Foonsearch

En deze man heb ik toen nog aan het woord gezien, verzuchtend:

Internet, the Business Side

Net neutrality, a big buzzword in the last years. It is not only a buzzword? There are economic reasons why it is a stake. This talk tries to give an overview and explain how money is made in the “internet” and how it is related to net neutrality.

Krant daar in Leipzig over hem:

Der Internetunternehmer Stefan Wahl warnte am Samstag auf dem Hackerkongress in Leipzig vor immer mehr „Walled Gardens“ (eingezäunte Gärten), in denen große Internet-Anbieter einen bevorzugten Zugang zu bestimmten Diensten wie Netflix oder Spotify anbieten. Der Zugang zu anderen Internet-Inhalten müsse dann zusätzlich bezahlt werden.

OTT:

In der Branche werden die von Unternehmen wie der Deutschen Telekom oder Vodafone übertragenen Video- oder Audiodienste als „Over-the-top“-Inhalte (OTT) bezeichnet.

Had hij laten zien, aanbod waarbij je voor een aanvullend bedrag per maand ook e-mail kon gebruiken:

Anbieter wie Netflix benötigen auch in Spitzenzeiten am frühen Abend eine garantierte Bandbreite, um ihren Kunden eine möglichst flüssige Übertragung der Videodaten zu bieten. Solche Garantien für eine bestimmte Übertragungs-qualität (Quality of Service) gefährdeten aber die Netzneutralität, also die Gleichbehandlung aller Daten bei der Übertragung im Netz.

Uitstel van executie, ook op 35C3:

How Facebook tracks you on Android (even if you don’t have a Facebook account)

We’ve captured and decrypted data in transit between our own devices and Facebook servers. It turns out that some apps routinely send Facebook information about your device and usage patterns - the second the app is opened. We believe that both Facebook and developers can do more to avoid oversharing, profiling and damaging the privacy of their users.

Zitten er bovenop:

Vooruitblik 2019

NRC kijkt vooruit naar het komende jaar. Op welke mensen, onderwerpen en gebeurtenissen moeten we letten?

Nummer 14 in de reeks:

Internet - hoe repareren we het kapotte internet?

Onder “Economie”:

Internet ging van Utopia naar Dystopia, vindt de grondlegger van het wereldwijde web. Hij wil „radicaal veranderen hoe het web nu werkt”.

Geïllustreerd met al dan niet gegevens morsende “persoonlijke kluisjes” die in een desktop plaatsnemen:

Herstelwerk aan het kapotte internet

kapotinternetweb

In 2019 wordt het web precies dertig jaar oud. Maar een groot feest zal het niet worden. Het huidige internet, ondanks alle vernieuwing en verbetering die eruit zijn voortgekomen, zit middenin zijn eigen dertigersdilemma: is dit het nu? De enorme beloftes van toen – meer democratie, openheid en verbondenheid – dreigen zelfs compleet de andere kant op te vallen. Het web blijkt een monopoliemachine en een verdeeldheidzaaier.

Want “Internet is kapot, dat is in 2018 wel gebleken”:

Vrijwel niemand gaat de problemen met internet dichter aan het hart dan degene die in 1989 het www uitvond en daarmee een onmisbare basis legde voor het huidige internet, de Britse informaticus Tim Berners-Lee. Uit zijn koker komt dan ook één van de meest serieuze initiatieven voor herstelwerkzaamheden aan zijn uitvinding: het internationale project Solid. Dat moet aankomend jaar serieuze stappen gaan zetten.

Gebruikers moeten weer volledige controle krijgen over waar hun data zijn, wie erbij kan, en wat derde partijen ermee doen. Dat is een enorme technische uitdaging die er nu onder meer op gericht is om ‘datakluisjes’ te ontwikkelen waarmee gebruikers diensten af kunnen nemen bij internetbedrijven.

Ons-soort-mensen-dingetje:

Er is nog veel technisch werk nodig om de datakluisjes goed te laten functioneren. Die moeten namelijk gebruikt kunnen worden voor een groot aantal verschillende webdiensten, die zelf helemaal niet zo zitten te wachten op de plannen van Solid.

Men kijkt hoopvol naar Solid, vooral omdat zo’n coryfee als Berners-Lee dit initiatief neemt. „Maar waar ik vooral benieuwd naar ben, is hoe ze Solid echt groot willen maken. Het grootste risico is dat het een ons-soort-mensen-dingetje gaat worden.”

Moet jij het dan niet gaan combineren:

IPLD

IPLD is the data model of the content-addressable web. It allows us to treat all hash-linked data structures as subsets of a unified information space, unifying all data models that link data with hashes as instances of IPLD.

The sky’s the limit as IPLD allows you to work across protocol boundaries. The point is that IPLD provides libraries that make the underlying data interoperable across tools and across protocols by default.

Heeft al een functionerende “IPLD-GIT”-koppeling:

About

This is an IPLD codec which handles git objects. Objects are transformed into IPLD graph.

Totdat jij ze te hulp schiet voorlopig alleen in JS en Go te gebruiken:

Why IPLD? A data model for interoperable protocols.

Content addressing through hashes has become a widely-used means of connecting data in distributed systems, from the blockchains that run your favorite cryptocurrencies, to the commits that back your code, to the web’s content at large. Yet, whilst all of these tools rely on some common primitives, their specific underlying data structures are not interoperable.

Enter IPLD: IPLD is a single namespace for all hash-inspired protocols. Through IPLD, links can be traversed across protocols, allowing you explore data regardless of the underlying protocol.

Samenvallend met het gedachtegoed van Juan Benet:

Enter the Merkle Forest

ipld

KPN4ALL:

De nieuwe positionering ‘First Class Internet’ vroeg om een scherpere merkstijl die de belofte ‘First Class Internet’ op alle niveaus kracht bijzet. Elke dag. Zonder schreeuwen. Daarom: een ingetogen merkstijl, vormgegeven met een kwaliteit die je normaal gesproken niet ziet bij een internet provider.

Mede mogelijk gemaakt door de inzet van:

Parttime of fulltime klantenservice medewerker voor KPN Medewerker klantenservice bij KPN-onderdeel XS4ALL
Ben jij iemand die nog altijd liever belt dan whatsappt? Help jij je ouders altijd uit de brand wanneer de wifi weer eens niet werkt? Ben jij scherpzinnig, eigenwijs en ga jij in het bieden van een uitstekende dienstverlening net een paar stappen verder dan de rest? Dan is dit je kans!
Verleen je de beste service? Dan maak je kans op leuke extra’s zoals bonnen van bol-com tot aan teamuitjes. Het is tijd voor een nieuwe uitdaging! Werken bij XS4ALL betekent werken bij een energieke organisatie.
‘Mijn internetverbinding ligt er al de hele ochtend uit; Ik krijg mijn interactieve tv niet juist aangesloten; Volgens mij klopt mijn factuur niet helemaal’. Het leuke van werken bij XS4ALL als klantenservicemedewerker is dat je geen lopendebandwerk doet als in het volgen van een belscript.
Wanneer klanten problemen of vragen hebben bellen ze jou, jij bent het eerste aanspreekpunt. Jouw doel is om klanten zo goed mogelijk te helpen, dit doe je door de luisteren en door te vragen zodat je het probleem goed in kaart kunt brengen. Je vertelt de klant op een vriendelijke manier wat er moet gebeuren en doorloopt de stappen met de klant om het probleem op te lossen. Je zal je voornamelijk bezighouden met de volgende werkzaamheden:
Inkomende calls beantwoorden met verschillende klantvragen over producten en orders. Klanten pro-actief informeren over het portfolio van XS4ALL. Het realiseren van klanttevredenheid; je neemt de klantvraag aan om vervolgens gericht door te vragen. Dit doe je zonder script en volledig op basis van jouw eigen analytisch vermogen en creativiteit.
Je wordt natuurlijk getraint om jouw technische kennis op peil te brengen. Je leert alles over de producten en diensten van KPN. ! Let op ! de training is 10 werkdagen van 9.00 - 17.00 uur. Je bent fulltime beschikbaar voor de 15-daagse training. Je hebt geen vakanties ingepland in deze periode. Ook bij een parttime dienstverband dien je fulltime beschikbaar te zijn voor de training.
21 jaar of ouder dan verdien je € 9,33 per uur Een mooi loon van € 10.65 bruto per uur
Werktijden maandag t/m zaterdag van 8.00 - 22.30 uur en zondag van 9.00 tot 22.00 uur Van maandag t/m vrijdag geopend van 08.00 uur tot 20.00 uur en zaterdag van 10.00-17.00

Pro-actief schrijf je ook niet zo maar dat valt niet op hier. Beursrubriek:

KPN 2,49 euro / + 0,32 % - Merknamen XS4ALL en Telfort weg

KPN gaat zijn merknamen XS4ALL, Yes Telecom en Telfort vervangen door de eigen bedrijfsnaam. Daarmee wil het bedrijf de nadruk leggen op de eigen telecom- en internetdiensten. Het schrappen gebeurt in de loop van dit en volgend jaar. XS4All is de oudste internetprovider van Nederland.

Op de vraag van de krant:

Door de stap zal hoogstwaarschijnlijk “werk vervallen”. Hoeveel banen op de tocht staan, is onduidelijk.

Gelukkig is daar een stichting met als doel het ondersteunen van de werknemers van XS4ALL Internet:

a. het ondersteunen van (ex-)personeelsleden van XS4ALL Internet B.V. die in de problemen zijn gekomen dan wel met onverwachte omstandigheden zijn geconfronteerd; en

b. het financieel mogelijk maken voor medewerkers van XS4ALL Internet B.V. om studies, cursussen of opleidingen te volgen die niet passen binnen in het kader van het normale opleidingsbeleid van XS4ALL Internet B.V.

Alleen kwam het KPN-onderdeel niet over de brug met de overeengekomen bijdrage:

Tussen KPN dochter XS4ALL en twee uit XS4ALL voortgekomen stichtingen is een conflict ontstaan over jaarlijkse betalingen ten behoeve van het maatschappelijk debat over internet. KPN nam de internetaanbieder in 1998 over voor 55 miljoen euro.

Terzijde, KPN-topman Ad Scheepbouwer later:

KPN heeft ooit XS4ALL gekocht voor 120 miljoen gulden, terwijl het maar 10 miljoen omzette en 10 miljoen verlies leed.

In 2018 toch maar de stok achter de deur tevoorschijn halen:

De rechtbank veroordeelt XS4ALL Internet om aan Stichting Internet4ALL te betalen een bedrag van € 65.048,00 (vijfenzestigduizend achtenveertig euro), vermeerderd met de wettelijke rente als bedoeld in art. 6:119 BW over het toegewezen bedrag met ingang van 1 april 2017 tot de dag van volledige betaling,

En:

veroordeelt XS4ALL Internet om aan Stichting XS4ALL te betalen een bedrag van € 6.862,00 (zesduizend achthonderd tweeënzestig euro), vermeerderd met de wettelijke rente als bedoeld in art. 6:119 BW over het toegewezen bedrag met ingang van 1 april 2017 tot de dag van volledige betaling;

Niet de rechtbank maar een van die mediabedrijven weer:

Tegen het verdwijnen van de merknaam XS4ALL is een petitie gestart. ‘XS4ALL is een sterk merk, dat jaar na jaar als beste wordt beoordeeld door de Consumentenbond. XS4ALL is voorvechter van privacy en veiligheid en dat mag niet verdwijnen,’ schrijven de initiatiefnemers.

