezocht, wordt je weken daarna nog door vakantieaanbiedingen achtervolgt… In het algemeen denk ik dat we kunnen stellen dat er op het internet niet zo nauw omgegaan wordt met onze privacy. Op het Internet laten we niet alleen sporen achter via bijvoorbeeld social media, ook moderne opsporingstechnieken en traceermethodes schenden onze privacy. In de column "De tijd staat niet stil! deel 2" concludeerde ik "en kent Google je beter dan je partner" . Dit is echter op basis van het vergaren van big data op basis van de sporen die je zelf (bewust) achter laat. De andere gedragingen betreffen pure misbruik van de mogelijkheden die de techniek biedt.

Voorkomen is altijd beter

Je zou uiteraard kunnen stellen “Ach, ik heb toch niets te verbergen?” of “Mij overkomt dat toch niet?” Ik neig te zegen, niets is minder waar. Gelukkig hoeven maatregelen niet kostbaar of moeilijk te zijn om hacking te voorkomen en privacy voor een deel te waarborgen. Ik noem slechts een paar van de mogelijkheden: Zorg ervoor dat antivirus en/of anti-malware software geïnstalleerd is op je device. Zorg ervoor dat de virus signature databases up-to-date zijn; Installeer de meest recente (geteste) updates van het ‘operating system’ en programma’s; Beveilig Wi-Fi connecties; Schaf alleen laptops aan met een webcam lampje. Deze lichtindicator gaat branden wanneer de camera aangaat; Plak een stukje tape over de cameralens of sluit een aanwezig schuifje wanneer je de camera niet gebruikt; Open nooit zomaar bijlages van onbekende of discutabele bronnen; Bezoek geen discutabele websites.
S10 jigsaw bullet
S10 jigsaw bullet
S10 jigsaw bullet
S10 jigsaw bullet
S10 jigsaw bullet
S10 jigsaw bullet
S10 jigsaw bullet
Koude acquisitie en prospects targeten Overnemen webcam via RAT Hackers 1 april grap S10 tips
© Stan 2024
+31 (0) 252 225 466
Technologie ten koste van onze privacy. Koude acquisitie meer gericht toepassen? Interface Takeover Software? Network investigative techniques? Back orifices? Identificatiecodes? Orwelliaanse opsporingstactieken?

Columns & artikelen

Columns & artikelen
S t a n
+31 (0) 252 225 466