De laatste der Mohikanen - indianenverhaal:

  wcd

WCD - wandcontactdoos PTT, female, 4-polig t.b.v. telefoon, bestemd voor montage op of in de wand

PTT - Staatsbedrijf der Posterijen, Telegrafie en Telefonie

Shit - (zeer informeel) uitroep die afkeer of ergernis uitdrukt:

De echte en monumentale landelijke Telefoongids, met de plaatsnamen Aadorp tot Zijtaart in alfabetische volgorde, bestaat opeens niet meer.

Telefoongids - naam- en adreslijst van aangeslotenen op een telefoonnet met vermelding van hun nummers:

Maar vorige maand verschenen plots vijf dozen met daarin de nieuwe gids. Bij uitpakken verscheen een collectie regionale telefoongidsen.

Joh - (informeel) verkorting van ‘jongen’, (waarschuwende) uitroep (ook door en voor meisjes gebruikt):

De gids begint nu met deel 1 Anna Paulowna tot Zijpersluis (zie Burgerbrug) en eindigt anderhalve meter later met deel 50 Banholt tot IJzeren. Aadorp opent gids 35. Zijtaart is gedegradeerd tot de laatste plaats in deel 44.

Nieuws - bericht omtrent iets dat nog onbekend was:

Al dit handigs verbleekte bij het glinsterende schijfje dat in de dunne envelop zat die uit een van de vijf geleverde dozen kwam. Een CD-foongids! ‘Hierbij ontvangt u een gratis CD-foongids.’ ‘Omdat u tijdig besteld heeft hebben wij voor u een gratis CD-foongids (stand-alone-versie, september 1996) bijgesloten.’

Jaartelling - 1997:

De CD-foongids: handiger, handig, handigst

Alle tekortkomingen die de papieren telefoongids ook heeft komen door de snelheid en overzichtelijkheid van de CD-ROM genadeloos aan het licht. Waarom moeten we toch altijd eerst bij fiets en bij rijwiel en bij tweewieler en bij cycleshop kijken voordat we de fietsenzaak vinden die we zoeken? Waarom staan veel, maar niet alle tandartsen onder het hoofdje tandarts?

Zoeken en opbellen was echter nog nooit zo makkelijk als met de CD-foongids. Dat alles bij aankoop voor slechts 45 gulden meer (ƒ 495,-) dan de papieren gids.

Begrijpelijk dat de PTT de echte Telefoongids van Nederland niet meer drukt en een gratis CD-foongids bij de surrogaat papieren gids levert. Iedereen moet zo snel mogelijk aan de CD-ROM, zodat het monument Aadorp tot en met Zijtaart uit ons geheugen verdwijnt. De Telefoongids van Nederland is het eerste grote naslagwerk dat verdwijnt door de computerisering van onze maatschappij.

Zakelijke brief - opmaak van aanhef, kern van de brief, afsluiting en ondertekening:

Eindhoven, 24 januari 2019

Betreft: CD-foon gids

Geachte relatie,

Middels dit schrijven delen wij u mij dat wij vanaf heden stoppen met de exploitatie van de CD-foon gids. Dit betekent dat u geen nieuwe versies meer ontvangt of kan bestellen. Wij hopen u hier mee voldoende te hebben geïnformeerd.

Met vriendelijke groeten,
namens Falkplan B.V.

Jeroen van der Pasch

Relatie - (handel) firma waarmee men min of meer geregeld zaken doet. Kan niet meer bestellen:

De Telefoongids Professional (single-user) - € 498,00

Voor het efficiënt opzoeken en toepassen van telefoongids informatie van particulieren en bedrijven: telefoonnummers, e-mailadressen, websites-adressen, postcodes, servicenummers, mobiele telefoonnummers, faxnummers en KvK informatie.

Geschikt als single user applicatie en als (corporate) netwerkversie.

Jaarlijkse update - 1 maal per jaar wordt de Cd-Foongids voorzien van de laatste data zodat u niet voor een dichte deur komt te staan.

Staat voor dichte deur, single-loser - iem. die zich maatschappelijk niet of nauwelijks kan handhaven:

Aanvragen extra gids

De papieren Telefoongids is in 2018 voor het laatst in alle regio’s verschenen. Vanaf 2019 geeft DTG de papieren gids niet meer uit. Het is niet meer mogelijk online een extra Telefoongids & Gouden Gids aan te vragen. De laatste papieren editie van De Telefoongids & Gouden Gids kan na verschijning nog een paar jaar gebruikt worden, maar verliest op den duur actualiteit.

Alternatief bieden - hem dwingen tot een keuze (veelal: onaangenaam):

De Telefoongids | Telefoonnummers zoeken in het online telefoonboek

Potentiële klanten kijken bij Google alleen naar de eerste pagina met resultaten. Met onze hulp verschijnt uw website zo hoog mogelijk in deze zoekresultaten. Optimaliseer uw online vindbaarheid met een van onze Goed Gevonden Pakketten.

Open deur - gelegenheid maakt de dief:

detelefoongids.nl gebruikt cookies. Functionele en analytische cookies worden gebruikt om uw gebruik van de website te analyseren en de functionaliteit en effectiviteit van de website te verbeteren. Deze cookies kunnen door ons en door derde partijen waaronder het advertentienetwerk van Google worden gebruikt om je internetgedrag binnen en buiten onze website te volgen. Hiermee kunnen advertenties aan jouw interesses worden aangepast.

Marketing - (de leer van) het opstellen van plannen voor de vergroting of het behoud van de afzet:

Deze partners kunnen deze gegevens combineren met andere informatie die u aan ze heeft verstrekt of die ze hebben verzameld op basis van uw gebruik van hun services.

Voorwaarde - vooraf gestelde beperkende bepaling, of iets mogelijk is of plaats kan hebben:

Door verder gebruik te maken van deze website geef je toestemming voor het plaatsen en gebruik van de cookies.

Akkoord - (harmonische) samenklank, m.n. samenklank van drie of meer tonen in één octaaf:

https://www.detelefoongids.nl/v1/rest/api/logCookie  
Parameter   Value                                   Size
(Content)   {"cookieVersion":"1.4.0_25-05-2018"}    36	

Cookie - tekstbestand waarin bep. gegevens over de gebruiker van een website worden opgeslagen:

Cookie verklaring www.detelefoongids.nl

Websites hanteren handige en nuttige technieken die het gebruiksgemak verhogen en die de site zo interessant mogelijk maken voor elke bezoeker

Bekendste voorbeelden van dit soort technieken zijn cookies, tags/beacons en Javascripts (hierna samen te noemen “cookies”). Cookies kunnen worden gebruikt door websitehouders of door derde partijen – adverteerders bijvoorbeeld – die communiceren via de website die jij bezoekt.

Hieronder lees je meer over de verschillende cookies die gebruikt worden door en via onze Website.

De kleine lettertjes - (belangrijke, maar vaak slecht gelezen) tekst in een klein lettertype:
policy_apolicy_bpolicy_c

Hierna te noemen, “cookies” (vervolg)

Aflevering “Kerncentrales of windmolens?” van ‘onderzoeksjournalistiek platform’ De Monitor:

monitor

Canvassend in Zeeland is de presentator op tijdstip 13:03 al over de drempel.

Zij alsnog, kom binnen.

Zie ik hem vaker doen, is bevlogen, wil door maar een publieke omroep die iedereen bij elkaar gaat houden zal proberen de werkelijkheid er lepeltje voor lepeltje in te krijgen.

En dan uit ongeduld het naspelen van een begroeting doorbreken. Zal daarvoor al plaatsgevonden hebben, voorgesprek, filmlamp neerzetten of niet, zij nog, zit mijn haar goed en … actie.

Je kan zeggen, haar cookie was in principe toen al geplaatst:

Toestemming krijgt u alleen als u erom vraagt. Dit kan helaas niet via de browser. En let op dat u ook kunt bewijzen dat u toestemming heeft verkregen; in principe moet u dat tot vijf jaar na plaatsing van het cookie nog kunnen.

Wikipedia - De Waag, 15e-eeuw, Nieuwmarkt, centrum Amsterdam. Het was oorspronkelijk een stadspoort:

Is er hoop?

We zien 2018 als een keerpunt in het heroveren van het internet. Het heeft 25 jaar geduurd voordat mensen met elkaar inzagen dat het niet zo moet. En niet zo hoeft. Ik denk dat het minstens 25 jaar gaat duren voordat we het weer op orde hebben.

Marleen Stikker, “het internet is platgebrand door bedrijven”.

Zijn we te laat? Belgische tv, “Facebook en ik”, aflevering 1 vorige week … Zij: het is nooit te laat maar het is tamelijk laat, ik zie het wel degelijk als een vorm van bezetting. Ja? Ja, ik weet dat-ie heel ver gaat maar ik vind hem eigenlijk wel aardig. (Muziek)

Dan de opname voor “Fatsoen” (2019), seizoen 1, episode 1, gisteravond:

brenno

Geen filmlamp neergezet, start campagne “XS4ALL moet blijven” in de Waag 28 jan 2019.

In de stream, Brenno, zou dat kunnen, is het denkbaar?

Ja, zeker als je bedenkt dat aan het eind van dit jaar de kabelmarkt opengaat. En daarom riep ik net ook, als je het niet kunt, KPN, laat het gaan, laat het los, want het is geen love baby van je, dat is heel duidelijk.

Stikker even later, ruikt bloed: in dat opzicht, ik denk dat mensen ook bereid zijn om zelfs het gemak van een e-mailadres dat je al 26 jaar hebt op te geven omdat er waarden op het spel staan die vertaald worden naar technologische strategieën, naar voorzorgen, zorg voor je klanten en het pijnlijke op dit moment is dat dit nou precies de discussie is die wereldwijd gevoerd wordt, hoe krijgen we onze privacy en onze security weer terug op het internet?

Een ander had daar twintig jaar geleden nog een vraagteken achter staan:

A terrible beauty?

So what is this thing we call the Net? Whenever I think about it, what comes to mind is a line from Yeats’s poem Easter 1916 - A terrible beauty is born. In its conjunction of the words ‘terrible’ and ‘beauty’, Yeats’s phrase has a strange ambiguity.

Was er vroeg bij met “A Brief History of the Future - The origins of the internet (1999)”, John Naughton:

Similarly with the Net. A force of unimaginable power - a Leviathan, to use a Biblical (and Hobbesian) phrase - is loose in our world, and we are as yet barely aware of it. It is already changing the way we communicate, work, trade, entertain and learn; soon it will transform the ways we live and earn.

Veronderstelde:

Perhaps one day it will even change the way we think. It will undermine established industries and create new ones. It challenges traditional notions of sovereignty, makes a mockery of national frontiers and continental barriers and ignores cultural sensitivities.

Wist:

It accelerates the rate of technological change to the point where even those who are supposed to be riding the crest of the wave begin to complain of ‘change fatigue’.22

Zo nodig een noot:

22 The conventional wisdom is that one ‘Web year’ equals seven chronological ones.

Afronden:

The truth is that the Net is wonderful in what it can do for us, and terrifying in what it might do to us. Yeats got it about right: a terrible beauty has been born.

Hier staat intussen geen vraagteken meer achter:

‘The goal is to automate us’: welcome to the age of surveillance capitalism

Once we searched Google, but now Google searches us. Once we thought of digital services as free, but now surveillance capitalists think of us as free.

Hij, nu twintig jaar verder:

Observer tech columnist John Naughton explains the importance of Zuboff’s work and asks the author 10 key questions.

Neem de uitvinding van de drukpers:

Because we’re about the same distance into our revolution, the one kicked off by digital technology and networking. And although it’s now gradually dawning on us that this really is a big deal and that epochal social and economic changes are under way, we’re as clueless about where it’s heading and what’s driving it as the citizens of Mainz were in 1495.

Eenmaal met die vergelijking gekomen het dan ook even bij gedrukt houden:

That’s not for want of trying, mind. Library shelves groan under the weight of books about what digital technology is doing to us and our world. Lots of scholars are thinking, researching and writing about this stuff. But they’re like the blind men trying to describe the elephant in the old fable: everyone has only a partial view, and nobody has the whole picture.

Handreiking:

So our contemporary state of awareness is – as Manuel Castells, the great scholar of cyberspace once put it – one of “informed bewilderment”.

Wendt zich dan tot Shoshana Zuboff, SZ:

JN: Doesn’t all this mean that regulation that just focuses on the technology is misguided and doomed to fail? What should we be doing to get a grip on this before it’s too late?

SZ: The tech leaders desperately want us to believe that technology is the inevitable force here, and their hands are tied. But there is a rich history of digital applications before surveillance capitalism that really were empowering and consistent with democratic values. Technology is the puppet, but surveillance capitalism is the puppet master.

Zij valt uiteindelijk Marleen Stikker nog bij:

SZ: Surveillance capitalism is a human-made phenomenon and it is in the realm of politics that it must be confronted. The resources of our democratic institutions must be mobilised, including our elected officials. GDPR [a recent EU law on data protection and privacy for all individuals within the EU] is a good start, and time will tell if we can build on that sufficiently to help found and enforce a new paradigm of information capitalism. Our societies have tamed the dangerous excesses of raw capitalism before, and we must do it again.

Hoi Weerman,

Ik heb naar “Te koop: uw diepste gevoelens - Facebook en ik S1E1” en “XS4ALLmoetBLIJVEN” gekeken.

In beiden komt Marleen Stikker voor. In eerste film zie ik haar voor haar ‘digitale stad’ staan, waar beetje ouderwetse schermen staan. Vergane glorie. Ze praat over Facebook alsof ze zelf de boot heeft gemist met “De digitale stad”. In mijn beeld had ze Facebook wel willen uitvinden. Natuurlijk vindt ze Facebook immoreel handelen.

Wel leuk vond ik Marleen’s vergelijking met Postbank naar Ing in relatie tot XS4ALL naar KPN.

Ik denk dat volgende filmpje de toekomst goed gaat aangeven van wat naar Cloud Computing komt, namelijk ‘PersInfoNet’.

The End of Cloud Computing

De “Edge Intelligence Distributed” zie ik als PersInfoNet node. Decentrale node heeft alle functionaliteit dat nu Facebook, Linkedin, Marktplaats, Google, etc hebben. De rekenpower zit in je auto die zelfstandig kan rijden of je robot die je in de toekomst in huis zal hebben.

Als je de macht van Facebook wil verkleinen (welke gevoelens bij mij heel duidelijk in de eerste film naar voren kwam) zal je m.i. “Edge Intelligence Distributed” systems moeten gaan ontwikkelen.

De hartelijke groet Jan Marco

P.S. “XS4ALLmoetBLIJVEN” op zich wel leuk om te zien. Allemaal oude mannen en vrouwen die ‘op de bres gaan staan’ voor iets wat vroeger hun een goed gevoel heeft gegeven.

Fact-check:

Kirsten Verdel, 1978 
Sjoera Nas is geboren in 1969
Marleen Stikker, 1962

Ik doe het ervoor:

Weerman, maart 1947

Ik ken jou vanaf 2004? Bofkont:

Jan Marco Alkema, 15 jaar

Dus jij staat achter Michiel Buitelaar? Nam vorige week maandagavond ook deel aan dat ‘panel’ in de Waag:

Xs4all-debat een tikje onzakelijk

Mij valt op dat de meeste meningen over het geplande heengaan van Xs4all niet zo zakelijk zijn. Dat ze meer idealisme en ideologie bevatten dan zakelijk realisme.

Zakelijk realisme:

Pulsvissen? Hier in Nederland noemt de branche het “lokken”:

Hun vangsten zijn door vissen van de zeebodem te lokken met elektrische schokjes veel groter.

Hierzo, over het plan van jouw zegsman, voor als jij je trawler ook wil gaan ombouwen:

The era of the cloud’s total dominance is drawing to a close

Connected devices now regularly double as digital hoovers: equipped with a clutch of sensors, they suck in all kinds of information and send it to their maker for analysis. Not so the wireless earbuds developed by Bragi, a startup from Munich. They keep most of what they collect, such as the wearers’ vital signs, and crunch the data locally.

Eén zwaluw maakt zomer:

Bragi’s earplugs are at the forefront of a big shift in the tech industry. In recent years ever more computing has been pushed into the “cloud”, meaning networks of big data centres. But the pendulum has already started to swing: computing is moving back to the “edge” of local networks and intelligent devices.

Degene die jij aanhaalde, Peter Levine van puh, puh, Andreesen Horowitz, “our manifesto”:

The next generation of computing will not rely on the cloud

sorry

Peter Levine of Andreesen Horowitz has written the overview of our manifesto. A tour of the history and future of cloud computing — from the constant turns between centralized to distributed computing, and even to his “Forrest Gump rule” of investing in these shifts.

Dat is waar Marleen Stikker over valt denk ik, geheel losgemaakt van alles alleen doende met investeren?

En dan nog, kan hij het wel:

But… how can we say cloud computing is coming to an “end” when it hasn’t even really started yet?? Because the edge — where self-driving cars and drones are really data centers with wheels or wings — is where it’s at.

The Economist, tijdlijn:

The era of the cloud’s total dominance is drawing to a close

Since emerging in the 1950s, commercial computing has oscillated between being more centralised and more distributed. Until the 1970s it was confined to mainframes. When smaller machines emerged in the 1980s and 1990s, it became more spread out: applications were accessed by personal computers, but lived in souped-up PCs in corporate data centres (something called a “client-server” system).

With the rise of the cloud in the 2000s, things became more centralised again. Each era saw a new group of firms rise to the top, with one leading the pack: IBM in mainframes, Microsoft in personal computers and AWS in cloud computing.

The Economist, 2006, will “software as a service” wipe out traditional software? Aan:

Universal service?

Something momentous is happening in the software business. Bill Gates of Microsoft calls it “the next sea change”. Analysts call it a “tectonic shift” in the industry.

Trade publications hail it as “the next big thing”. It is software-as-a-service (SaaS)—the delivery of software as an internet-based service via a web browser, rather than as a product that must be purchased, installed and maintained.

The appeal is obvious: SaaS is quicker, easier and cheaper to deploy than traditional software, which means technology budgets can be focused on providing competitive advantage, rather than maintenance.

Zwemmen met dolfijnen, 2014:

The SaaS Manifesto

sorry

Whether you are buying or selling, Peter Levine describes the opportunities and method for building a company that takes advantage of the software-as-a-service model. Think of it as an upgrade for how you do business.

En weer uit, Forbes, 2018:

SaaS Is Dead, What’s Next?

It’s high time we kill the term Software As A Service (SaaS) and call it what it is – software. Even Salesforce abandoned it’s silly “No Software” tagline, after the company had to explain in 2015 that it meant, “No legacy software, just cloud software.”

Doet er niet toe, ‘blurb’ van zijn bedrijf:

About

We aim to connect entrepreneurs, investors, executives, engineers, academics, industry experts, and others in the technology ecosystem.

We have built a network of experts including technical and executive talent; top media and marketing resources; Fortune 500/Global 2000 companies; as well as other technology decision makers, influencers, and key opinion leaders.

Using this network as part of our commitment to help our portfolio companies grow their business, so our operating teams provide entrepreneurs with access to expertise and insights across the entire spectrum of company building.

Knipperlicht in een ballenbak.

Bofkont (vervolg)

Missie:

Door middel van een zeer persoonlijke aanpak waarbij ieder kind hulp krijgt bij het ontwikkelen van life skills, willen wij ervoor zorgen dat het de kans krijgt op het bereiken van zijn of haar volledige potentie.

Je kind is het waarschijnlijk vaak niet met je eens en dat is soms lastig:

Van de andere kant is het ook een heel goed teken!

Beste sympathisant van XS4ALL,

Het is duidelijk dat KPN niet van plan is om de merkenstrategie waarbij XS4ALL en Telfort worden opgeheven terug te draaien.

Ieder kind is immers uniek:

Groot nieuws: plan B is in de maak…

Van KPN verwachten we dus niets. Dus zijn we bezig met plan B. En daar zit schot in. We voeren momenteel interessante gesprekken met partijen en personen die een toekomst voor alles waar XS4ALL voor staat búiten KPN om willen helpen realiseren.

Het is belangrijk hen te stimuleren bij het vormen van een eigen standpunt:

Daarbij kijken we onder andere naar hoe zoveel mogelijk personeel eventueel een plek kan krijgen. We onderzoeken hoe en welke internetproducten we daarbij zouden moeten aanbieden, gericht op de kómende 25 jaar internet in Nederland. We denken na over hoe we de technische ondersteuning (klantenservice en beheer) daarbij optimaal in kunnen regelen.

Zodat zij zich ontplooien tot succesvolle deelnemers in de Nederlandse samenleving:

Maar vooral werken we uit hoe we de ideologische waarden waar XS4ALL voor staat opnieuw vorm kunnen geven in alle elementen van dit plan. We pakken dus wat ons betreft de beste elementen uit het verleden en heden, en vullen die aan met een aantal nieuwe producten die zeer sterk op de toekomst gericht zijn.

Bevorderen door positief, open en vriendelijk te praten over allerlei onderwerpen:

KPN probeert een standaard praatje aan bezorgde XS4ALL-klanten te verkopen: ‘Er verandert voor u als klant niets. U behoudt de producten en de service die u nu heeft. De goede eigenschappen van XS4ALL laten we terugkomen binnen KPN Premium.’

Zoals wat er in de maatschappij gebeurt en wat jij bijvoorbeeld allemaal meemaakt op je werk

Mooie praatjes, maar natuurlijk volstrekt onrealistisch: er wordt door KPN nú al gesproken over het mogelijk opheffen van specifieke XS4ALL-producten, het personeel wíl helemaal niet mee naar KPN, en hetzelfde serviceniveau is binnen het geheel andere type organisatie dat KPN is onhaalbaar.

Het is wel goed als ouders bij hun eigen mening blijven:

Ook belangrijk: de cultuurverschillen qua opvattingen over privacy en veiligheid, die voor veel XS4ALL-klanten van groot belang zijn, zijn onoverbrugbaar.

Dat geeft kinderen houvast en steun:

Waar KPN privacy ziet als een zogeheten ‘compliance issue’, waarbij je het goed doet als je je netjes aan de regels houdt, is privacy voor XS4ALL een ethisch vraagstuk: voor XS4ALL begínt privacy bij ‘aan de regels voldoen’, maar wordt daarna alles op alles gesteld om je privacy ook in de praktijk zo goed mogelijk te waarborgen.

Daarnaast niet voorbijgaan aan maatschappelijke thema’s:

Dit begint al bij het uitvragen van zo min mogelijk persoonsgegevens, KPN verzamelt net als alle grote Telecom spelers, juist graag zoveel mogelijk data van haar klanten.

Brengt ons in één keer bij dat andere netelige onderwerp:

Jan Marco, vraag jij ons langs een omweg toch hulp bij het maken van het huiswerk?

Life Without the Tech Giants

Amazon, Facebook, Google, Microsoft, and Apple collectively make products that we love, products that we hate (but can’t stop using), and products that dictate how we communicate and how we are seen.

Their devices and services make our lives easier than they’ve ever been before, yet more complicated in unforeseen ways. They are so ubiquitous and fundamental to our lives that their offerings have replaced core functions of our brains.

We’re now realizing it’s as possible to get addicted to these buttons, clicks, screens, and scrolls as it is to get hooked on nicotine or heroin. Who, after all, can deny the high that comes from an Instagram like?

Zoals afgesproken bestond je huiswerk voor vandaag uit de hoofdstukken:

  1. I Tried to Block Amazon From My Life. It Was Impossible.
  2. I Cut Facebook Out of My Life. Surprisingly, I Missed It
  3. I Cut Google Out Of My Life. It Screwed Up Everything
  4. I Cut Microsoft Out of My Life—or So I Thought
  5. I Cut Apple Out of My Life. It Was Devastating
  6. I Cut the ‘Big Five’ Tech Giants From My Life. It Was Hell

Goed lezen en begrijpen wat er staat:

I Cut Facebook Out of My Life. Surprisingly, I Missed It

Originally, I just planned to block myself from using Facebook by routing all my internet traffic through a virtual private network (VPN) which is prohibiting my devices from communicating with the 122,880 IP addresses controlled by Facebook. But I decide this experiment is an opportunity to do something additional, something more drastic.

Facebook’s misdeeds with our data have been news cycle fodder for at least a decade, but the past year has been particularly bad. The only explanation for why most of us are still members is Stockholm Syndrome.

The built-in counter tells me in real time how many data packets are trying to get a tech giant; it was spinning like crazy when I was blocking Amazon, but advances far more slowly with Facebook. (Over the course of the week, my devices try to communicate with Facebook over 15,000 times compared to nearly 300,000 times for Amazon the week before.)

The vast majority of Facebook’s requests are likely its attempts to track my movements around the web, via Like and Share buttons, Facebook Analytics, Facebook Ads, and Facebook Pixel. Facebook Pixel, if you haven’t heard of it, is a little piece of code that a company can put on its website—say, on a particular sneaker page that you look at while signed into Facebook on your work computer. Once the pixel captures you looking at the sneaker page, the shoe company can retarget you through Facebook, so you later see an ad for the same shoe when you’re scrolling through Instagram on your personal phone.

In an email, a Facebook spokesperson just “wanted to point out” that “your experience seeing advertising across devices is common and not new to online advertising.” True, but unlike Pixel, not every web tracker is on over 2 million websites.

In je eigen woorden, wat drijft haar?

Week 6: Blocking them all

A couple of months ago, I set out to answer the question of whether it’s possible to avoid the tech giants. Over the course of five weeks, I blocked Amazon, Facebook, Google, Microsoft, and Apple one at a time, to find out how to live in the modern age without each one.

To end my experiment, I’m going to see if I can survive blocking all five at once.

Hier wordt ene Gillmor sprekend opgevoerd. Ga bij jezelf na, kan ik dit samenvatten?

[He] teaches digital hygiene classes where he tries to get people to think about their privacy and security. He usually starts the class by asking people if they know when their phones are communicating with cell towers. “Most people say, ‘When I use it,’ but the answer is, ‘anytime it’s on,’” he says.

He wants people to think about their own data trails but also when they are creating data trails for other people, such as when a person uploads their contacts to a technology service—sharing information with the service that those contacts might not want shared.

“Once the data is out there, it can be misused in ways we don’t expect,” he says.

But he thinks it’s going to take more than actions by individuals. “We need to think of this as a collective action problem similar to how we think about the environment,” he says. “Our society is structured so that a lot of people are trapped. If you have to fill out your timesheet with an app only available on iPhone or Android, you better have one of those to get paid.”

Gillmor wants lawmakers to step in, but he also thinks it can be addressed technologically, by pushing for interoperable systems like we have for phone numbers and email. You can call anyone; you don’t need to use the same phone carrier as them. And you can take your phone number to a different carrier if you want (thanks to lawmaker intervention).

When companies can’t lock us into proprietary ecosystems, we have more freedom. But that means Facebook would have to let a Pinterest user RSVP for an event on its site. And Apple would need to let you Facetime an Android user.

No one wants to give the keys out when they have customer lock-in.

Niet verplicht voor je cijfer maar weet jij andere vormen van blokkeren te noemen en geef dan een voorbeeld:

Germany blocks Facebook from pooling user data without consent

Germany’s antitrust watchdog on Thursday blocked Facebook from pooling data collected from Instagram, its other subsidiaries and third-party websites without user consent in a landmark decision on internet privacy rights and competition. The Federal Cartel Office said it was tackling what it described as the Silicon Valley company’s “practically unrestricted collection and assigning of non-Facebook data” to user accounts.

Is het mogelijk een blokkade weer te blokkeren?

Why We Disagree With the Bundeskartellamt

While we’ve cooperated with the Bundeskartellamt for nearly three years and will continue our discussions, we disagree with their conclusions and intend to appeal so that people in Germany continue to benefit fully from all our services.

Welke omschrijving past bij een entiteit die wordt geblokkeerd vanwege blokkeren:

Spotify will now suspend or terminate accounts it finds are using ad blockers

Spotify will take a harder stance on ad blockers in its updated terms of service. In an email to users today, the streaming music and podcast platform said its new user guidelines “mak[e] it clear that all types of ad blockers, bots and fraudulent streaming activities are not permitted.” Accounts that use ad blockers in Spotify face immediate suspension or termination under the new terms of service, which go into effect on March 1.

Jouw antwoord:

[ ] Frankly, if you have an adblocker, you are a shoplifter;

[ ] I would like to point out that ad revenue usually comes
    from clicks on ads, not viewing ads;

[ ] I have no legal or moral obligation to view the information
    someone gives to me on their terms. I can skip pages in books
    and magazines, I can change channels when ads show up on TV,
    and I can filter ads out of my browser. None of these things
    are remotely akin to shoplifting.

  Correct

Hoi Weerman,

Dus jij staat achter Michiel Buitelaar? Nam vorige week maandagavond ook deel aan dat ‘panel’ in de Waag:

Was er niet. Ik vind wel leuk om te zien welke passie men voor een oud merk heeft. N.B. Ik zou best niet opvallen in het gezelschap met mijn 52 jaar.

Zakelijk realisme:

alkema_jm:

Decentrale node heeft alle functionaliteit dat nu Facebook, Linkedin, Marktplaats, Google, etc hebben.

Pulsvissen? Hier in Nederland noemt de branche het “lokken”:

Ik denk dat de grote techbedrijven de ‘pulsvisser’ worden die zich aan de normen en standaarden van Europa moeten houden. Het liefst wil Europa dat zij een vergunning moeten aanvragen! Lijkt mij geen mooi vooruitzicht voor hen.

Take back the control people! Het nieuwe vissen zou de eindgebruiker (van een nieuw platform) zelf weer de vissen op de “internet-zee” moeten gaan vangen. :yum:

Europese onderhandelaars zijn het eens geworden over de linktaks en het zogeheten uploadfilter, waarbij techbedrijven als Google en Facebook aansprakelijk worden voor materiaal dat gebruikers delen.

Ze willen dat techbedrijven alle issues (gedrag van automobilisten die planningstool gebruiken (‘Uber’), gedrag van personen die huizen verhuren (via een planningstool) reguleren (‘AirBnB’), fake news, intellectuele eigendomkwesties, voorkomen van ‘haatzaaien’, etc) waar eindgebruikers verantwoordelijk voor zijn voor hen gaan ‘oplossen’. In kwesties verwijderen de techbedrijven je van hun platform en mag je gaan procederen om weer toegelaten te worden. :sweat:

>Jan Marco Alkema, 15 jaar

Hyves, MySpace, MSN en CU2. Allemaal sociale netwerken van de afgelopen twintig jaar. Maar nog nooit was er een platform wereldwijd zo populair als Facebook. Anne Lotte Hendriks van Pricewise deelt leuke oude en nieuwe feiten over het medium.

Wat gaat tijd snel al weer 15 jaren voorbij. Wij waren bezig met interessante onderwerpen, echter om ons heen voltrokken belangrijke ontwikkelingen, die wij m.i. niet zo goed zagen ontwikkelen, als je in het werkveld zelf bezig bent. Ik heb wel eens naar hyves gekeken. Geloof nooit een account aangemaakt. Bij MSN kon je een hotmail email-account aanmaken.

Life Without the Tech Giants
Amazon, Facebook, Google, Microsoft, and Apple collectively make products that we love, products that we hate (but can’t stop using), and products that dictate how we communicate and how we are seen.

De techbedrijven haken aan bij je intrinsieke motivatie om hun platform te gebruiken. Als ik jouw posts lees zoek ik op het Google platform relevante informatie direct op. Vroeger voordat het Google-zoekplatform er was, zou ik naar bibliotheek moeten en dan achter komen dat het boek er niet is of naar de boekenzaak gaan om een nieuw boek te kopen over het onderwerp.

Daarnaast gebruik ik ook een stappenteller op mijn smartphone om te kijken of ik genoeg beweeg op de dag. Als het mij niets zou brengen zou ik het niet gebruiken.

Het aandeel van hun inkomsten dat ontwikkelaars betalen voor het verkopen van apps in de Play Store gaat niet veranderen. Het bedrijf blijft 30 procent inhouden op verkopen in de appwinkel voor Android.

Google-CEO Sundar Pichai zegt dat zijn bedrijf geen enkele intentie heeft om de 30 procent belasting op appverkopen via de Play Store te verlagen. Dit zei hij na de presentatie van de nieuwste kwartaalcijfers van Googles moederbedrijf Alphabet.

Lijkt mij handig om naast officiële route een andere mogelijkheid te ontwikkelen om applicaties op je smartphone te krijgen.

Een Canadees cryptobedrijf moet vrezen voor een strop van maar liefst 280 miljoen Canadese dollar (186 miljoen euro), omdat wachtwoorden zoek zijn geraakt. Alleen een topman had met die wachtwoorden toegang tot de munten, maar hij is in december plotseling overleden.

Ben wel meer voorstander van eigen wachtwoorden voor je eigen belangrijke data. Ik zit nu te kijken naar GIT oplossing.

zUInQ

Ben nu op punt gekomen dat ik met certificaten aan de gang moet. Voor elke vriend/peer een andere certificaat lijkt mij een mooi streven.

Ik zie NSS oplossing in de Curl code. Moet nog beetje begrijpen hoe het werkt. Mogelijke dat ik iets kan lenen uit volgende oude project:

Configure Unix users and groups in a MySQL database. It is system-wide like NIS or LDAP! It features open-ended database design and persistent connections. Works with NSS-compatible systems (Linux, Solaris, FreeBSD).

Ik kan ook Mozilla oplossing proberen te compileren, echter ga momenteel nog voor een eenvoudige oplossing.

Mozilla NSS and NSPR set up to be built for Windows (Vista and later) with Visual Studio 2017.

Conceptueel wil ik alle data in Git concept proberen te ‘bouwen’. Denk aan je Source code, CV, medische data, Facebook/WhatsApp/Instagram, etc berichten.

Bijvoorbeeld: Met het commando fetch haal je de remote Facebook berichten op en zet je de opgehaalde berichten in de lokale Facebook-Repository. Daarna ga je mogelijk een nieuwe bericht maken in de Facebook-Workspace en met index-commando zet je het bericht in de lokale Facebook-Repository. Om het bericht daadwerkelijk te posten op Facebook gebruik je dan het push commando.

Indien er een nieuwe “Facebook” platform komt dan ‘push’ je de berichten daar naar toe. Echter zou ook kunnen dat je de berichten direct stuurt naar de Remote repository van je (Facebook) vrienden.

De hartelijke groet Jan Marco

Jullie slaan er nog eentje over - <pre class="logo">

                   __
                  /  \
                 /|oo \
                (_|  /_)
                 _`@/_ \    _
                |     | \   \\
                | (*) |  \   )) 
   ______       |__U__| /  \//
  / FIDO \       _//|| _\   /
 (________)     (_/(_|(____/

</pre> - FidoNet, publiek toegankelijk Bulletin Board System:

Door de opkomst van het internet spelen BBS’en heden ten dage nog slechts een marginale rol.

Jij zegt, telt niet? Git is a simple key-value data store:

You put a value into the repository and get a key by which this value can be accessed.

Command git hash-object creates a plain object in git repository that is called a blob:

Added FidoNet Nodelist for May 2014

Region,28,BELGIUM+NETHERLANDS,Driebergen_NL,-,Michiel_van_der_Vlist,300,INA:fido.vlist.eu
Host,280,NETHERLANDS,Heerhugowaard,Kees_van_Eeten,31-72-5723988,33600,INA:fido.ddutch.nl

Waar komt ineens toch die rare spruitjes-lucht vandaan:

HCC   -   Word lid   -   Vereniging   -   Kennis   -   PC-Active   -   Deals

Wikipedia zegt, als directe concurrent wordt SeniorWeb genoemd:

Home   -   Tips & Uitleg   -   Cursussen   -   PCHulp   -   Clubs   -   Webwinkel

Veelal oudere leden die elkaar helpen met computerproblemen:

Eén aspect toch wel? Telefonie in Nederland. Test, wanneer was dit:

Meer dan 75.000 abonnees aangesloten op het telefoonnet

J.M. Alkema - 15 jaar Foondump:

1915

Dat is goed geantwoord, bakeliet en messing. Vervolgens 2016:

mobieletelefonie

Heeft niets met internet te maken?

Toch. Over ‘proprietary ecosystems’ die daar de dienst uitmaken:

But he also thinks it can be addressed technologically, by pushing for interoperable systems like we have for phone numbers. You can call anyone; you don’t need to use the same phone carrier as them. And you can take your phone number to a different carrier if you want (thanks to lawmaker intervention).

En, “there’s a good chance you are reading this article on a mobile phone”:

Mobile connectivity is impossible for the billion who lack a legal identity

Of the 7.5 billion people among us, more than 5 billion now have access to a mobile phone, with 3.3 billion of them having a mobile internet subscription. As more and more economies “go digital,” individuals will need the internet to use vital services that many of us take for granted. And for many of those in developing countries, a mobile phone is the only way to connect to the internet or communicate with loved ones.

However, getting a mobile phone SIM card in most countries is predicated on presenting proof-of-identity:

You can’t sign up unless you can prove who you are. That’s fine for many of us living where birth certificates, passports, and driver’s licenses are the norm, but according to the World Bank, more than 1 billion people around the world lack an official proof-of-identity.

Of those 1 billion without an ID:

  • Almost all (941 million) live in countries where proof-of-identity is required to register a mobile SIM card, and they are therefore unable to access mobile services.
  • The majority (901 million) live in low- or lower-middle income countries.
  • About half (494 million) live in Sub-Saharan Africa.
  • Most are likely to be women.
  • And many are likely to be forcibly displaced, either refugees or those affected by humanitarian crises.

This begs the question:

Latest research found that 147 countries require mobile users to present proof-of-identity when registering for a prepaid SIM card in their own name. How do we expect to get all these people connected if they can’t prove who they are?

If you don’t have a mobile, you can’t fully participate in this new society:

Mobile platforms are uniquely placed to offer the most widespread and inclusive means of accessing the internet and digital technologies. The missing component to achieving this is access to official identification. Identification is so critical that it’s a key target in United Nations’ Sustainable Development Goals: Goal 16, Peace, Justice and Strong Institutions, calls for “a legal identity for all, including birth registration by 2030.”

Sustainable Development Goals:

logo   Wachtwoorden zijn verleden tijd

Fully participating in this new society:

Microsoft heeft het mogelijk gemaakt om in te loggen op een Microsoft-account zonder het wachtwoord te hoeven onthouden. De methode werkt via de Authenticator-app op iOS of Android, waarmee gebruikers toegang kunnen krijgen tot hun account.

Alleen bij de setup om toestemming te verlenen is het invoeren van het wachtwoord vereist, daarna is alleen het drukken op de optie ‘Approve’ nodig om op bijvoorbeeld een laptop of desktop toegang te krijgen tot het account.

De Authenticator was in tweetrapsauthenticatie tot nu toe altijd de tweede trap, naast het wachtwoord. Microsoft hoopt dat de methode via de app veiliger is dan inloggen met alleen een wachtwoord, dat immers via hacks of phishing in verkeerde handen kan vallen.

JM, we bellen!

Hoi Weerman,

alkema_jm:

> Jan Marco Alkema, 15 jaar
Wat gaat tijd snel al weer 15 jaren voorbij. Wij waren bezig met interessante onderwerpen, echter om ons heen voltrokken belangrijke ontwikkelingen, die wij m.i. niet zo goed zagen …
Eén aspect toch wel? Telefonie in Nederland. Test, wanneer was dit:

Ja zeker, hebben wij met Telefonie bezig geweest.

Heb naar Eric Smidt filmpje gekeken. Hij geeft m.i. goed aan hoe je de ontwikkeling zou kunnen zien.

Eric Schmidt was the CEO of Google from 2001 to 2011, and its executive chairman from 2011 to 2017, guiding the company through a period of incredible growth and a series of world-changing innovations.

Even punten die ik heb opgeschreven uit het filmpje:

  • Open source hero’s (GITHUB);
  • A lot of smart people;
  • Eric made Lex;
  • Scale to platforms (Android);
  • Some else will be general (purpose) platform, if you have less then 1000.000 users.
  • Only technology driven/play. No one has vision on scale and impact.
  • We over estimate what can be done in 1 year. We under estimate what can be done in 10 years.
  • No one has 5 year plans.
  • There is an enormous expand in wireless Communications possibilities.
  • Dreamers.
  • Ethical Question depends on time frame.
  • AI is primary benefit for Healthcare and education.
  • AI winter of 30 years period.
  • There must be a powerful insight and an innovation.

Ik denk dat je vanuit het “Git-kapstok” een platform er in kan “bouwen”.

Jij zegt, telt niet? Git is a simple key-value data store:
You put a value into the repository and get a key by which this value can be accessed.
Command git hash-object creates a plain object in git repository that is called a blob:

Ik ben erg enthousiast over Git. Alleen heb ik in mijn versie nog “404 error on a repository that exists”. Moet nog nadenken hoe ik probleem ga aanpakken. Mogelijk eerst mijn versie proberen op Git op Synology-NAS met:

  1. Installing Git Server
    Probleem heeft iets met autorisatie richting Github.com te maken (denk ik).

Ben ook bezig met tabel structuur voor NSS:

There is some confusion as to the role of PAM and NSS. In a nutshell, PAM and NSS perform two related functions:

PAM: Authentication of users
NSS: Name Services

The important item to note is that authentication is a question of, "Is this who they purport to be?" while name services focus on answering, "What do we know this about this entity?" The confusion comes about because most authentication databases capture both sets of information in one place. To get MySQL to work correctly, both PAM and NSS will need to be configured in slightly different ways.

In mijn beeld lijkt “customer”-tabel wel op de cdfoon tabel. :wink:

De hartelijke groet Jan Marco

You Will Meet a Tall Dark Stranger:

Geschiedenis tot in de jaren negentig

Een telefonische dienst waar men tegen een bedrag dat aanzienlijk hoger ligt dan het standaard beltarief naartoe kan bellen. Op een sekslijn kan men meestal ingesproken opnames beluisteren van stemactrices of acteurs die een pornografisch verhaal vertellen in de vorm van een rollenspel, of van meerdere stemacteurs die dit rollenspel spelen. De opnames gaan gepaard met geluiden die seksuele handelingen simuleren. De beller zal vaak, al dan niet aangemoedigd door de acteur, overgaan tot zelfbevrediging.

Overgaan tot, al dan niet aangemoedigd door ‘de broer van’:

In Nederland werden deze nummers tot 1996 06-lijnen genoemd, omdat alle betaalde telefoonnummers in die tijd met 06 begonnen. Buch werd door deze lijnen miljonair, maar in 1999 werd hij veroordeeld vanwege belastingontduiking. In de periode 1992 tot en met 1995 zou hij voor miljoenen belasting hebben ontdoken doordat hij veel van de 06-meisjes zwart uitbetaalde. Buch werd veroordeeld tot een half jaar cel, maar deze straf werd omgezet tot 240 uur dienstverlening.

Vaak wordt de op-en-neergaande beweging versneld:

Oud misverstand in de westerse wereld, van het “elixir des levens” moest men niet te veel verspillen:

OK, wat is PAM of NSS?

Appendix A. PAM and NSS

With Safari, you learn the way you learn best. Get unlimited access to videos, live online training, learning paths, books, interactive tutorials, and more.

Zijn er nu ook achter, anders wilde niemand meer:

Start Free Trial
No credit card required

Kreeg daarvoor een slechte naam, jij moest opletten want anders was je de pineut:

You will need to enter your credit card information but your card won’t be charged unless you decide to continue your subscription. You will need to cancel before your 10-day trial is up though if you don’t want to continue.

Maar het was zo handig, twee vliegen in een klap. Daarover degene die jij aanhaalde:

Authentication of users

First, it’s important to distinguish between authentication and authorization. Authentication asks “who are you, and how do I know that it’s you?” (login and password), whereas authorization asks “now that I know you, what are you allowed to do on this machine?”.

NRC-Weekend:

‘Mensen hebben de online revolutie onderschat’

„We moeten kijken naar het elimineren van anonimiteit op internet, op zijn minst op mainstream sociale media. Waarom zou iemand anoniem moeten zijn?”

Haar stelling, waar of niet waar? Gemalto, World leader in Digital Security, nee, geen probleem:

Mobile phone- and software-based multi-factor authentication products enable organizations to significantly save on hardware and deployment costs, while users benefit by not having to carry an additional hardware token around with them.

Professor Zonnebloem, over de kenmerken van hoe je loopt, jouw ‘gait’:

Business - Your Phone To ID You By The Way You Swipe

gait

Already developed algorithms that can be combined to identify individuals from their gait even in low-quality videos with an accuracy of up to 90 %. Fingerprints, by comparison, have a matching accuracy of 99 %.

Wired weet het zo net nog niet:

Everything You Should Do Before—And After—You Lose Your Phone

How Your Phone Number Became the Only Username That Matters

Smartphone Voting Is Happening, but No One Knows if It’s Safe

Wel meedenken:

Your Phone as Password

Authenticating your identity is the trick and two-factor authentication is already popular. The idea is to combine a request for two or more factors whenever you log in. Factors break down into three categories:

  • Knowledge — something you know.
  • Possession — something you have.
  • Biometric — something you are.

This level of security has largely been confined to the enterprise thus far because it is expensive and difficult to implement. It’s also rarely user friendly.

Maar:

Phone Numbers Were Never Meant as ID. Now We’re All At Risk

The problem, potentially exposed customer data: name, billing zip code, email address, some hashed passwords, account number, account type, and phone number. Pay close attention to that last one.

The cumulative danger of all of these data points becoming exposed is that it makes it easier for attackers to impersonate you and take control of your accounts.

And while the passwords are bad news, perhaps no piece of standard personal information has more value than your phone number.

Het uitspellen:

That’s because in recent years, more and more companies and services have come to rely on smartphones to confirm—or “authenticate”—users.

In theory, this makes sense; an attacker might get your passwords, but it’s much harder for them to get physical access to your phone.

In practice, it means that a single, often publicly available, piece of information gets used both as your identity and a means to verify that identity, a skeleton key into your entire online life.

Te laat gediagnosticeerd:

As cell phones proliferated, and phone numbers became more reliably attached to individuals long term, it was an obvious choice to start collecting those numbers even more consistently as a type of ID.

Uitgezaaid:

But over time, SMS messages, biometric scanners, encrypted apps, and other special functions of smartphones have evolved into forms of authentication as well.

Voor hun artikel langs bij een expert: ‘If it’s not a secret, then you can’t use it as an authenticator’

The bottom line is society needs identifiers. We just have to make sure that knowledge of an identifier can’t be used to somehow take over the authenticator. And a phone number is only an identifier; in most cases, it’s public.

Think of your usernames and passwords. The former are generally public knowledge; it’s how people know who you are. But you keep the latter guarded, because it’s how you prove who you are.

Kregen het geduldig uitgelegd:

The use of phone numbers as both lock and key has led to the rise, in recent years, of so-called SIM swapping attacks, in which an attacker steals your phone number. When you add two-factor authentication to an account and receive your codes through SMS texts, they go to the attacker instead. Sometimes attackers even use inside sources at carriers who will transfer numbers for them.

It’s a tangle. But it doesn’t have to be like this, look at credit card numbers, identifiers authenticated with a chip plus a PIN or a signature. The financial industry realized decades ago that the system wouldn’t work if it wasn’t relatively easy to change credit card info after it was exposed.

You can get a new credit card as needed; changing your phone number can be incredibly inconvenient. As a result, they become more and more at-risk over time.

The people in the card payment space understood a long time ago that separating people’s accounts from static attributes is important, but this definitely hasn’t happened with mobile phone numbers. Plus SMS is a weak way to authenticate anyway, because the protocols are vulnerable.

In the past one faced inertia in working to implement changes:

Again, look to credit cards; the international community used chip and pin for decades before the US finally transitioned over in 2015. And the US still didn’t adopt PINs, opting for less secure signatures instead.

Over here, allang blut:

TAN-codesysteem Postbank eenvoudig te misleiden

Door mobiele telefoonnummers te kapen, kunnen cybercriminelen de rekeningen van Postbankklanten plunderen. De Postbank heeft inmiddels maatregelen genomen. Het blijkt triviaal om het veilig geachte TAN-systeem van de Postbank om de tuin te leiden door middel van Caller ID spoofing. Met deze truc kan een telefoonnummer worden gekaapt zodat criminelen zich kunnen identificeren als de rekeninghouder.

Een crimineel, de crimineel:

Oplichting met papieren TAN-codes van ING mogelijk

Bijna een miljoen ING-klanten gebruiken voor een overboeking via internetbankieren een Transactie Autorisatie Code (TAN) op papier in plaats van via sms. Onderzoek van de Consumentenbond laat zien dat TAN-code op papier onveiliger is dan de bank zegt. Een crimineel kan het bedrag en rekeningnummer aanpassen. De crimineel moet dan wel de besturing van de computer overnemen nadat de TAN-code is ingetoetst in de digitale bankomgeving.

Praten als Brugman maar het helpt allemaal niets. Supersnel op je mobiel:

Bevestigen met je mobiel vervangt TAN-codes in Mijn ING

ING neemt na ruim 30 jaar afscheid van TAN-codes. Opdrachten in Mijn ING bevestig je voortaan met de Mobiel Bankieren App. Dat gaat supersnel met je vingerafdruk of met je mobiele pincode. Al 4,4 miljoen klanten hebben de app, jij ook al?

Heb je geen smartphone of tablet? Of is er een andere reden waarom je niet mobiel kunt bevestigen? Dan ga je de ING Scanner gebruiken zodra TAN stopt. Dit is een los apparaatje dat codes geeft.

Heb je geen smartphone of tablet die geschikt is voor de app, maar wil je dat wel graag? Dan kun je profiteren van een scherpe korting via SAMSUNG smartphones en tablets in de ING winkel. Zo haal je meer uit ING.

Hoi Weerman,

Already [developed algorithms ] that can be combined to identify individuals from their gait even in low-quality videos with an accuracy of up to 90 %. Fingerprints, by comparison, have a matching accuracy of 99 %.

Het gebruik van Biometrische data is wel handig dat smartphone kan zien dat jij het bent, echter is niet handig voor beveiligen van gevoelige data. In mijn beeld is password daarin nog het ‘beste’. Vooral nu:

De politie mag een verdachte dwingen om zijn eigen smartphone met een vingerafdrukscan te ontgrendelen. De methode is niet in strijd met het beginsel dat een verdachte niet mee hoeft te werken aan zijn eigen veroordeling

Vandaag weer naar “Miranda NG” gekeken:

Miranda NG is a successor of a popular multi-protocol instant messaging client for Windows - Miranda IM. Very light on system resources and extremely fast.

Wel issue is dat er nog geen C++ (client) variant is voor WhatsApp. Ik zag wel de volgende code m.b.t. WhatsApp:

I was looking for a simple API for sending WhatsApp messages to a group of programmers at Secured Globe, Inc. There are several service providers and we have chosen one of them ( WhatsAppMate ) and started a free trial. Please read Part 2 as well.

Ik probeer momenteel git/sshd werkend te krijgen:
Git_sshd
Afgelopen weekend veel logging omgerouteerd naar mijn eigen logroutine.

Ik zag ook bij iDEAL dat ze ook met certificaten werken. Lijkt veel op wat ik bij git en sshd moet doen.

Voor het gebruik van sommige iDEAL varianten moet je een eigen private key file en een private certificate file genereren. Deze zijn nodig om de berichten tussen jouw script en de iDEAL Webserver te controleren/beveiligen.

Ik zie wel php en cs code, maar nog weinig c(++) code bij iDEAL. Mogelijk dat ik niet goed zoek op internet.

De hartelijke groet Jan Marco

JM, sorry, net als Kortjakje, midden in de week maar afgelopen zondag niet.

Heb je nodig met jouw achtergrond als ir. Gas en licht slim meten:

   transistor

Een “halfgeleider” uit 1948. Veertig jaar later, 1987, plan om die te gaan gebruiken om met je af te rekenen:

ww1
ww2

2019, na 70 jaar, Liander, beheerder gas en stroomnetwerk, over “slimme meters” plaatsen in Amsterdam:

Wat kunt u van ons verwachten?

U ontvangt 2 brieven:

Allereerst ontvangt u een brief en een folder met meer informatie over de nieuwe energiemeter. Twee weken van te voren ontvangt u een afspraakbrief met een datum en tijdstip dat de monteur van uw aannemer bij u langskomt om de nieuwe elektriciteits- en gasmeter te plaatsen.

Tegen “een eerlijke en scherpe prijs” bezorgd door MSG Business Post Stadskanaal. Niet PostNL/Sandd.

“Cornerstone of a quality postal service in the Netherlands”. Alleen, “Rob” sorteert te bezorgen post thuis:

   sandd

Ik dwaal af, waar was ik:

Met de slimme energiemeters heeft u meer inzicht in uw stroomverbruik. Bijkomend voordeel is dat u ook nooit meer de meterstanden hoeft door te geven. Deze lezen wij op afstand uit.

Hoe dan, op afstand uitlezen? Informatie is daar niet direct voorhanden, door naar de Consumentenbond:

Hoe werkt de slimme meter?

De slimme meter stuurt meterstanden door via het mobieletelefoonnetwerk (GPRS of CDMA). Niet via wifi, dus je hebt geen internetverbinding nodig. Ook geen mobiele telefoon trouwens. De slimme meter heeft een soort ingebouwde mobiele telefoon.

Aha:

Alliander Telecom verwierf in 2013 een CDMA-vergunning en een zenderpark, die beide in Utility Connect zijn ondergebracht. Utility Connect wordt ondersteund op het gebied van aanleg en operationeel beheer door Telecom- en ICT dienstverlener KPN.

Dit werd het dus niet, Belgisch onderzoek:

Short-range (<100 m) LPR (Low Power Radio), waarbij de communicatie gerealiseerd wordt
tussen een meter en een voorbijpasserende meteropnemer wordt niet beschouwd omdat dit
niet alle slimme-meteractiviteiten toelaat.

Betekent dat ze het zogeheten “Internet Of Things” ook maar links hebben laten liggen?

Voor PLC, (Power Line Communication, naar huis bellen over je eigen elektriciteitskabel), GSM/GPRS of communicatie via een reeds bestaande internetverbinding vonden ze in België, prijspeil 2007:

Studie communicatiemiddelen voor slimme meters

  • De jaarlijkse kosten voor een draadloze GSM/GPRS modem per huishouden worden geschat op € 20 (variërend van € 8 tot € 60). Daarnaast zijn er €20 abonnementskosten.
  • Als de communicatie via PLC verloopt, rekent men op €1500 (van € 750 tot € 2000) per concentrator, en 1 concentrator per 100 huishoudens (tot 1000 huishoudens), en op € 15 per PLC modem. Men veronderstelt dat er 2 belminuten per dag per meter nodig zijn à € 0,06/min. Daarnaast is er een abonnement van € 1,75/maand.
  • Als de communicatie via een bestaande internetverbinding verloopt, zijn er geen extra variabele kosten en houdt men enkel rekening met de meerprijs van de IP communicatie-eenheid (€ 10) en extra installatietijd (€ 12,50)

Tenslotte wordt een inschatting van de backbone ICT-infrastructuur ingeschat op eenmalig €150000 per server, waarbij er 1 server per 20000 huishoudens (van 10000 tot 50000 huishoudens) nodig is, naast een onderhoudskost van 15% hiervan per jaar.

Uit deze studie blijkt dat GSM/GPRS de duurste weg is, terwijl gebruik maken van een bestaande verbinding het goedkoopste is.

Ook zeggen ze, als we over een tijdshorizon van 15 jaar kijken (dit is ongeveer de verwachte levensduur van de slimme meters), levert dat een kostprijs per meter op:

PLC                             € 99,00
smalbandtelefonie                245,89
specifieke breedbandverbinding   780,00
bestaande breedbandverbinding     85,00
GSM                              328,55
GPRS                             321,56
UMTS, PMR, WiMAX                 416,25
RF                               100,00

Gaat netbeheerder Liander dat terugverdienen:

Betrouwbaarheid slimme meter

Het installeren van een slimme meter heeft normaal gesproken geen invloed op je energierekening.

Soms zien consumenten echter toch een onverwachte stijging van hun verbruik na plaatsing van een slimme meter. Redenen hiervoor kunnen zijn:

  • Als de vervangen meter een erg oude draaischijfmeter was, kan die in de loop der tijd langzamer zijn gaan draaien. Je betaalde de afgelopen tijd daardoor eigenlijk te weinig, omdat de meter een te laag verbruik mat. Je hoeft natuurlijk niet met terugwerkende kracht bij te betalen, maar het verbruik dat je nieuwe meter aangeeft kan bij gelijke omstandigheden wat hoger liggen.
  • In uitzonderlijke gevallen kan de nieuwe meter zelf gebreken vertonen. Zo blijkt uit onderzoek van de Universiteit Twente dat sommige typen slimme meters onder bepaalde extreme omstandigheden te hoge meterstanden (voor stroom, niet voor gas) kunnen aangeven.

Fijn:

Elektronische energiemeters kunnen bijna zes keer te hoog verbruik aangeven

Verklaring voor de afwijkende standen is het ontwerp van de energiemeter in combinatie met een toenemend gebruik van moderne (vaak energiezuinige) schakelende apparaten. Hierbij volgt de opgenomen stroom niet meer een perfecte golfbeweging, maar krijgt hij een grilliger patroon. De ontwerpers van de moderne energiemeters hebben onvoldoende rekening gehouden met deze schakelende apparaten.

Echt niet:

Netbeheer Nederland publiceert lijst met afwijkende slimme meters

Netbeheer Nederland verklaart dat het om een onderzoek uit 2015 gaat en de storingsgevoelige meter inmiddels niet meer wordt geïnstalleerd bij huishoudens. Leferink zegt dat het probleem zich echter nog steeds voordoet, ook bij nieuwe meters. Ook de Consumentenbond meldde in de aflevering van Een Vandaag dat het regelmatig signalen krijgt dat het energieverbruik omhoog schiet na de plaatsing van een slimme meter.

Geen paniek:

Agentschap Telecom: slimme meters zijn betrouwbaar

Daarnaast gaat het Agentschap steekproeven houden om te kijken of controles op de meters bij mensen thuis goed plaatsvinden. Zo wil het ervoor zorgen dat mensen meer vertrouwen krijgen in de nauwkeurigheid van de energiemeters.

Jan Marco, de vragen, jij had al zo’n meter? Is dit oud nieuws?

Hoi Weerman,

Jan Marco, de vragen, jij had al zo’n meter? Is dit oud nieuws?

Ja, ik heb een “slimme meter”.

2019, na 70 jaar, Liander, beheerder gas en stroomnetwerk, over “slimme meters” plaatsen in Amsterdam:

Jaren geleden kreeg ik een brief dat een monteur bij de meterkast moest om iets aan te passen. Na de ingreep zag ik dat er een “slimme meter” was geplaatst. :face_with_raised_eyebrow:

Ze zullen bij de Politie blij zijn.

De politie mag per 1 maart mensen hacken die verdacht worden van misdrijven waar minimaal vier jaar cel op staat. Vrijdag treedt de wet Computercriminaliteit III, die dit mogelijk maakt, in werking.

In juni stemde een meerderheid in de Eerste Kamer in met de wet, nadat de Tweede Kamer in december 2016 al akkoord was gegaan.
De politie mag vanaf 1 maart allerlei soorten apparaten, zoals computers, smartphones en servers, binnendringen om bewijs voor misdrijven te verzamelen. Op die manier kan de politie bijvoorbeeld communicatie afluisteren of gegevens kopiëren.

Vroeger had elk bedrijf een vast telefoonnummer. Tijden veranderen.

Webwinkels zijn niet verplicht om een telefoonnummer te hebben voor klanten, stelt advocaat-generaal Giovanni Pitruzzella van het Europees Hof voor Justitie (HvJ) donderdagochtend in een advies.

Door decentraal concept zou je deze neprecensies mogelijk kunnen verkomen.

Er bestaat een levendige handel in neprecensies. Meerdere Nederlandse bedrijven bieden tegen betaling positieve beoordelingen op Google, Facebook en in sommige gevallen Tripadvisor en Bol.com.

Leuk bij jou in de buurt:

De gemeente Amsterdam heeft vrijdag een kaart gepubliceerd die mensen inzicht geeft in waar in de stad camera’s, sensoren en andere digitale apparaten hangen.

WhatsApp is altijd druk bezig om andere clients af te sluiten.

WhatsApp waarschuwt dat het accounts “tijdelijk afsluit” als de gebruikers geen gebruik maken van de officiële app. De accounts worden weer vrijgegeven als de reguliere versie wordt gebruikt.

Opvallende koerswijziging Facebook: Mark Zuckerberg wil zich op privacy gaan richten
Facebook-ceo Mark Zuckerberg denkt dat communicatienetwerken die gericht zijn op privacy populairder zullen worden dan open netwerken. Dat zei hij in een aankondiging op zijn eigen sociale netwerk. Facebook gaat zich volgens Zuckerberg daarom meer richten op de privacy van gebruikers.

Dertig jaar na de uitvinding van het #worldwideweb ontstaan er steeds meer initiatieven om de #techgiganten te bestrijden en de zeggenschap over data terug te geven aan de internetgebruikers. Zie Nieuwsuur op 31 minuten en 32 seconden.

De hartelijke groet Jan Marco

JM, interessante links weer allemaal. Veel onheil wat de klok slaat, bijv. die verkoper van valse recensies:

Zo kochten wij neprecensies voor ons neprestaurant

Ik vind het een beetje misleidend dat jullie ineens van de NOS blijken te zijn.

Je hebt ook gelijk, het is definitief met ons gedaan als wij het stoppen van die hinderlijke beltoon negeren:

Omdat in een kolenmijn veel gas aanwezig was werd er in de beginjaren een kanarie mee naar beneden genomen om dit mijngas op te sporen. Als die van zijn stokje viel dan wist de mijnwerker genoeg en moest hij maken dat hij wegkwam.

Toen niet de gevreesde overdaad aan digitale nullen en enen:

Heel vroeger stuurden men gevangenen ondergronds om het mijngas op te sporen. Zij hadden destijds een fakkel bij zich en moesten in de mijn het mijngas verbranden. Kwamen zij levend weer terug naar boven betekende dit dat de gevangene op vrije voeten was. Maar dit kwam zelden voor.

Moderne oplossing voor een ouderwets probleem:

trap

Aldus positief gestemd gaan kijken naar die andere link die jij hebt gegeven:

nieuwsuur

Aha, geïnterviewde Ruben Verborgh is zeg maar tweede man in genoemd Solid-plan van Tim Berners-Lee.

Eigen forum eerst, jij opperde, passeerden TBL & Co daarbij niet het belangwekkende MaidSafe-concept?

Vanaf minuut 38 komen er in dit Nieuwsuur-item ook koffiekopjes met het Waag-society logo erop in beeld, de organisatie o.l.v. Marleen Stikker, die - dacht dat het was tijdens State of the internet 2019 - stond te grumpy-en over gaten in de wet aangaande het gesol met je persoonlijke gegevens: “je mag toch ook geen nieren verhandelen.”

Er wordt in de reportage ook door mensen van PublicSpaces gesproken over een nieuw op te zetten “platform” waar de Nederlandse omroepen net als misschien ook de BBC in/op willen gaan zitten?

Allemaal vanwege een gezamenlijk probleem:

PublicSpaces alternatief platform voor sociale interactie

Als publieke organisaties zijn we verplicht een groot publiek te bereiken, en daarvoor moeten we voor een belangrijk deel gebruik maken van de platforms die zoveel schade berokkenen: Facebook, Instagram, YouTube.

Had het idee dat tijdens de oprichtingsvergadering - ook in de Waag - voor het nog niet bestaande nieuwe XS4ALL-2 ook al hardop werd gedacht over extra vliegwiel-effecten als je maar zou inhaken op het zoeken naar meer verantwoorde internet toegang tot het online aanbod van de omroep.

Als, dan willen ze het op dit moment nog niet verklappen. Mezelf aangemeld en dus mailden ze deze week:

BREAKING: Actiecomité XS4ALL Moet Blijven werkt aan oprichting nieuw bedrijf

De plannen voor het nieuwe bedrijf zijn al vergevorderd. Hierbij wordt de juridische structuur zo vormgegeven dat het eigendom niet is gericht op economisch gewin, maar op ideologische standvastigheid. Privacy, veiligheid, vrije toegang voor iedereen en bescherming tegen datadeling staan hierbij centraal.

En De Waag was ook toeleverancier van de gloednieuwe “Agenda Digitale Stad” van Amsterdam:

Een Digitale Stad voor én van iedereen

Digitalisering kan – als we het goed regelen – bijdragen aan de leefbaarheid van de stad. Tegelijkertijd zijn er uitdagingen, zoals het ongewild delen van persoonlijke informatie en de snelheid van ontwikkelingen die niet voor iedereen bij te houden is. Om grip te blijven houden op ons bestaan in een digitale stad is een Agenda Digitale Stad opgesteld.

Heel even iets van bestuurlijke overmoed:

We zetten ons in voor een vrije, inclusieve digitale stad. Dat realiseren we samen door creativiteit en talent de ruimte te geven, en door samenwerking met andere partners en steden in binnen- en buitenland.

Daad bij het woord, namelijk de digitale kaart waar jij naar linkt:

Camera’s, sensoren en uw privacy

Deze kaart vertelt waar de gemeente Amsterdam in de openbare ruimte persoonsgegevens verzamelt en voor welk doel dit gebeurt. Als u op een camera of sensor gaat staan kunt u doorklikken naar de privacyverklaring die bij die bepaalde camera of sensor hoort. In deze privacyverklaring staat hoe de gemeente Amsterdam met uw persoonsgegevens omgaat.

Slimmeapparaten.amsterdam.nl, slim of slijmerig:

Waar bluetoothbakens te vinden zijn die gegevens over smartphones verzamelen

De ‘About’-pagina van dit register:

De gegevens van de eigenaar van het slimme apparaat worden niet getoond i.v.m. privacy.

De ‘FAQ’-pagina:

De slimme apparaten vallen niet altijd op.

Onder “Explosie coffeeshop Amsterdam-Oost” beweerde niet terug te vinden Teletekst-pagina volgens mij:

In de buurt hoorden mensen een harde knal. Gewaarschuwde politie zag een lichtflits.

Bleef de hele week knagen: flits is eerst en daarna hoor je het toch pas? En dan nog, zo snel zijn ze niet.

Nog een keer gezocht, niet via een “slim apparaat” waargenomen. Zeggen ze tenminste:

De meldkamer kreeg rond 05.10 uur meerdere meldingen uit de buurt dat er een harde knal was gehoord. Ook door surveillerende agenten werden een lichtflits en een enorme knal waargenomen.

Zie dat aan jouw kant ook alles in goede handen is:

Cameratoezicht in de openbare ruimte

Om geweldpleging, straatroof, drugshandel en andere overlast op straat tegen te gaan, hangen er camera’s in de binnenstad van Enschede. De uitkijkruimte waar de camerabeelden worden bekeken, bevindt zich in de meldkamer in Hengelo.

Hoi Weerman,

Digitale Identiteit: een nieuwe balans Job Spierings en Tom Demeyer
Met de komst van het internet heeft iedereen ook een digitale identiteit gekregen: we moeten aan de aanbieder van informatie of diensten steeds weer laten weten wie we zijn. Dat doen we vaak zonder er goed over na te denken. We maken een profiel aan bij een aanbieder van online winkelen, bij een sociaal media platform of een andere nieuwe app. Voor de aanbieders is het daardoor bekend wie we zijn en wat we doen.

Wat is daarvoor nodig?

• Decentraliseer het opslaan en controleren van data. Technisch op hardware van gebruikers. Op die manier heeft de gebruiker niet alleen juridisch maar ook technisch zoveel mogelijk controle.

• Een decentrale architectuur waarbij er geen makelaar of broker nodig is voor een transactie.

• De gebruiker controleert het delen van gegevens. Dit wordt technisch afgedwongen doordat een credential niet zonder private key herbruikbaar is.

• Geen enkele uitgever of controleur kan zich voordoen als een van haar gebruikers.

In bovenstaand stuk komt ook IRMA voor:

What is IRMA?
IRMA is a set of software projects implementing the Idemix attribute-based credential scheme, allowing users to safely and securely authenticate themselves as privacy-preserving as the situation permits. Users receive digitally signed attributes from trusted issuer, storing them in their IRMA app, after which the user can selectively disclose attributes to others.

IRMA session flow
A typical IRMA session is depicted schematically below:

Ik zag ook IRMA source code voor een device:

Silvia is a C++ implementation of the IRMA card communication protocol. The software can be used to issue credentials to an IRMA card and can verify already issued credentials. Moreover, using this library, the cardholder can delete their credentials from the card, read the log, print the contents of a given credential stored in the IRMA card and update their PINs.

Ik denk dat je zo’n protocol beter in het standaard ssh protocol kan inbouwen. Dus de IRMA server functionaliteit in elke sshd.exe inbouwen :

Andere (geupdate) view van een eerdere tekening.

De hartelijke groet Jan Marco

It’s me, Irma, log me in!

kluisje

Vergeet je wachtwoorden:

Iedereen een identiteits-app. Of twee

„DigiD volstaat niet langer”, schreef de Vereniging Nederlandse Gemeenten (VNG) eerder dit jaar aan de Tweede Kamer. Ook opkomende concurrenten, zoals eHerkenning voor ondernemers en het door banken ontwikkelde IDIN, vindt de VNG niet goed genoeg, omdat deze alleen bedoeld zijn voor „authenticatie op websites”. „Je kunt er geen hypotheek mee afsluiten, geen rijbewijs mee verlengen, geen toeslagen of uitkering mee aanvragen of bankzaken mee afhandelen”, aldus de VNG.

VNG het lekker niet zeggen maar dat is de vierde macht voor je, zijnde de pers:

De afkeer van DigiD komt ook ergens anders vandaan. DigiD kost namelijk geld. Als een burger ermee inlogt, kost dat de gemeente daar bovenop nog ongeveer 14 cent per keer. Concurrent IDIN houdt zijn prijzen geheim, maar is volgens kenners zelfs wat duurder.

JM, tegenwoordig steeds een keer “De Waag” noemen:

VPRO Zomergasten #3

Maar kun je technologie ontwerpen met ingebouwd respect voor privacy?

Ja. We zijn met een aantal spelers bezig. Daarbij kijken we naar ontwerp van identiteit. Je hoeft alleen maar dat prijs te geven wat nodig is. Als je bijvoorbeeld drank wil dan moet je prijsgeven dat je ouder dan 18 bent. Dat is te ontwerpen.

Dat is nu niet zo?

Bij alles wat je nu doet, geef je bijna alles prijs. Aan de achterkant kunnen ze precies analyseren wie je bent. Maar je kunt de technologie zo ontwerpen dat je privacy by design hebt. Je hoeft niet zomaar alles te laten slingeren.

Hoera 18 geworden, zonder je nieuwe rijbewijs naar de slijter:

Het maakt IRMA een aantrekkelijk alternatief. Deze door de Radboud Universiteit Nijmegen ontwikkelde app is open source en daarmee gratis. Bovendien is het privacyvriendelijk: het laat alleen de persoonsgegevens zien die nodig zijn. Als bijvoorbeeld in een slijterij de QR-code op de app wordt gescand, worden alleen de pasfoto en de geboortedatum zichtbaar.

DigiD volstaat niet langer. Maar met behulp waarvan de “attribuut-uitgifte” aan een IRMA-app start:

PrivacybyDesign - Attributen vanuit het BRP

Attributen uit Basisregistratie Personen (BRP)

Deze dienst is beschikbaar voor iedereen die in de BRP geregistreerd staat en kan inloggen met DigiD.

  • Verkrijg: naam, geboortedatum, geslacht, adres, postcode, plaats, BSN

Dit is mogelijk voor alle inwoners van Nederland. Hiervoor hoeft u dus niet in Nijmegen te wonen.

Ging het hier verleden week niet over slimme meters?

De Privacy by Design Foundation kon alleen maar starten dank zij een ton van wie:

  • Alliander, voor authenticatie en ondertekening in de context van `slimme’ huizen.
    Daarnaast geeft Alliander de stichting structurele steun.

“Wat is het wegingskader”, De Waag nog eens:

Nieuwe tools voor digitale identiteit: hoe, wat en waarom? | Digitale Identiteitslab

In design sprints en in expertgesprekken nader bekeken:

Neem even niet “design sprint” of “expertgesprek” in de mond maar wel, had je gedroomd:

Decentralisatie

Om verantwoordelijkheid en risico te spreiden worden verschillende vormen van decentralisatie voorgesteld. Bijvoorbeeld door de cruciale data op hardware van de gebruikers op te slaan. Op die manier heeft de gebruiker niet alleen juridisch maar ook technisch zoveel mogelijk controle. Daarnaast kan in de architectuur voorkomen worden dat er een makelaar of broker nodig is voor een transactie. In een decentraal systeem is een derde partij niet nodig, dus kan er daar ook geen profiel worden opgebouwd van gedrag of metadata.

Op een tweede device moet ik immers weer een “IRMA”-account aanmaken en alles opnieuw doen:

Hier kunt u attributen in de IRMA app op uw telefoon zetten en zo een persoonlijk ‘paspoort’ samenstellen. De stichting Privacy by Design ondertekent deze attributen digitaal, zodat controleurs de herkomst en integriteit kunnen checken.

Al zegt ze zelf “I Reveal my Attributes” toch opletten dat anderen haar niet lastigvallen:

Let op: als u deze attributen via een QR-code in uw telefoon laadt, pas dan op dat een ander die QR-code niet, bijv. over uw schouders, oppikt. Daarmee kan die ander uw attributen namelijk op zijn/haar telefoon laden.

Op “irma jacobs kip ei” zoeken bij Google:

Bami Singapore - Favoriete recept van - Irma Jacobs - Albert Heijn

Ingrediënten. 300 gr dunne eiermie; zout, peper; 2 el olie; 300 gr kipfilet in reepjes; 1 rode Spaanse peper zonder zaadjes in reepjes; 2 tenen knoflook, …

Hernemen, Bart Jacobs, voorzitter Privacy by Design foundation:

IRMA in de zorg - Op weg naar een authenticatie doorbraak

Kip en ei probleem om van de grond te komen:

  • zolang er geen IRMA gebruikers zijn, gaan websites IRMA niet aanbieden/vereisen
  • zolang websites IRMA niet aanbieden, komen er geen gebruikers

Ik ook een schema, voor een industriële eierwas- en drooginstallatie door naar KPN Security Operations:

certificaat1
certificaat2

Om bijvoorbeeld als onderneming via de Digipoort van de Belastingdienst elektronisch aangifte te doen:

Een koerier voert deze identificatie in opdracht van KPN uit op locatie van de klant.Per e-mailontvangt de Certificaatbeheerder een uitnodiging om een afspraak te maken voor deze identificatie.

Wie oh wie plakt dan na het reinigen precies één snoezig kippendons-veertje terug? Alleen voor het idee?

Ook KPN. “Beter Leven” bij xs4all, uitloop-internetabonnees per doos van 250.000:

Daarom XS4ALL KEY - de veiligste digitale kluis voor al uw wachtwoorden

Internet kan ons niet veilig genoeg

Gebruikt u al jaren dezelfde makkelijke wachtwoorden, terwijl u eigenlijk best weet hoe onveilig dat is? Dan hebben wij geweldig nieuws: XS4ALL KEY. De veiligste digitale kluis om al uw wachtwoorden in te bewaren. En makkelijk.

Natuurlijk zijn wij de enige Nederlandse internetprovider die dat voor klanten regelt. Tsja.

Hoi Weerman,

Ben nog onder indruk van je vorige post. IRMA zou DIGID kunnen vervangen. Lijkt mij handig voor mij om goed te kijken of ik IRMA concept kan integreren.

Vandaag ook weer naar git gekeken. Beetje zitten verkennen uit welke componenten gitlab is opgebouwd.

Redis is C++ :yum:

Redis is an in-memory database that persists on disk. The data model is key-value, but many different kind of values are supported: Strings, Lists, Sets, Sorted Sets, Hashes, HyperLogLogs, Bitmaps.

De hartelijke groet Jan Marco

Hallo meneer de Uil, waar brengt u ons naar toe?

Oké, Remote Dictionary Server:

Redis is an open source in-memory data structure project implementing a distributed, in-memory key-value database with optional durability. Redis supports different kinds of abstract data structures, such as strings, lists, maps, sets, sorted sets, hyperloglogs, bitmaps, streams and spatial indexes.

Written in ANSI C :yum:

Main difference: C was originally developed by Dennis Ritchie at AT&T Bell Labs between 1969 and 1973. It has a free-format program source code. C is a general-purpose programming language. C is one of the oldest currently used programming languages and is one of the most widely used programming languages.

ANSI C is a set of successive standards which were published by the American National Standards Institute (ANSI) for the C programming language. The ANSI specifies the syntax and semantics of programs written in C.

Voorbeeld van software ‘written’ in C :yum:

SQLite is a relational database management system contained in a C programming library. In contrast to many other database management systems, SQLite is not a client–server database engine. Rather, it is embedded into the end program.

Maf ding dat SQLite op die manier gebruikt:

Querying with SQL

QueryStorm works with Excel tables. Once you have the data in tables, you can start querying by clicking Connect (SQLite) in the ribbon. This will pop up the QueryStorm IDE and open a SQLite connection that sees Excel tables as database tables.

Of:

Aside from SQL, you can also query data via C#. Click the Connect (C#) button in the ribbon to open the IDE and start an interactive C# session. Excel tables will show up as strongly typed collections that you can query and modify.

Wat hij zegt, ‘written’ in C# :yum:

C# (pronounced C sharp) is a general-purpose, multi-paradigm programming language encompassing strong typing, lexically scoped, imperative, declarative, functional, generic, object-oriented (class-based), and component-oriented programming disciplines. It was developed around 2000 by Microsoft within its .NET initiative.

In Excel 2e bestand in een ander ‘process’ starten: geen zandloper in 1 als 2 het zwaar te verduren krijgt.

Eén manier om elkaar op de hoogte te houden zou dan zijn:

MultiDictionary object can [also be] used to share dictionary data between more processes on one computer or between computers.

Zeg maar, armelui’s Remote Dictionary Server. Written in C++ :yum:

The major difference between C and C++ is that C is a procedural programming language and does not support classes and objects, while C++ is a combination of both procedural and object oriented programming language; therefore C++ can be called a hybrid language.

Een andere manier om elkaar op de hoogte te houden is “pijpen” of nog mooier, een ‘queue’:

Microsoft Message Queuing or MSMQ is a message queue implementation developed by Microsoft and deployed in its Windows Server operating systems since Windows NT 4 and Windows 95. Windows Server 2016 and Windows 10 also includes this component.

Zegt de ene Excel tegen de andere:

Set oQueue = oQueueInfo.Open(MSMQ.MQACCESS.MQ_SEND_ACCESS)
Set oMessage = New MSMQ.MSMQMessage
oMessage.Label = "TestMsg"
oMessage.Body = "Message queues facilitate loose coupling in distributed systems"   
Call oMessage.Send(oQueue)

Kan kort duren, kan lang duren, Microsoft garandeert ‘delivery’ van je boodschap:

Set oQueueInfo = GetQueueInfo("myfirstqueue")
Set oQueue = oQueueInfo.Open(MSMQ.MQACCESS.MQ_RECEIVE_ACCESS)

Alleen wel doen wat er gezegd wordt:

'* IF YOU DO NOT SUPPLY A TIMEOUT THE NEXT LINE WILL HANG!!!

Oké, het tweede ‘Workbook’ in Excel blij:

Set oMessage = oQueue.Receive(ReceiveTimeout:=1000) '1000 milliseconds = 1 second
If Not oMessage Is Nothing Then Debug.Print oMessage.Label, oMessage.Body

Hoeft geen tekst te zijn, ‘message’, mag ook een “pakje” zijn, een zogeheten ‘object’ :yum: