Foonsearch

Vervolg - Engels is waarschijnlijk niet de moedertaal (4)

Jan Marco, wat dacht je van weer 'es een keer een wat langere bijdrage?

Video-stream van opeens wel vier astronauten - stuck in outer space:

oasis

Hun vehikel heeft nu als naam “Oasis”. Was “Übermensch” toen ik het in 2017 voor het eerst tegenkwam:

Due to the negative connotation of this word, as well due to our rejection of Nazism in all its forms, we have decided not to associate ourselves with this term even through most abstract connections. Despite the fact that this term was supposed to be a symbol for the new society, built upon the crypto economy, we opted to accept requirements of our friends all over the globe who wrote that we have an excellent project, a unique idea, brilliant technologies, but a highly arguable name. So we have changed it.
From now on, we are called Ties.Network. Our database will be named TiesDB. [link]

Vanwege Kochin’s (linksonder hierboven) “Related Projects”-post in MaidSafe’s “SAFE-Network”-forum:

style

Later in dat jaar volgde een ‘TIE-token-sale’ en weer twee jaar later:

Ties.DB (TIE) Statistics

Ties.DB ROI                 -88.10%

 The approximate return on investment if purchased at the time of launch (or earliest known price)

Was alsmaar een dubbeltje op zijn kant, nul USD of een cent, niemand wou hem na 2017 nog hebben.

Met Bitcoin op plaats #1 sorteert het TIE-token :

Ties.DB Market Rank        #1011

Kan heel misschien nog lager maar dat is te lang zoeken in de berg van 5000 ‘cryptocurrencies’ daar.

Hoe ragfijn ook, verschil moet er wezen, neem het al dan niet vergelijkbare “SAFE Network”-project:

MaidSafeCoin (MAID) Statistics

MaidSafeCoin ROI            506.19%
MaidSafeCoin Market Rank    #84

Gewoon pech met wat ze er met eerst Übermensch en daarna Ties.Network of Ties.DB van wilden bakken? Lijken nergens mee te zitten. Of anders wel met het geld dat het opbracht, ICO DNA zuur in Medium:

Hi there, Mr. Neymark

Okay. With $9.2 million raised and a really tiny team what kind of salaries are we even talking about? That’s barely enough to afford co-working space and ramen noodles.

Spoort aardig met de beschrijving “Een nieuwe coin lanceren (ICO)” in dit onderdeel van de serie “Cryptovaluta - Alles over het Wilde Westen van digitaal geld” in “De Correspondent”:

De schaduwzijde van cryptovaluta: er is al voor 15 miljard euro opgelicht en gestolen

Als je een cryptovaluta wilt lanceren, kun je een ICO doen, oftewel: een Initial Coin Offering. Je biedt dan in een heel vroeg stadium je nieuwe digitale munt voor gereduceerd tarief aan. Met het geld dat je daarmee ophaalt, kun je de kosten dekken voor de verdere ontwikkeling van je cryptovaluta. Een ICO is dus een manier om kapitaal te verwerven. Meer over ICO’s lees je in deze explainer.

Er zijn duizenden van dit soort ICO’s geweest, vooral sinds 2017, toen veel mensen door de hoge koers van bitcoin snel geld dachten te verdienen met cryptovaluta. Stripclubs, goksites, pornoboeren, wiettelers, gamemakers, vastgoedondernemers, fruittelers en talloze bedrijfjes gingen ineens cryptovaluta uitgeven.

Die hausse trok ook veel kwaadwillenden aan: oplichters die, net als bij een beursgang, snel een site in elkaar draaiden, een ‘white paper’ publiceerden, mooie beloften rondtoeterden op sociale media om vervolgens met het geld van investeerders te vertrekken. Ziedaar, de ICO-scam. Rond 2017-2018 zou 80 procent van alle ICO’s oplichting zijn, al verwijzen alle media naar dezelfde bron, waar ik mijn handen niet voor in het vuur wil steken.

Zeg Jan Marco, hij mist in zijn optelsom toch de Vietnamese PinCoin die jij ontdekt had?

Gat, echo-o-o-o, goed voor -660 miljoen?

In de tweede helft van 2019 dan toch weer activiteit, in oktober “Ties B.V.” in Rotterdam opheffen en vervolgens nieuwe domeinnamen registreren en daar websites openen, deze keer voor de navolgende aan elkaar gesnoerde nieuwe projecten:

OasisDDB      https://oasisddb.com
Etherus       https://site.etherus.org
FuturologyAI  https://futurologyai.com

What is the difference between Ties and Oasis DDB?

Both are databases, both are decentralized and distributed. Technologies are alike, yet models are different.

TiesDB is an open-source decentralized database technology.

OasisDDB is a commercial project built upon TiesDB technology, that provides client support, marketing functions and consulting.

Zo’n online test voor scriptie-plagiaat ziet bij een vergelijking van de ‘white paper’ uit 2017 voor “Ties Network” met die voor het gloednieuwe “OasisDDB”-project genoeg overeenkomstig materiaal, overall tenminste 50%, deels oplopend tot 70%:

TiesDBOasis.DDB
1. Distribution
TiesDB supports an unlimited number of replicas, each of which can be a coordinator. By requesting any one of them, the user gets access to all data.
1. Distribution
Oasis.DDB supports an unlimited number of replicas, each of which can be a coordinator (see 4.4.4 ). By requesting any one of them, the user gets access to all data.
2. Publicity
TiesDB is created for operation in the public sphere. New nodes can be added to the network and will take on part of the load at any time.
2. Publicity
Oasis.DDB is created for operation in the public sphere. New nodes can be added to the network and will take on part of the load at any time.
3. Resistance to the Byzantine Generals’ Problem and other types of attacks in a public network Since all data placed in TiesDB is owner-encrypted, nodes cannot arbitrarily change the data, nor can they corrupt data when replicating other nodes. Attempts to substitute ...3. Resistance to the Byzantine Generals’ Problem and other types of attacks in a public network All data placed in Oasis.DDB is signed by owner (see 4.4.2), so nodes cannot arbitrarily change the data, nor can they corrupt data when replicating other nodes. Attempts to substitute ...

Ties.Network’s dan wel TiesDB’s alpha/demo-applicatie werd al die tijd bij Github op een petroleumstelletje warm gehouden en is in het gehuurde busje meeverhuisd, 99,9% ‘binary’ compatibel met het andere ‘electron’-ding maar nu overgestickerd met “Oasis”.

Je kan er niks van zeggen, of juist wel, goed dat ‘open source’ zo breed wordt ingezet?

Staat die oorspronkelijke ploeg crowd-funders nou in de steek gelaten en doornat want in de zeik genomen halverwege de oude Ties.DB Roadmap op de eerste de beste bus te wachten? Of zal men dat wat de verdere ontwikkeling van het nieuwe project oplevert trouwhartig in het eerste project, Ties.Network dus, opnemen?

Ja hoor eens, is Weerman xenofoob of is Neymark, linksbovenaan deze pagina eine Finanz-Panzerfaust?

Terzijde, iedereen en alles heeft als CEO-van-best-veel-projecten, “Alexander Neymark”. Google maar.
Alleen bij het afvinken van alle stappen in het voorbereiden van het oude plan wilde het Handelsregister waarschijnlijk wel even iets van een ID zien toen hij in 2017 zijn inmiddels dus weer opgeheven besloten vennootschap wilde laten registreren:

Volledige naam            Aleksandr Iurevich Neimark
Geboortedatum en -plaats  dinsdag 20 mei 1980, Kirovograd, Sovjet-Unie
Startdatum                donderdag 7 september 2017
Positie                   Algemeen directeur
Bevoegdheid               Alleen/zelfstandig bevoegd
Bedrijfsnaam              Ties B.V.

Voor (Dr.) Dimitri Kochin met wie hij ik weet niet hoelang al samen optrekt, dacht bij dat Krawlly-project al:

Positie                   Directeur
Bevoegdheid               Gezamenlijk bevoegd met andere bestuurder(s)

Checken, ja dus, maar goed, was alleen maar om op een tweede ticket Moskou-Schiphol te besparen?

Productief? Behendig? Sure, meteen na het schutblad van “Oasis_Prospect_Restyle1.pdf” op blz. 2:

The First Decentralized Public Cloud Smart Database

OasisDDB, as is common with nascent start-up ventures, has elected not to present audited financial statements, appraisals of tangible assets, or real property. In addition, management has elected to omit substantially all of the informative disclosures ordinarily included in financial statements prepared on an income tax basis of accounting, market value presentation, and valuation reports.

If the omitted disclosures were included, they might influence the prospective investor’s conclusions about the company’s financial condition. Accordingly, the documents contained within this confidential memorandum are not designed for those who are not informed about such matters.

Genoeg buzzwords in de titel van het document? Genoeg. Vervolgens op blz. 16 van 31 alvast - Thus:

Thus all direct competitors fail to implement complete decentralization. OasisDDB is unique in implementing s all of the required features for a decentralized database.

CONFIDENTIAL MEMORANDUM
Contains Proprietary Company Information Subject to Non-Disclosure Agreement. Not for Distribution.

Tokmetzis van “De Correspondent” had het toch over mooie beloften rondtoeteren? I rest his case.

Los daarvan, allernieuwste aanwinst januari 2020, FuturologyAI, een draak, goed voor wat leedvermaak …

Free quote:

AI Access

Not having an account on AI mainframe soon would be as old-fashioned as not having an account on social networks today.

While you sleep, travel or simply kick back, your AI instance is selling goods or services on social networks.

Cost: $ 19.99 per month.

Opnieuw de Thus:

Oasis DDB technology guarantees the integrity of information by third parties. This information will never be handled without the consent of the key holder. Thus, owners of FAI accounts will be able to upload their data into their AI instances without fear, as neither Caty nor Futurology AI staff will be able to access their data without their permission.

Hot damn:

Objective: white-labeling Caty

Using the SaaS model at the start will inevitably lead to negotiations on purchasing Caty software and customization for the needs of large enterprises in the United States.

Base License Cost (est): $ 1,000,000.

Installation cost: depends on the complexity of the project. As Enterprises begin to develop their own customized Caty learning module, they will have to rely on software updates and version evolution from FAI.

Cost of monthly updates from Caty (est): $ 10,000.

Behoorlijke staffel na de initiële 19,99 dollar. Van schrik samen met Caty eerst maar even de stad in?

Want we zijn wel in New York! Ze Big Apple! Waar precies? Kijken in de FuturologyAI-footer:

<div class="social"><p>48 Wall Street 11th Floor New York, NY 10005</p></div>

Excuus, ik heb niks gezegd. Klasse! Zie je nou wel:

office

Hoi Weerman,

Hun vehikel heeft nu als naam “Oasis”. Was “Übermensch” toen ik het in 2017 voor het eerst tegenkwam:

Ik geloof niet in losse AI en Blockchain (munt) point solutions. Ik wil AI en Blockchain als onderdeel van een cliënt ERP applicatie maken. Ik noem het geen ERP, maar PRP. Personal Resource Planning applicatie. Iedereen heeft zijn eigen talenten en die zet je er in een PRP applicatie. Andere kunnen weer van jouw talenten gebruik maken.

Ik denk dat het algemeen probleem ligt in dat personen en bedrijven niet gezamenlijk aan iets ((dencentrale) IT-oplossing) willen meebetalen. Behalve als ze een concrete opdracht via een technologie platform krijgen, dan zijn ze genoodzaakt om hoge transactiekosten te moeten betalen. Ze zeggen dat ze als het ware tegen de muur staan. Ik ken ook iemand die `winkeltje´ is begonnen. Zij vindt Excel al prachtig als haar ’voorraadadministratietool’.

Ik wil Openpapyrus vanuit een algemene productlijst gaan vullen. Hierbij denk ik aan het DNS concept. Noem het PINGNS (Personal Information Network Guid Name Server).

Voor ‘host-name’ gebruik GUID en ‘IP address’ zijn de attributen: name, ean, sku, brand and guid(firstimage).

DNS is one of the building blocks of the internet. In general, DNS can be seen as ‘the phone book’ of the internet, as it translates (host) names into IP addresses and connects email addresses to the right servers (among other things). (source Company).

https://downloads.powerdns.com/releases/pdns-4.2.1.tar.bz2 pdns/modules/gmysqlbackend/schema.mysql.sql at master · PowerDNS/pdns · GitHub

Product:

fixed: guid|ean|sku|brand|name|firstimage

in between fixed/variable: url|email address

variable: guid|action|price_inc|price_ex|offlinestock|days

guid(name, ean, sku, brand, guid(firstimage)) → resolves with “PINGNS –a” to name, ean, sku, brand and guid(firstimage).

guid(name, ean, sku, brand, guid(firstimage)) → resolves with “PINGNS –url” to url.

guid(name, ean, sku, brand, guid(firstimage)) → resolves with “PINGNS –email” to email addresses.

guid(name, ean, sku, brand, guid(firstimage)) → resolves with “PINGNS –pic” to firstimage.gif.

guid(name, ean, sku, brand, guid(firstimage)) → resolves with “PINGNS –urlpic” to url of firstimage.gif.

Je kan bovenstaande concept ook wel voor ons ‘telefoonboekje’ gebruiken. Heb jij een hash code(=GUID), dan krijg je de bijbehorende attributen van persoon/bedrijf. Voordeel van DNS achtige oplossing is dat er ook hiërarchie in de data zit. Kan hij lokaal niet vinden, gaat hij naar een hoger niveau zoeken.

Met PINGNS had je makkelijk kunnen zien dat je met de juiste persoon aan het “handelen” was.

Internetcriminelen lichten Rijksmuseum Twenthe op, bijna 3 miljoen euro schade

Het Rijksmuseum Twenthe is door internetcriminelen voor bijna drie miljoen euro opgelicht. Dat heeft directeur Arnoud Odding bevestigd na een bericht van persbureau Bloomberg.

De twee partijen onderhandelden maandenlang via e-mail. Er werd een bedrag afgesproken van 2,85 miljoen euro. Het museum kreeg via de mail een rekeningnummer in Hongkong en het geld werd overgemaakt.

De Londense kunsthandelaar zegt het bedrag nooit te hebben gekregen. Later bleken de e-mail met de bankgegevens en het rekeningnummer afkomstig te zijn van criminelen. De twee partijen geven elkaar nu de schuld.

Heel voorspelbaar:

De Tsjechische antivirusmaker Avast sluit zijn tak die het surfgedrag van klanten analyseerde
De Tsjechische antivirusmaker Avast sluit zijn tak die het surfgedrag van klanten analyseerde, maakt het bedrijf bekend op zijn website. Het bedrijf ligt sinds december onder vuur omdat informatie over het internetgebruik van klanten werd verzameld en geanalyseerd zonder dat zij daarvan op de hoogte werden gesteld.

Ging om een heigezicht van Constable zie ik:

heath

JM. Goed van je, de digitale zelfkant daarvan in enkele penseelstreken, als het ware?

Laat ik op mijn beurt incl. Avast die twee ‘cases’ weg?

Over dan naar andere media-aandacht deze week, “Misdaad mag niet lonen”:

tapijt

Voor welke vaste vloerbedekking zij van de FIOD uiteindelijk zijn gegaan:

We zoeken constant naar nieuwe manieren om geldstromen te achterhalen

Schadeclaims na een ongeluk, huizen die verbouwd worden met zwart geld, kluizen op een vliegveld waar kostbare goederen in verstopt liggen. Een hoop ‘oplossingen’ passeren de revue.

Als bij de opponent, ook zij een bijnaam, Conny Kokje. Plv directeur FIOD, over deze vorm van criminaliteit:

dress_shirt

De term werd toegekend door Sutherland (1949):

Misdaden gepleegd door mensen met een hoge sociale status.

Delicten begaan door de Dikke Van Dale:

Zoals belastingfraude, berekening van te hoge tarieven door artsen, notarissen enz.

Of een directeur die een corporatie uitwoont, Add to Bag, Monogrammed: “NP”, Extra-Slim-Fit Dress Shirt.

Kleintje ook nog, 300 huurwoningen maar toch:

‘Meneer is een boef. Hij moet terugbetalen wat hij heeft gestolen’ - 31-1-2020

In 2017 veroordeelde de rechtbank in Maastricht Noël P. en zijn vader al in een civiele procedure. Het duo moest 1,1 miljoen euro (inclusief de wettelijke rente) terugbetalen. Al drie jaar onderzoekt de corporatie de mogelijkheden om dit bedrag te innen.

Die, de, het NRC opgewonden:

Die betaalde ook de inrichting van een babykamer.

Dus denk even na voor je je huur overmaakt. Onverantwoord, het was nog een dreumes:

Zo’n 500 flessen wijn en 100 flessen cognac en champagne bezorgden slijters bij hem thuis. De rekening ging naar zijn werkgever.

Meer woninginrichting, onder het kleed vegen of gaat u verklaren? Mr. B.J.G.L. (Ludwijn) Jaeger, advocaat:

Home > Kennis opdoen > De FIOD buiten de deur houden > Handleiding controle FIOD

deur

12 tips voor bezoek FIOD (bij u als dienstverlener). Wat te doen (en waarom)?

  1. Begeleid de opsporingsambtenaren naar een lege ruimte (waar geen administratie ligt) en vraag hen zich te legitimeren.

De illustratie is van B.J.G.L. zelf. Deur waarschijnlijk niet. Meer kennis opdoen:

Nieuwsbericht | 28-1-2020 | 14:20 | Cyberdaders: uniek profiel, unieke aanpak?

Onderzoek naar kenmerken van en passende interventies voor daders van cybercriminaliteit in enge zin.

Rapport Erasmus Universiteit Rotterdam en de Universiteit Leiden in opdracht van het Wetenschappelijk Onderzoek- en Documentatiecentrum (WODC) van het ministerie van Justitie en Veiligheid.

JenV. Opvallend, Dekker laat a) dat vraagteken weg en geeft b) een niet-werkende link voor zijn Kamerbrief.

Kijken, geen plaatjes in dat rapport, behalve een die volgens Google zo vaak gebruikt wordt dat je je plaatsvervangend schaamt voor het WODC.

En dat heb ik natuurlijk weer, vier researchers met titels en 189 pagina’s maar mijn oog moet hierop vallen:

Een ander voorbeeld is een casus van iemand die DDoS-aanvallen uitvoerde, op grote schaal bedrijven afperste en hier veel geld mee verdiende. Volgens de politie-expert die hier nauw bij betrokken was, ging het om een dader die uit een relatief arm gezien kwam.

Hoofdstuk 4 Drijfveren en beleving -------------------------------------------^

Weet de “veiligheidsketen (waaronder politie, openbaar ministerie, reclassering Halt, GGZ en jeugdhulp)” nu wat ze te doen staat als het gaat om de daders?

Daders van cybercriminaliteit zijn zeer divers, intelligent en vertonen kenmerken van een autismespectrumstoornis. Ook beschikken ze over een sterk probleemoplossend vermogen.

De onderzoekers wilden onderzoeken in hoeverre er verschillen zijn tussen cyberdaders en daders van “traditionele” criminaliteit en in hoeverre deze verschillen gevolgen hebben voor de aanpak van cyberdaders.

Hoeba-hoeba:

Verder blijkt dat cyberdaders verschillende drijfveren hebben. Nieuwsgierigheid, leergierigheid en uitdaging spelen voornamelijk een rol bij jeugdige cyberdaders. Andere motieven zijn de kick, spanning, plezier, verveling, verzameldrang (naar informatie) en macht, alsmede erkenning, status, respect van gelijken en bewijsdrang. Volgens de onderzoekers lijken financiële motieven in mindere mate een rol te spelen bij jeugdige daders.

Echt niet:

Dinsdag 28 januari, 22:25 - NPO 2 - Sakawa - Ben Asamoah - 77 minuten

De e-waste van onze mobiele telefoons en computers ligt in Ghana op vuilnisbelten te walmen en vergiftigt kinderen die erin rondlopen. Maar een aantal Ghanese ondernemers weet hier lucratieve oplichtingspraktijken van te maken. Op harde schijven staan namelijk betrekkelijk eenvoudig te achterhalen foto’s en privégegevens van voormalige eigenaars. Met naam en adres is bijna iedereen online te vinden.

2Doc vervolgens:

Sakawa laat de oplichtpraktijken vanuit het perspectief van de Ghanezen zien. Dat roept vragen op zonder dat de film die expliciet hoeft te stellen. Want hoeveel mededogen kun je verwachten van iemand die wekelijks voor 250 euro vis voor zijn baas moest kopen, terwijl hijzelf maar 12 euro per maand verdiende?

De Volkskrant:

Internetoplichting is voor de daders ook maar gewoon een kantoorbaan, zo toont de Belgisch-Ghanese regisseur Ben Asamoah in zijn eerste lange documentaire. En het is hard werken voor mensen als One Dollar, de gewiekste oplichter, en Anna, een alleenstaande moeder die het vak nog moet leren. Mannen die Peter heten, zo krijgt ze te horen, zijn het domst. Bij een goede man kun je ongeveer na een weekje chatten en bellen voor het eerst om geld vragen.

Trouw:

Wat je ziet zijn zwarte mannen die op datingsites chatten met witte mannen, via nepaccounts. Als ze bellen, zetten ze een vrouwenstem op: ‘Hi honey, I love you so much!’ Voor vijftien dollar is ook een ‘magic voice phone’ verkrijgbaar, die een mannenstem omvormt in een hoge vrouwenstem.

Hoogtepunt van deze week dus, letterlijk:

sakawa

Zolang als het nog duurt. Goedemorgen Weerman, laat ik maar met de deur in huis vallen:

Wo 29-1-2020 06:08 - Bestel gratis - Het water komt - een brief aan alle Nederlanders

Het was slecht nieuws voor Nederland. Smeltend landijs betekent sowieso een hogere zeespiegel, en warmer water zet ook nog eens uit. Bovendien is Nederland éxtra gevoelig voor het smelten van de Zuidpool.

Dat zit zo: de zwaartekracht van de kilometers dikke ijskap trekt gigantische hoeveelheden water aan. Die aantrekkingskracht is zo groot dat het water schuin tegen het ijs staat, als een enorme berg van water. Als de ijskap smelt, neemt de aantrekkingskracht af, zakt het water bij de Zuidpool en wipwapt de zee aan de noordkant van de wereld omhoog.

Bij ons dus.

Ja, die het idee had dat je helemaal niet over water kon beginnen:

forum

Maandag 20 jan 22:15 • VPRO • The Forum • 1 uur en 31 min

Een blik achter de schermen van het World Economic Forum, waar staatshoofden en CEO’s de hete hangijzers van de wereldpolitiek bespreken. Hoe effectief is dit netwerk van de elite eigenlijk?

Met opzet weglaten:

Zo 26 jan 20:15 • EO • 50 min - Het geheugen van Auschwitz

In het voormalige vernietigingskamp wordt een grootschalige conserveringsoperatie uitgevoerd.

NRC, onbeschrijfelijk:

Recensie - Zij bevonden zich het dichtst bij de gaskamers - 30 januari 2020

Arnon Grunberg verzamelde de getuigenissen van mensen die zich het dichtst bij de gaskamers van Auschwitz bevonden. De gruwelijkste getuigenverslagen zijn nauwelijks na te vertellen.

Kampgetuigenissen die de schrijver ter gelegenheid van de 75-jarige herdenking van de bevrijding van Auschwitz door het Rode Leger in een bloemlezing heeft opgenomen.

Grunberg filosofeert in zijn essay over de (on)mogelijkheid om Auschwitz in taal te vatten, over de vraag of we ons als talige wezens nog wel kunnen verhouden tot zoiets onbeschrijfelijks als de Holocaust. En als er toch iets gezegd moet worden over Auschwitz, wie heeft dan het recht om te spreken?

De NOS kwam daarmee maar volgens het AD is er 2,6 miljoen euro naar een spookrekening overgemaakt:

Hoe hackers de droomaankoop van dit Nederlandse museum veranderden in een drama

Ruim anderhalf jaar worstelt Odding nu met de gevolgen van de mislukte aankoop. Het schilderij zelf is in Enschede, maar van de gevraagde 2,9 miljoen euro is 2,6 miljoen verdwenen in het niets.

En de NRC heeft uiteindelijk:

Rijksmuseum Twenthe 2,66 miljoen euro afhandig gemaakt

Correctie (31 januari 2020): In een eerdere versie van dit stuk stond dat het Rijksmuseum Twenthe 2,5 miljoen euro had overgemaakt. Het museum meldt vrijdagochtend dat dit bedrag niet klopt, het gaat om 2,66 miljoen euro. Hierboven is dat aangepast.

Bloomberg, dat het vanwege de rechtszaak in Londen als eerste in gaten kreeg:

Fraudsters Posing as Art Dealer Got Gallery to Pay Millions

Hackers posing as a veteran London art dealer tricked a Dutch museum buying a John Constable painting into paying 2.4 million pounds ($3.1 million) into a fraudulent bank account.

Als er na de Tefaf in maart 2018 tot eind 2018 onderhandeld zou zijn dan klopt dat ook met de GBP-koers van dat moment.

Hun eigen bijdrage aan het gehele aankoopbedrag is twee ton. Net zoals een van die kranten ook meldt dat de affaire al zo lang loopt dat het in de verantwoording van de Museum stichting voor 2018 kort beschreven staat.

Zo stellig zou ik dat niet opschrijven al zijn ze niet erg scheutig met informatie, het AD weer:

  • Onderzoek bracht aan het licht dat hackers hadden ingebroken op het mailverkeer tussen het museum en Dickinson.

De NRC:

  • Het lijkt erop dat ze zo lang mogelijk hebben meegelezen en zich vervolgens hebben voorgedaan als een van de betrokkenen.

En heeft het over “2017” maar ik zie ook “2019” voor die kunsthandelaar z’n e-mailadres:

Via een website als haveibeenpwnd.com kun je eenvoudig kijken of dit met jouw e-mailadres gebeurd is. Een check met het e-mailadres van Dickinson door NRC wijst uit dat dit adres in augustus 2017 verscheen op een lijst van 711 miljoen unieke mailadressen verkregen door een spambot, „waarvan velen vergezeld van bijbehorende wachtwoorden.”

Hier moeten we het mee doen maar stel dat er inderdaad meegekeken kon worden omdat men zich toegang verschaft had?

Jan Marco, toevallig heb ik ook mail van datzelfde museum uit 2019, uitnodiging voor een opening. Aan het IP-nummer en de rest van de headers te zien hebben zij een Microsoft omgeving tot hun beschikking die gehost wordt door een onderneming die bij jou in de buurt zit, een paar minuten lopen.

Zonder verdere Ocean-12-kapsones kon in dat geval een PDF-bijlage met daarin de factuur dan tijdens of na kantooruren aangepast worden?

Hij, de directeur van het museum, denkt van niet:

„Alles leek in orde. Uiteraard hebben we de toegezonden factuur aan alle kanten gecontroleerd. Niets wees erop dat er iets mis kon gaan. Dat de opgegeven rekening in Hongkong was, is niet vreemd. Veel internationale kunsthandelaars werken op die manier. Volstrekt te goeder trouw hebben we het geld overgemaakt.”

Wij weten niet of beide partijen op hetzelfde moment in een we-hebben-een-factuur-gestuurd-en-ontvangen-stadium verkeerden maar intussen zal die mogelijkheid wel al dan niet weggestreept zijn.

Moest ook nog denken aan WeTransfer. Conservatoren hebben tijdens “Drie maanden van intensieve onderhandeling” vanzelfsprekend veel ondersteunende informatie nodig en op gegeven moment moest ook het transport van het doek - ondanks alles “Sinds het voorjaar van 2018 in het depot van het museum” - georganiseerd worden?

Binnen de kortste keren ga je dan uitwijken naar een filetransfer-service. En vervolgens de concurrent zien openbaar maken dat daar problemen bij optraden:

WeTransfer spoofed in a phishing email containing link to ‘important’ legal document

Confidential business documents such as contracts, legal documents and finance records are commonly passed on from one recipient to another via email. But how can you tell if links to such important documents are safe to click when they appear in your inbox?

That question became all the more pertinent when MailGuard detected a new phishing email scam infiltrating inboxes around late morning today (AEST). Using a display name of a compromised user, the email appears to be ‘generated by Egnyte’ and is sent via the software company’s domain.

Inmiddels door WeTransfer een beetje dichtgeplakt maar destijds speelde dat. De museumdirecteur zegt:

Volgens Odding is de meest waarschijnlijke optie dat het mailverkeer tussen Enschede en Londen in de eindfase het doelwit is geworden van een zogeheten ‘man-in-the-middle-aanval’. „Waar het op neerkomt is dat hackers toegang krijgen tot onze accounts en naar beide kanten reageren. Richting ons doen ze zich voor als Dickinson en, omgekeerd, bij Dickinson als het Rijksmuseum Twenthe.”

Maar hij zegt wel meer

”Constable is echt een van de grote landschapsschilders in de kunstgeschiedenis. Hij staat aan het begin van een grote omwenteling die later onder meer in de impressionisten gestalte zal krijgen. Hij is ook een van de eersten die buiten schildert en weergeeft wat hij ziet. Dat is ook wat hij in dit meesterwerk doet. Hij plaatst zijn ezel op die heuvel bij Hampstead en schildert wat hij ziet. Juist dat gegeven maakt dit schilderij zo waardevol.”

Misschien stond de ezel gewoon binnen, de tegenpartij, Dickinson, in hun Facebook-pagina:

In the final days before the opening of TEFAF Maastricht, we will be sharing some of the highlights we are taking to the fair this year.

Constable’s ‘A View of Hampstead Heath: Child’s Hill, Harrow in the Distance, 1824’ is based on a pleinair sketch dated 1820-23, now in the Victoria and Albert Museum.

Constable had first taken lodgings in Hampstead in August 1819, when he rented Albion Cottage on Upper Heath with his wife Maria and two children. Hampstead was then a small village in fairly rural surroundings, located on a low ridge overlooking the Thames valley, with open country to the north and west. Seven miles away to the west lay the village of Harrow, whose prominent church steeple was featured in a number of Constable’s sketches and drawings.

Hampstead’s situation made it an admirable location for the study of the skies, and it was here that Constable embarked on the series of detailed observations of clouds.

Come see it at our stand 402 in Maastricht, between March 10 and 18!

Odding did.

Jan Marco, storm in een glas water:

 
logo_vk


Rijksmuseum Twenthe ruziet met Britse kunsthandel over diefstal van bijna 3 miljoen euro

foto_vk

Redactie 30 januari 2020, 22:52

Het Rijksmuseum Twenthe heeft ruzie met een Londense kunsthandel over de aankoop van een werk.


Je las zojuist één van je gratis Premium artikelen …
Onbeperkt Premium lezen?

Studentengrap misschien? De Persgroep is er behoorlijk ingestonken dan:

Cybercriminelen lichten Rijksmuseum Twenthe op voor 2,9 miljoen

foto_tb

Herman Haverkate 30-01-20, 22:12 Laatste update: 22:32

ENSCHEDE - Volgens directeur Arnoud Odding van het Rijksmuseum is het allerminst zeker dat het museum het geld ook daadwerkelijk kwijt is.

Want derze foto had de Tubantia-editie voor Enschede e.o. - ook DPG-Media.

Directie houdt het nog even stil tot het onderzoek afgerond is …

Nieuws, opgelost. Bleek een dag later stilletjes teruggelegd te zijn:

cctv

Waar, daar, gewoon alsof er in jouw Enschede nooit iets gebeurt:

kei

's Morgens bij daglicht, alles weer bij het oude. Museum verheugd:

foto_fb

Was niet de eerste keer, bij de vuurwerkramp als door een reuzenhand opgepakt:

‘Dit jaar kunnen we afschrijven’

ENSCHEDE, 24 MEI. In het plafond van de expositieruimte zit een gat van twee bij twee meter. Het gewapend beton hangt erbij. In de parketvloer eronder, vlak voor de plek waar een groot schilderij hing, zit een enorme deuk.

Het museum staat aan de Lasondersingel, hemelsbreed op 300 meter van de vuurwerkopslagplaats die zaterdag 13 mei de lucht in ging. En het wonderlijke, zegt Cannegieter: de collectie is vrijwel geheel in tact gebleven. Er is een vitrinekast met Delfs Blauw aardewerk gesneuveld, maar dat is nog te restaureren.

Echt een “zwerfkei”, voor 150.000 euro terug naar de voordeur:

oplegger

Voor de oorlog minder eenvoudig, kinderarbeid mee gemoeid:

spoor

De steen was vervoerd over spoorlijntje dat over het Bamhoeveterrein liep; vanaf Bamshoeve tot Rijksmuseum was er extra lijntje aangelegd.

Huh?

Deze steen is hier natuurlijk niet zomaar terecht gekomen. Hoe dan wel?

steen

De zwerfkei ligt op een bedje van witte kiezelstenen voor de trap van het Rijksmuseum. Die twee zijn met elkaar verbonden. Om uit te leggen hoe dit precies zit, nemen we je mee terug naar het jaar 1928… Het jaar waarin het Rijksmuseum gebouwd werd

De frika(n)del moest nog worden uitgevonden maar een “textielbaron” hadden ze al:

Ruim voor de opening werd met succes een heuse crowdfundingsactie gestart voor een aandenken aan Jan Bernard van Heek. In Lonneker lag een gigantisch grote zwerfkei in de grond. Die kei wilde men uitgegraven en naar het museum brengen. Het geld was snel bijeen maar zo’n kei van meer dan 28.000 kilo liet zich natuurlijk niet zomaar verplaatsen. Met mankracht, paardenkracht en een soort spoorrails werd de kei voortgetrokken. Een paar meter vooruit, rails verplaatsen, verder trekken, het was een heel karwei. Onderweg werden telkens andere mensen met de kei gefotografeerd.

Contact- en traceerapp

Het kabinet wil dat Nederlanders door een app kunnen worden gewaarschuwd dat ze mogelijk besmet zijn. Hoe zou dat werken?

Het idee achter de app is dat iemand die positief test op Covid-19 dat meldt in de applicatie. Vervolgens stuurt de telefoon alle smartphones die de voorbije weken in de buurt waren een bericht: u bent in contact geweest met een besmet persoon. Minister De Jonge noemde specifiek bluetooth als techniek waarmee zo’n app kan vastleggen bij wie iemand in de buurt is geweest. Volgens deskundigen is dat de enige techniek op smartphones die hiervoor geschikt is.

Ja maar:

Zondag met Lubach (S11)

De overheid komt met een corona-app. Maar we weten nog niet hoe ‘ie werkt en wat de voor- en nadelen zijn. Marleen Stikker en andere experts hebben voorwaarden bedacht waaraan de app moet voldoen: hij moet bijvoorbeeld tijdelijk, transparant, volledig anoniem, vrijwillig en gebruiksvriendelijk zijn. Iedereen wil dat we gewoon weer veilig naar buiten kunnen en zo’n app kan daar vast bij helpen. Maar we moeten daar wel goed over nadenken, want hoe gaat het leven met zo’n app eruit zien?

Vragen:

  • Mag je baas eisen dat je die app installeert?
  • Mag je baas eisen dat je die app laat zien?
  • Mag je nog met het openbaar vervoer reizen zonder app?
  • Als je na twee weken quarantaine meteen weer een melding krijgt blijf je dan wéér twee weken binnen?
  • Als je buurman corona heeft en je denkr dat je daarom steeds meldingen krijgt, dus door de muur heen, negeer je die dan?
  • Als iemand een melding negeert moet de overheid dan kunnen controleren?
  • Moet je verplicht thuisblijven als je huisgenoot een melding krijgt?
  • Wordt je gecompenseerd als je van de app twee weken niet mag werken?
  • Spreken we een einddatum af, of deleten we de app zodra er een vaccin is?
  • Hoelang moet iemand in je buurt zijn om als contact te gelden, vijf minuten?
  • En als je korter dan 5 minuten in je gezicht gehoest wordt?

Contact- en traceerapp (2)

Bluetooth, Van Dale:

1. standaard voor het draadloos verbinden (via radiosignalen) van
   elektronica op korte afstand

Wegwijs in Frequentieland

De naam komt uit een sage waarin een Scandinavische koning Harald de verschillende Deense en Noorse vikingstammen aan het eind van de 10e eeuw wist te verenigen tot één volk. Een hierbij opgelopen klap bezorgde hem een blauwe tand en de toepasselijke bijnaam ‘Blaetand’.

Ontworpen voor de band lopend van 2400-2483,5 MHz. Een groot nadeel van deze band is dat deze wordt gebruikt voor niet-telecommunicatiedoeleinden zoals de magnetron. Deze werkt op 2450 MHz. Het grote voordeel van de band is dat deze wereldwijd beschikbaar is.

Om in een dergelijke band nog goed te kunnen werken, wordt gebruik gemaakt van Frequency Hopping. Dit houdt in dat de zendfrequentie steeds wordt veranderd. Er wordt 1600 keer per seconde gesprongen tussen de 79 beschikbare frequentiekanalen van 1 MHz breed. de frequentiekanalen beginnen bij 2402 MHz en eindigen bij 2480 MHz.

Frequentie hopping:

Eerbetoon aan vrijgevochten vrouw

Op 9 november vierden we de ‘dag van de uitvinder’. Dat is namelijk de geboortedag van een opmerkelijke uitvinder: Hedy Lamarr (1914-2000). Zij bedacht een manier om torpedo’s draadloos te besturen vanuit vliegtuigen.

En op haar 18e was ze de eerste actrice die naakt verscheen in een speelfilm.

In haar jonge jaren vond Lamarr een verbeterd verkeerslicht uit en een methode om prik in frisdrank te brengen. Haar bekendste uitvinding - de draadloos te besturen torpedo - dateert uit het begin van de jaren ‘40 en stond aan de basis van ‘frequency hopping’. Dit wordt nog altijd toegepast in communicatietechnieken zoals gps, UMTS en bluetooth.

Geloof je toch niet, techniek kwam ‘spread-spectrum’ te heten, een doorbraak:

Ze was op het idee gekomen toen ze de componist George Antheil leerde kennen. Hij werkte aan het Ballet Mécanique, een dadaïstische voorstelling waarin 16 pianola’s en andere instrumenten synchroon met een filmprojectie moesten lopen.

Lamarr en Antheil vroegen op 10 juni 1941 octrooi aan op de draadloze besturing. Het werd niet gebruikt omdat de Amerikaanse marine destijds niet ontvankelijk was voor uitvindingen van buiten Defensie. Bovendien was de elektronica nog niet ver genoeg ontwikkeld.

Lamarr maakte bij haar octrooiaanvraag gebruik van kennis over torpedo’s die ze had opgedaan tijdens haar huwelijk met haar tweede echtgenoot, de Oostenrijkse wapenfabrikant Fritz Mandle.

Is voor zijn werkgever, Ericson, op de schouders van de beroemde actrice gaan staan, Jaap Haartsen:

Bluetooth als snelweg

De geboren Hagenaar voelde zich niet geïntimideerd: hij bezit een soepel brein en leerde in de VS vindingen te octrooieren. Hij kiest de vrije 2,4 gigahertz radioband en besluit het al bekende principe van ‘frequentiehoppen’ te benutten. “Een radiogolf kan als een snelweg met verschillende rijbanen worden gezien”, legt de 56-jarige uitvinder uit. “Waar wiFi steeds dezelfde drie banen gebruikt, verspringt bluetooth bij elk hectometerpaaltje van baan.’’ Het unieke is echter dat dat niet random plaatsvindt, de aangesloten apparaten weten exact wanneer en hoe.”

Door liefst 79 radiokanalen te gebruiken en 1.600 keer per seconde naar een ander kanaal te hoppen, voorkomt Haartsen dat bluetoothapparaten elkaar verstoren. Het zorgt ervoor dat anno 2019 massa’s jongeren op Nederlandse stations ongestoord naar Spotify kunnen luisteren met hun airpods. “Uiteraard is er soms storing, maar slechts zelden. Zeker nu de technologie slechts tot tien meter werkt.”

Contact- en traceerapp (3)

Het kabinet wil dat Nederlanders door een app kunnen worden gewaarschuwd dat ze mogelijk besmet zijn. Minister De Jonge noemde specifiek bluetooth als techniek waarmee zo’n app kan vastleggen bij wie iemand in de buurt is geweest. Volgens deskundigen is dat de enige techniek op smartphones die hiervoor geschikt is.

Maar bluetooth is zeker niet zaligmakend. „Als wij buiten staan en jij hebt je smartphone in je linkerzak, en ik sta rechts tegen jou aan met mijn telefoon in mijn rechterzak, dan is de kans groot dat die apps elkaar niet zien”, zegt Nauta. „Onze lichamen verhinderen dat. En buiten is er geen weerkaatsing van het signaal via wanden.”

In bijvoorbeeld een trein is dat wel zo, waardoor een corona-app juist kan denken dat een ander vlakbij is terwijl die in werkelijkheid een paar banken verderop zit. Nauta verwacht dan ook veel „valse positieven” als de app straks massaal op smartphones wordt geïnstalleerd.

Alternatief, met onhoorbaar geluid het vloeistofniveau in een opslagtank controleren, achteruit parkeren.

Of, twee keer meten, één keer zagen:

Hoe werkt dat?

Alles wat u nodig heeft is een elektronische afstandsmeter. Deze meters maken het meten van afstanden zeer eenvoudig.

Ultrasone afstandsmeters zenden in de richting van het te meten punt een ultrasoon signaal. Dit signaal wordt op het meetpunt gereflecteerd en als echo naar de meter teruggekaatst. Op het moment dat het signaal terugkaatst in de meter, wordt de tijd berekend dat het signaal er over gedaan heeft om heen en terug te komen in de meter. Op deze manier wordt de afstand berekend.

Collega loopt in de weg, houdt wel 1,5 meter afstand:

Echter, op het moment dat een ultrasone afstandsmeter te maken krijgt met schuine meetvlakken, obstakels, wind of wisselende temperaturen, treden er tal van meetfouten op. Als de meting plaatsvindt op geluiddempende materialen, vinden ook meetfouten plaats.

Maar als een ‘tag’ op de ander z’n kleding het brongeluidssignaal zou produceren lukt het weer wel.

Met deze ‘beacons’ is al ervaring opgedaan:

Ultrasonic Signals Are the Wild West of Wireless Tech

Ultrasounds have already gained a sinister reputation for their use in device tracking schemes in which apps gain permission to access a user’s smartphone, then listen for inaudible “beacons” being broadcast in advertisements, websites, and even physical stores.

Google in particular has been leading the way on this initiative with an API for Android and iOS called Google Nearby. The platform is built to be secure and resilient, and incorporates interoperability initiatives for certain beacon formats and partners. Google Nearby can also blend ultrasonic technologies with existing wireless standards.

Van vader op zoon:

Forkbeard

King Harald Blåtann (also known as Bluetooth) ruled Norway in late 900 A.D. and was described as being exceptional at connecting people and cultures. This inspired the naming of Bluetooth (BLE) technology by Ericsson in the 1990’s, a technology that enables the exchange of wireless data. As with reigning kings, technology is often also challenged and can be dethroned.

In 986 A.D. Sweyn Forkbeard, who was known for his navigational expertise, revolted against his father, King Bluetooth, and eventually dethroned him.

It allows smart devices (phone, tablet, smartwatch, etc) or PC’s to be positioned accurately using Forkbeard™ ultrasound echo location technology. Making optimal use of the physics of ultrasound, the accuracy and latency are simply revolutionary!

Geen ervaring mee maar klinkt als de aanvulling op BLE, Low Energy Bluetooth, juist in gebouwen:

RTLS - ultrasound-based positioning technology

  • compatible with the billions of personal computers, mobile phones, tablets and smartwatches on the market today and is supported on the popular iOS and Android operating systems.

  • leverages the built-in audio hardware in the device which enables accurate acoustic positioning in third party software applications.

  • Phone-FUEL SDK turns the audio hardware into a GPS-like positioning receiver bringing the power, usability and value of GPS indoors.

  • devices are still positioned when screen is turned off or the application is running in the background. Even better, it consumes very little power while doing so.

Denk, zat openbare gelegenheden, onderwijsinstellingen, kantoren en bedrijven die hier brood in zien als we nog een jaar of zo verder moeten met de ellende:

Positioning on any smartphone using standard audio and Bluetooth

rtls

Idee is dan dat de ruis uit de ID-badge die wij en onze lotgenoten opgespeld hebben, de rol van vaste ultrasound-bakens in bovenstaande video overneemt. En dat het bewuste bedrijf de software zo aanpast dat het wat met dat geharrewar kan aanvangen en zo achteraf contactonderzoek mogelijk maakt?

Zeven corona-apps na rommelig, haastig en chaotisch selectieproces: ‘Geen flauw idee hoe deze lijst tot stand is gekomen’

Met een flinke vertraging kwam het kabinet vrijdagmiddag met de lijst van zeven gegadigden voor het leveren van één of meerdere officiële corona-apps: Covid19 (een bestaande app), DDT Consortium, ITO, DEUS, Sia Partners en de grote ict-dienstverleners Capgemini en Accenture.

Niet gelinkt door de Volkskrant, ITO en DEUS BV, samen met DEUS Holding “zetelend” in pand aan de Keizersgracht in Amsterdam. Geen vestigings-adres voor ITO.

Is de broncode van de applicatie en de overige infrastructuur daadwerkelijk openbaar gemaakt:

De voorbereiding van de ‘appathon’ start vandaag, waarbij de deelnemers de broncode van hun apps ter beschikking moeten stellen.

Wij niet, zij wel:

Deze zijn vandaag beoordeeld door 67 experts op het terrein van epidemiologie, gezondheidszorg, privacy, informatiebeveiliging en ICT.

Die van ITO:

ito-org/android-app, “Last indexed 16 days ago” on GitHub

app/src/main/res/values/colors.xml

<color name="colorAccent">#03DAC5</color>
<color name="colorDanger">#F8720C</color>
<color name="colorRealDanger">#dd2c00</color>

Zowel ‘uppercase’ als ‘lowercase’, geen consistente notatie voor de ingestelde ‘HEX’ kleurcode.

Voor “Accent”, “Danger” en “RealDanger” gekozen kleuren:

ito_kleuren

Verwachting die gewekt werd, webpagina Rijksoverheid::

Wat zijn de criteria waarop de komende dagen beoordeeld wordt en hoe is daartoe gekomen?

De criteria zijn mede gebaseerd op de 10 punten lijst van het samenwerkingsverband www.veiligtegencorona.nl. Deze uitgangspunten staan niet ter discussie. Ze worden verder uitgewerkt tot harde randvoorwaarden met deskundigen binnen en buiten VWS en uit de samenleving.

Die van VWS willen tempo:

Burgerrechtenorganisaties slaan alarm over werkwijze Ministerie Volksgezondheid

Ondanks deze ernstige waarschuwingen van experts, het bedrijfsleven en de wetenschap draaft de minister in moordend tempo door. Vandaag, vrijdag 17 april, maakte het ministerie bekend dat er 7 apps zijn uitgekozen. Het risico dat er in het overhaaste proces onvoldoende rekening wordt gehouden met mogelijk ernstige maatschappelijke en fundamenteelrechtelijke gevolgen, is groot. Bits of Freedom en Platform Burgerrechten roepen de minister nu dwingend op om terug te gaan naar de tekentafel.

Hoe dat uitpakte:

Reactie experts op selectieproces corona-app

Daarnaast was het voor de deelnemers niet duidelijk welke voorstellen uiteindelijk zijn overgebleven of afgevallen. Wij hebben pas via het persbericht van het ministerie meegekregen welke apps nog in de race zijn. Echter blijkt nu dat hier voorstellen tussen zitten die door meerdere groepen van experts expliciet zijn afgekeurd. Daarnaast missen er voorstellen die wel door meerdere groepen als kansrijk zijn gemarkeerd.

VWS weer:

Hoe zijn we tot de selectie van de laatste 7 deelnemers aan de appathon gekomen?

In de tweede ronde zijn de 9 resterende voorstellen beoordeeld door de 9 teams. Elk team heeft 3 voorstellen beoordeeld. Het is dus mogelijk dat er initiatieven meedoen aan de appathon waar sommige experts niet achter staan. In de appathon morgen en zondag zal moeten blijken of deze initiatieven inderdaad niet voldoen en dus zullen afvallen. Los daarvan vindt er ook nog een onafhankelijke beoordeling door de Autoriteit Persoonsgegevens plaats.

Geselecteerde ‘apps’ worden getest tijdens de Appathon op 18 en 19 april. Agenda dag 1:

De ‘appathon’ start zaterdagochtend om 10.00 uur met online presentaties van de zeven verschillende teams aan wetenschappers en experts van zowel binnen als buiten de overheid. Daarna worden de teams door de experts vanuit verschillende invalshoeken beproefd en bevraagd. Iedereen die dat wil kan online de presentaties volgen via www.rijksoverheid.nl/coronavirusapp en vragen en suggesties mailen.

De teams gaan vervolgens aan de slag om de feedback van de experts en het publiek te verwerken in hun oplossing, zodat deze nog beter aansluit bij het bron- en contactonderzoek van de GGD én voldoet aan de strikte eisen die gesteld worden.

Agenda dag 2:

De deelnemers starten zondagochtend om 10:00 uur weer met een presentatie van het werk van zaterdagnacht. Ze hebben daarna tot 16:00 uur om hun oplossing verder te verbeteren. Ook op deze zondag zullen experts wederom feedback geven en zullen wetenschappers met elkaar in gesprek gaan over de zin van digitale ondersteuning van bron-en contactopsporing. De 'appathon’ wordt zondagmiddag om 16.00 uur afgesloten met einddemonstraties van de teams.

Volg dit digitale evenement via het YouTubekanaal van het ministerie van Volksgezondheid, Welzijn en Sport. En stel uw vragen via vragencoronavirusapp@minvws.nl.

Niet aanstaande dinsdag maar woensdag(ochtend) 22-4-2020 volgt vanwege de Tweede Kamer nog een “Rondetafelgesprek Corona-app”:

sprekers

“Uitgangspunten beoogde ‘tracking en tracing’ app”, Kamerbrief min. VWS 15-4-2020:

uitgangspunten


Vanmiddag, zondag 19-4, zeven keer 3 minuten iets van een demo voor gewone mensen:

  1. Accenture BV, voice-over, zeikstem maar wel vrouwelijk en piano eronder

  2. Capgemini Nederland BV, sjieke voice-over als in telefoonmenu, “ontworpuh”, “gevaar lopuh”

  3. Covid Alert, STER-klemtoon (man), oh jee, zachte “G”, “marktpenetratie”, liftmuziek

  4. DTACT, vrouwenstem, “lokale omroep”-allure, “dus daarom”, “dank u wel voor de aandacht”

  5. DEUS, Got zelf: “WelzijNL”, wie niet, “tek-universiteiten”

  6. ITO, “No one received a single euro to be here, we’re volunteers”

  7. SIA Partners, licht pedant, “Samen Onder Controle”, geen jij maar u


17:00 uur, www.publiekebeproeving.nl, bleep:

publiek

Percentages positief/negatief geklikt door bezoekers website, N~24000.


Sneu voor ITO dat als enige echt wat liet zien van telefoons die elkaar in de gaten krijgen:

zulaufen


Mijn gok, het wordt Accenture/KPN.

Autoriteit Persoonsgegevens - “Onderzoeksrapportage bron-en contactopsporingsapps”, 20-4-2020:

Appathon

Enkele AP-technologen hebben de gevolgd via de livestream. Opvallend was dat er via de appathon op beide dagen aanvullende informatie werd verstrekt die niet was opgenomen in de door de AP ontvangen documentatie.

Zo kon de bij de appathon getoonde nieuwe informatie bij een aantal apps meer helderheid geven over de slechts in beperkte mate beschikbaar gestelde informatie, bijvoorbeeld informatie over onder de app ten grondslag liggende technologie of brachten zij risico’s aan het licht ten aanzien van bijvoorbeeld het gebruik van telefoonnummers.

In een enkel geval leek de app-ontwikkelaar gedurende de appathon te wisselen van de onderliggende techniek, dit zorgde voor verwarring ten aanzien van de analyse van de door de app-ontwikkelaar gebruikte techniek.

Even tussendoor, “AP-technoloog”:

technoloog - tech·no·loog - de (m.) - vrouw: technologe

1 · beoefenaar van of student in de technologie, m.n. iem. met een diploma in dit vak
     computertechnoloog, houttechnoloog, procestechnoloog, verftechnoloog, zuiveltechnoloog

Bevindingen Autoriteit Persoonsgegevens:

De AP spreekt haar waardering uit voor het innovatief vermogen van app-ontwikkelaars waarvan de AP een voorstel heeft ontvangen. Tegelijkertijd constateert de AP dat de voorstellen qua opzet nog onvoldoende uitgekristalliseerd zijn. Ook was een deel van de documenten met informatie waarop de AP zou moeten toetsen niet aanwezig, gefragmenteerd, onvolledig, laat ingediend en in verschillende talen opgesteld. Daarom komt de AP tot de volgende bevindingen:

De AP kan geen oordeel geven over de opzet van de zeven ‘corona-apps’ die het ministerie van VWS heeft geselecteerd. De AP vindt dat het ministerie van VWS de kaders niet duidelijk genoeg heeft gesteld. Daardoor zijn de zeven app-voorstellen onvoldoende uitgewerkt om te kunnen beoordelen of de bescherming van gevoelige gegevens van Nederlanders voldoende is gewaarborgd.

KPMG - “Securitytest potentiële Corona-apps”, 19-4-20:

Algemene observaties van de gelimiteerde initiële pentesten

  • De ontwikkelaars van de applicaties hebben over het algemeen geen “secure coding” principes toegepast waardoor algemeen bekende en dus te verwachten beveiligingsmaatregelen niet zijn geïmplementeerd. Dit is ook van toepassing voor de achterliggende infrastructuur(misconfiguraties, verouderde software, beheerinterfaces exposed, etc.). Hierdoor ontstaan (ernstige) kwetsbaarheden die eenvoudig voorkomen hadden kunnen worden.

  • In aanvulling op bovenstaande, willen we specifiek onder de aandacht brengen dat apps gebruik maken van “hardcoded” wachtwoorden die dus leesbaar zijn opgenomen in de leesbare broncode. Het is gebleken dat met deze wachtwoorden toegang kon worden verkregen tot databases en/of de achterliggende infrastructuur (inclusief datasets buiten het domein van de te testen COVID applicatie).

  • De achterliggende infrastructuur (inclusief de API) kan veel al misbruikt worden zonder benodigde identificatie/authenticatie. Daar waar wel een beveiliging is toegepast is deze vaak eenvoudig te omzeilen door kwetsbare implementatie, of het niet of niet goed valideren van bijvoorbeeld beveiligingscertificaten, of het gebruik van self-signed certificates. Hierdoor kan veelvuldig toegang worden verkregen tot vertrouwelijke data en/of kan foutieve data worden opgevoerd.

  • Bij het ontwerp van de applicaties is niet altijd uit gegaan van het principe om zo min mogelijk gevoelige gegevens op de telefoon van de eindgebruiker op te slaan. Data die wordt opgeslagen wordt ook nog eens zonder versleuteling opgeslagen.

  • Door de gewenste functionaliteit (track/trace) zijn er bij de Android telefoons relatief veel toegangspermissies nodig, daar zitten ook enkele op het eerste gezicht vreemde verzoeken bij zoals toegang tot de microfoon of foto’s. De gewenste permissies zijn mogelijk te verklaren vanuit de gewenste functionaliteit maar de eindgebruiker zal dit naar waarschijnlijkheid ook wantrouwen en niet accepteren.

Algemene observaties van het quickscan broncode-onderzoek

  • De aangeleverde software kent een behoorlijke diversiteit in de mate waarin ze “gereed voor gebruik” zijn: geen van de systemen is echter “af”. Dit verhindert ook een goede vergelijkende beoordeling van de bevindingen; waar bijvoorbeeld in één applicatiecomponent een matig hashing algoritme wordt gebruikt ontbreekt deze functionaliteit bij andere oplossingen in het geheel.

  • Technische documentatie over de componenten is grotendeels afwezig gebleken. De broncode-onderzoekers hebben veel tijd besteed aan het uitzoeken hoe de componenten in elkaar zaten, (zo nodig) gecompileerd moesten worden en werkten.

  • Algemene maatregelen om codekwaliteit te bevorderen zijn beperkt aangetroffen. We zagen afwijkingen van coding standaarden en “magic literals” (een anti-patroon waarbij nummers en tekenreeksen direct in de code gebruikt worden). Verder zijn er ook weinig unit testen en maar beperkt inline documentatie aangetroffen in de broncode.

Hugo van de schoenen gaat deze week zeggen:

De applicaties zijn in het algemeen klein en hebben slechts beperkte technische schuld (de verwachte benodigde inspanning om een oplossing voor de bevindingen te implementeren).

En dat aftoppen met de conclusie van Pels Rijcken & Droogleever Fortijn N.V., 19-4-2020:

Privacyanalyses bron- en contactonderzoekapps

Wij hebben op basis van de beoordeelde stukken bij geen van de voorstellen kunnen vaststellen dat ze volledig voldoen aan de zojuist geformuleerde uitgangspunten. Evenmin hebben wij op basis van de stukken kunnen vaststellen dat wordt voldaan aan alle eisen van de AVG.

Daarmee is echter niet gezegd dat niet alsnog aan de AVG kan worden voldaan. Dat vergt enerzijds een doorontwikkeling en anderzijds een meer gedetailleerde uitwerking van de voorstellen.

Conclusie NRC, 19-4-2020:

Ministerie kleunt mis met appathon

Zeven partijen mochten dit weekend een corona-app presenteren, die onder grote druk was ontwikkeld. Geen enkele was goed genoeg.

Het is makkelijk de appathon te bekritiseren door de gemaakte fouten. Filmpjes die niet goed starten, beeldverbindingen die niet werken. En de opgelegde tijdslimieten steken schril af tegen de potentiële impact die een corona-app op het dagelijkse leven kan hebben. „Dit is de professionaliteit die je krijgt als je mensen extreem onder druk zet”, zegt IT-expert Brenno de Winter.

Tegelijk heeft de overheid zich nog nooit zo publiekelijk via livestreams in de kaart laten kijken bij een groot IT-project. Nederlandse softwareontwikkelaars, verenigd in Code For NL, spraken zondag in een verklaring van „een uniek moment”. „We denken dat dit een aanzet is tot een model dat in de toekomst, zij het onder minder hoge druk” kan leiden „tot een optimale samenwerking tussen overheid en maatschappij”.

Suck-n-duck:

De kritiek op het selectieproces met een duidelijke voorkeur voor een contact- en traceerapp met bluetooth blijft. Onduidelijk blijft hoe nauwkeurig die techniek is. Ook de landsadvocaat concludeerde dat het risico op vals-positieven bij geen van de apps voldoende wordt ondervangen.

Voor half mei hebben Apple en Google verbeteringen aangekondigd die bluetooth betrouwbaarder moeten maken voor dergelijke apps. Complexe technologie is niet nodig, denkt De Winter. Praat met de GGD en dan „denk ik dat je tot verrassend simpele oplossingen kan komen.”

Nieuwe Oude Tweede Kamer-zaal:

zaal

Sinds 1992 wordt de zaal gebruikt voor interne en externe bijeenkomsten als symposia en recepties. De inrichting is een samenspel van moderne kunst in een historische omgeving. Het enorme wollen tapijt in dertig verschillende kleuren staat voor de multiculturele samenleving van Nederland. Aan het plafond hangen twee enorme lichtkunstwerken. Tapijt en kroonluchters zijn ontworpen door Jan van den Dobbelsteen.

In die gelijkzijdige driehoek wordt de “trias politica” verbeeld:

De scheiding der machten wordt ook wel trias politica genoemd. Dat betekent dat de wetgevende, de uitvoerende en de rechtsprekende macht in een land bij verschillende instellingen moeten liggen.

Zaal waar woensdag 22 april 2020 het Rondetafelgesprek ‘Corona-app’ gevoerd werd:

De ruime opzet van de Oude Zaal maakt het mogelijk om afstand te bewaren tijdens de vergaderingen. Daarom wordt deze de komende periode weer ingezet.

Dank u voorzitter, van Steen, hoogleraar Grootschalige Gedistribueerde Computersystemen:

De smartphone als meetinstrument

Het probleem is dat het uiterst lastig is, wellicht zelfs praktisch onmogelijk, om met een gewenste nauwkeurigheid te bepalen hoe dicht een smartphone in de buurt is. Bluetooth signalen zijn, net zoals alle radiosignalen, (dikwijls zeer) gevoelig voor omgevingsinvloeden. Daarom maakt het uit of het bijvoorbeeld regent, of waar een smartphone op het lichaam gedragen wordt. Ook maakt het uit of men op een open plein loopt, zich in een kamer bevindt, op een gang loopt, etc.

Snerp, gier, krak:

Kortom, er is voldoende reden om te twijfelen aan de effectieve inzet van een smartphone als instrument om te meten of iemand binnen het gebied van een geïnfecteerde persoon is geweest waar overdracht van het virus zou kunnen plaatsvinden. Wordt een smartphone toch ingezet, dan dient rekening gehouden met enerzijds veel onterechte detecties (omdat de ontvanger buiten het overdrachtsgebied was), maar ook veel gemiste detecties (binnen het overdrachtsgebied, maar het signaal is niet overgekomen).

Niet daar aanwezig maar vrijdag door Computable aan het woord gelaten, plonk:

Uitvinder vindt bluetooth ongeschikt voor corona-app

Volgens bluetooth-uitvinder Jaap Haartsen is bluetooth niet nauwkeurig genoeg voor contactonderzoek naar corona. Hij benadrukt dat het bereik van het signaal, dat in de huidige generatie van de draadloze technologie varieert tussen de één en de twintig meter, onvoldoende zekerheid geeft over afstand.

Detecting Humans. Deckard: We call it Voight-Kampff for short:

controle

Door handhavers gebruikte kooldioxidemeter proberen te ontlopen:

App-based Bluetooth Mesh

Protesters in Hong Kong have been using Bluetooth mesh to communicate with one another so as to avoid using the Internet and therefore making it difficult for the Chinese authorities to intercept. However, this isn’t standard Bluetooth mesh as defined by the Bluetooth SIG. It’s a proprietary mesh protocol over standard Bluetooth.

Alvorens ‘bluetooth’ helemaat uit het verhaal te schrijven nog de door en voor elkaar-show:

SDKs include Bridgefy, Hype the open source android-ble-mesh, Ubudu Android Mesh, and a newer open source iOS library by Zsombor Szabo, called Berkanan SDK.

Twee daarvan bemoeien zich intussen ook met het bijhouden van contacten:

Smartphone Application

  • The app connects device to device, even those ones without an internet connection, which enables authorities to track each device with a unique device ID. NO personal information will ever be shared.
  • We respect and continue to honor people’s privacy. The device ID number is a random number and different from the users’ cellular number. Essentially, no one will know the name or personal information of anyone who tested positive.
  • The mobile application will run in the background and track and store the unique device ID of nearby devices that are also running the app.

Voor “enterprises”:

Social Distancing Assistant to provide a safe workplace until Covid-19 goes away

Tags will vibrate and shine a red light whenever workers are detected as being too close to each other (for eg. 1 meter, this is parametrisable). To do this, it leverages Ultra-Wide Band (UWB) technology for accurate distance measurement.

  • 10cm distance measurement accuracy with no latency
  • No infrastructure required
  • Adjustable distance
  • Remote alert via mobile app (optional)
  • Contamination chain audit

‘UWB’ = een vorm van waar-zijn-m’n-spullen-radar:

infographic

‘Mesh Topology’, zwerm-eigenschappen toekennen aan het systeem:

Devices connect directly, dynamically, and without a hierarchy to as many other devices as possible and cooperate with each other to route data though the network.

In deze ‘mesh’ zwakkere broeders zo op de been houden, commerciële aanbieder:

Digital proximity contact tracing on the mesh

However, experience has shown that potential limitations in the underlying BLE technology can lead to inaccuracy in locating people (smartphones) that may have been in contact within the 2 metre and 15-minute vectors, potentially reducing the efficacy of the application.

One of the problems of BLE proximity sensing is wireless interference. The more people with the app on their smartphones, especially transient people in the proximity zone, the more interference is created from other wireless systems, such as Wi-Fi using the same spectrum band.

One of the other issues of these new applications is the reliance on Received Signal Strength Indicator (RSSI) as the only methodology to determine if other smartphones are within the two metre proximity zone. This technology uses the strength of the signal between two smartphones to determine how far apart they are. As such, you may know which smartphones are in your proximity zone, but you do not know where they are relative to each other.

Zij beweren, als je daar wat aan wil doen kan je als volgt proberen om het afstand bepalen te verbeteren:

By connecting to people’s smartphones through other smartphones and by implementing this in a mesh architecture you create a very robust network of phone-to-phone connectivity. This significantly increases the probability of making connections with everyone in your proximity zone and improves the accuracy of the proximity contact tracing applications.

mesh

Collective positioning technology enables smartphone A and B to relatively position itself to each other and create a dynamic geofence that bounds you to your own personal two-metre proximity zone as you move.

Zoals ik het begrijp betrekt zo’n ‘ad hoc’ netwerk voor aanvullende metingen meer telefoons bij de onderlinge afstandsmeting tussen telefoons “A” en “B”:

Trilateration

Trilateration is the method of determining the position of a point, given the distance to three control points, as opposed to the more commonly known method, triangulation (which is based on the angles between said control points).

Trilateration can be applied to many different areas, e.g. geograpic mapping, navigation (e.g. GPS systems), and due to the progress in electronic distance-measuring it is preferred to triangulation.

(Trilateration has been successfully applied to a positioning system where a number of beacons emit signals, from which a device can determine its position. In this case, however, the device only knows the differences in distance, and a fourth beacon had to be used.)

In veel van het gepubliceerde onderzoek ter zake zie je dat ze zweren bij het gebruik van vaste hulppunten, bluetooth-stationnetjes die ze ‘beacons’ noemen. Om er toch nog wat meer aan precisie uit te sleuren.

Disclaimer, ik roep maar wat: die zou je dan met de stijfselkwast overal op kunnen plakken en zo gemeenschappelijke aanvullende vaste posities aan twee of meer daarom vragende telefoons kunnen laten doorgeven? Deze:

Battery-free Bluetooth stickers

sticker

The key innovation here is energy-harvesting tech that can draw enough power from ambient radio sources to power a Bluetooth device.

One loop of wire in this picture is an antenna that draws power from radio frequency energy that leaks from other devices (phones, wifi hotspots, etc.). The other is an antenna that transmits a Bluetooth signal. The device is opportunistic in that it transmits only when it has enough power to do so.

Another key innovation is an ARM processor that uses very little power. In the photo, it’s the black structure between the antennas. It also has encryption built in to protect the owner of something it’s attached to from access without their consent.

Nog iets dat ik tegenkwam in al die research die naar ‘positioning’ gedaan wordt …

Namelijk proberen om de in de weg lopende mens uit een waarneming met bluetooth te verwijderen:

Detecting and Correcting for Human Obstacles in BLE Trilateration Using Artificial Intelligence

trilateration
Effect of blockage on RSSI samples received from the three advertising channels

One of the popular candidates in wireless technology for indoor positioning is Bluetooth Low Energy (BLE). However, this technology faces challenges related to Received Signal Strength Indicator (RSSI) fluctuations due to the behavior of the different advertising channels and the effect of human body shadowing among other effects.

In order to mitigate these effects, we propose and implement a dynamic Artificial Intelligence (AI) model that uses the three different BLE advertising channels to detect human body shadowing and compensate the RSSI values accordingly.

Yo, draai dat eens om, vriend.

Tweede Kamer-leden werden vorige week geïnformeerd over voor- en tegen van een Corona-app …

Onder andere door Ronald Prins, “Dat is een identificerend gegeven”:

prins

Ons daarna in gebed laten voorgaan door bitcoin-houders. Zij knijpen hem ook:

Decentralizing Bitcoin’s Last Mile With Mobile Mesh Networks

Within any particular location, users must access the Bitcoin network using ISPs and mobile carriers which are dominated by regional and national monopolies.

Before Snowden revealed himself, he built a personal map of open WiFi hotspots that were not near his home in Hawaii. He understood that even using Tor did not eliminate the risk that came from using an internet access point somehow connected to his true identity.

Centralized ISPs are the single point of failure for all of these attacks; either from direct censorship or meta-data logging. Even sending a chat message to someone a few feet away involves data traveling to a distant base station and through centralized servers.

Breakie-breakie:

Mobile phones are technically capable of forming decentralized mobile mesh networks, but current spectrum license holders have no economic incentive to allow it. Instead, peer-to-peer connectivity is limited to a few dozen feet of Bluetooth range which has limited practical utility in the real world.

Fortunately, alternatives to centralized ISP networks are starting to appear. Local mesh radio networks, satellites, and long-range radio have all been proposed as ways to enable decentralized peer-to-peer communication—both for Bitcoin transactions and for resilient communication generally.

Voor 168 euro per paar kunnen deelnemers nu ook met een gerust hart contact met de GGD opnemen:

Off-Grid Mesh

The goTenna Mesh radio powers the world’s first consumer mobile mesh network. It’s focused on relaying short-burst data over great distances, in a totally decentralized, off-grid manner: no cell, WiFi, or satellites required:

gotenna

In a mobile peer-to-peer mesh network, devices communicate directly with each other if they are within range, or relay from device to device to device if the destination is further away. All of this happens automatically with no centralized routing or infrastructure needed.

Family Vacations, Festivals, Outdoor Adventure, People-Powered Connectivity Anywhere:

You can send signed Bitcoin transactions over the goTenna Mesh network directly from an offline mobile phone. This enables people to broadcast Bitcoin transactions in a decentralized way, without depending on local ISPs.

The goTenna Mesh network enhances financial privacy by removing any physical link between a person and their bitcoin. goTenna can also route around local censorship by using gateways to reach distant, uncensored internet connections.

Donderdag 30-4-2020, nog een laatste restje boekhouding voor april:

Rijksoverheid > Home > Onderwerpen > Coronavirus-app > Broncodes

De app-bouwers zijn opgeroepen om hun broncode te publiceren. De volgende partijen hebben dit
al / nog niet gedaan:

  • Accenture
    Accenture heeft toegezegd om uiterlijk zaterdag 25 april 2020 de broncode via een openbare
    code repository te publiceren. Zodra de link bekend is, wordt deze hier toegevoegd.

Pan? Epi. NRC, een van de vijf voorwaarden om tot ander gedrag over te kunnen gaan:

Exit uit de epidemie komt neer op een jaar van vallen en opstaan

En er dient voldoende capaciteit te zijn om besmettingsbronnen en hun contacten te onderzoeken. Die lijkt het nog het verst verwijderd – de GGD’s in hun huidige staat beschikken bij lange na niet over voldoende personeel of automatisering.

De track and trace-apps die het kabinet de afgelopen twee weken met stoom en kokend water trachtte te ontwikkelen, zullen in het gunstigste geval weken op zich laten wachten.

NRC nog een keer even verderop:

Tegelijk werd ook duidelijk dat de GGD’s niet zónder deze digitale hulp kunnen – alleen dan kan er gericht meer vrijheid worden geboden.

Wat weten zij dat Nieuwsuur niet weet? Presentatrice uitzending van 21-4:

U heeft duizenden mensen nodig.

In een vraaggesprek met GGD-directeur de Gouw:

https://rs.poms.omroep.nl/v1/api/subtitles/VPWON_1310774/nl_NL/CAPTION.vtt

Maar duizenden mensen kunnen wij rekruteren. Wij hebben 25 GGD’s. Als je iedere GGD een afspraak laat maken met een callcenter dat moet je natuurlijk slim organiseren dan kun je best die aantallen halen.

Hij op afstand in een GGD-Hollands-Midden-wachtkamer compleet met kinderspeelgoedrek expliciet:

Als het ministerie instructies geeft dat er meer getest moet worden en meer bron- en contactonderzoek dan gaan wij dat uitvoeren.

POMS (Publieke Omroep Media Service) voor uitzending van 21-04 terugrekenen naar die van 18-4:

https://rs.poms.omroep.nl/v1/api/subtitles/VPWON_1310771/nl_NL/CAPTION.vtt

De corona-apps werken allemaal met Bluetooth. Dat kan andere telefoons bij jou in de buurt detecteren. Iedere bluetoothverbinding wordt op het toestel zelf opgeslagen onder een uniek nummer. De app kan die vergelijken met nummers van een corona-geinfecteerde gebruiker.

Overgang naar beeld van weiland, schietbaan of zweefvliegveld met vier knapen in lichtgevende hesjes …

Meegedaan met een app:

Nieuwsuur - 18-4-2020

airchip

Het jonge bedrijf Airchip is afgevallen in de overheidstender. En ze waren zover. Airchip had net een bluetooth-app ontwikkeld voor het bestellen van drankjes op een festival. Maar nu festivals zijn afgelast is het plan omgegooid.

Degene die het woord voert:

“Ik denk dat grote bedrijven veel meer zijn begonnen met onderzoeken: Welke experts kunnen we binnenhalen, en dat soort dingen. Wij zijn vanaf het moment dat we die tender zagen zijn we gewoon gaan bouwen.”

“Wij hebben dus al een app gemaakt die de bluetooth-radar aan beide kanten heeft en elkaar leest en ontvangt en elke keer een signaaltje uitstuurt.”

“Daniel heeft ook de app vast. Wat we nu al zien is dat het erg lastig wordt om zo’n fijne afstand, tussen de 1,5 en 2 meter om daar een verschil te zien in de signalen. Vooral van bluetooth.”

Dezelfde presentatrice als die van vier dagen later:

Ik praat erover met Rudy Bouma, tech-verslaggever. Denk je dat die app er komt?

Er zal wel een app komen maar of hij heel effectief zal zijn, dat betwijfel ik. Het zal helpen bij contactonderzoek. Een route reconstrueren. Maar het is geen waterdicht alarmsysteem.

Remember, this was the early ‘50s, and TVs were largely mechanical devices.

Couch Potato Mash:

People liked the idea of being able to control the set from across a room. They didn’t, however, like the cable. Not only was it unsightly, it was dangerous. People tripped over it.

Take Two, hou dit vast voor in je Bluetooth-voor-contact-tracing-selecteren-argumentatie:

A system based on radio waves was briefly considered but rejected because the signals could easily travel through walls and could inadvertently change the channel on a neighbor’s television.

Sowieso:

Furthermore, the marketing people at Zenith desired a remote control which did not require batteries, as it was perceived at the time that if the battery died, the customer might think something was wrong with the television set itself.

Dan, met een zaklampje aan je gerief komen in 1955:

flashmatic

The “Flashmatic,” a wireless remote introduced in 1955 that operated on photo cells. In reality it was a great idea which came with serious glitches, not least because ambient light in the room could also trigger the sensors by mistake.

Eureka:

Using sound waves to transmit signals to the TV

The first remote control developed, the “Space Commander”, used aluminum rods, analogous to tuning forks, struck by hammers toggled by the buttons on the device, to produce high-frequency tones that would be interpreted to control functions on the television set.

space

Each of its aluminum rods - measuring roughly two-and-one-half-inches - vibrated at a different frequency when struck by a tiny trigger-like device.

Waar ik dus naar toe wilde, (ultrasoon) geluid als hulpmiddel inzetten, evaluatie:

The “Space Command” used no batteries. That was its principal advantage. On the other hand, it used an elaborate receiver that required six vacuum tubes to process sound signals, and added roughly 30-percent to the cost of the TV. Still, it worked well enough

Worked well enough to survive into the 1980s when remotes that used infrared light were introduced. During the quarter century that ultrasonic technology was king, something in the neighborhood of nine million TVs, produced by Zenith and other manufacturers, were sold.

Ander voorbeeld, “Niet meer dan nodig en niet minder dan noodzakelijk”. Ze trappen er niet in:

Conclusie adequate zorg en diensten

De Ultra Cane is een blindentaststok voorzien van een ‘echolocatie’ mechanisme. Het kan worden aangemerkt als een hulpmiddel, maar voldoet niet aan de stand van de wetenschap en praktijk. De Ultra Cane kan daarom niet worden aangemerkt als een te verzekeren prestatie op grond van de Zorgverzekeringswet en aanverwante regelgeving.

College Voor Zorgverzekeringen in haar uitspraak:

De elektronische taststokken zijn vaak niet helemaal betrouwbaar wat betreft het detecteren van gaten. Dit is een belangrijke tekortkoming aangezien het in een kuil vallen in de meeste gevallen erger is dan tegen een paal aanlopen.

Maar is ‘Bluetooth’ op anderhalve meter van een lid van het CVZ dan wel altijd betrouwbaar:

Bakstenen, gipsplaat, glas, hout, materiaal werkt allemaal niet als “kooi van Faraday” en laten dus ook een Bluetooth-signaal door juist daar waar vertrouwd wordt op de afscheiding om ‘social distancing’ te bereiken.

Inadvertently changing the channel on a neighbor’s television:

Men schat in, registratie van veel ongewenste “vals-positieve” meldingen.

Misschien toch maar overnemen van vleermuizen:

Bats famously rely on echolocation to detect insects by emitting ultrasonic pulses.

Zodat het de werking van Bluetooth in een ‘track & trace-app’ kan ondersteunen door aanvullend te controleren of naast het radiosignaal ook een al dan niet of nauwelijks hoorbaar geluid door andere telefoons waargenomen wordt?

Vorige week in de Science-rubriek van Forbes:

The Hidden Trade-Offs Inside Contact-Tracing Apps

Governments and tech companies will need to strike a balance: Too many false positives will impact trust in the technology and in the adoption of the app; too many false negatives will result in higher transmission and potentially higher loss of life.

Waslijst:

So let’s break down the ways that the authorities and developers might choose to provide contact tracing:

  • GPS. We’ll start with the most famous tech in your phone for working out where you are. GPS can in theory calculate where you are on the planet to within a few centimetres if you have a survey-grade receiver, but the GPS chip inside your smartphone is only able to work out where you are to about 3 metres.

    In cities the position fix can be much worse, even over 100 metres when you are surrounded by skyscrapers.We also spend around 80% of our time indoors where GPS signals don’t easily penetrate. So GPS is not the right tool for this job. The false negative rates will be huge.

  • Cellular positioning. The signals you talk, text, and surf with can be used to work out where you are, but with huge range in accuracy depending on the technologies deployed. In general the simplest and cheapest - called Cell-ID - is the only technology deployed for cellular positioning in reality, and the range in accuracy from place to place is huge - from 100m to 10km. False positives galore.

  • NFC. Near Field Communication. This is the same tech that is used in contactless bank cards, access cards for buildings, and library books and is now built into many modern smartphones.

    The range is only a few centimetres, so will be useful for providing very confident “true positives”, but with such short range it can only confirm extremely close range contact between the smartphones such as a hug, rather than a conversation across a table or even a handshake.

    False positives are almost impossible, but the range is so very small that the availability of this method is in practise incredibly low. Strike it from the list.

  • Bluetooth (BLE) and WiFI. These radio systems have a very short range of a few dozen metres. If human bodies are blocking the line-of-sight then the ranges are shorter. There is a relationship between signal strength and distance from the transmitter, and so rudimentary ranging is possible.

    The very latest versions of both the Bluetooth and WiFi standards support a dedicated timing-based ranging signal which would reduce the reliance on signal strength to provide contact tracing, but this is not a standard capability today across all smartphones.

    Unfortunately the mapping from signal strength to range is rather complicated in cluttered environments and depends on many factors. Generally, high powers correspond quite confidently to very close ranges, but it is possible to detect moderate or weak signal strengths over a very large range of distances.

    It is even possible to measure almost no power at very close ranges due to attenuation and a phenomenon called multipath interference.

    The false positive rates for these contact tracing using these signals will be highly dependent on the complexity of the algorithms being used to process these measurements. Critically therefore a good understanding of, and plenty of experience in, building accurate positioning systems using Bluetooth and WiFI signals is key to minimising the false positives and false negatives.

Hoor je het eens van een ander:

  • Audio signals. Ranging using audio is not a built-in feature for smartphones but could be designed specifically into a Covid-19 tracking app. A high-pitched “chirp” above human audible range could be transmitted regularly from smartphone tracking apps and the apps nearby could reply with a suitable coded chirp response.

    It is much easier to confidently measure distance with audio signals than radio signals at close range, because audio waves travel through air a million times more slowly than radio waves. High-pitched chirps will also be stopped by walls, ceilings, floors (unlike radio waves) and so will suffer fewer false positives.

    Audio chirps from microphones as small as those in smartphones would only have a range of a few metres, but this is ideal for human contact tracing. The chance of “false negatives” for audio chirps would be dependent on the noise level of the environment, the quieter the room the better for this method.

Zit niet of minder vaak in smartphones:

  • UWB. This is the use of a very high bandwidth, short range radio signal to “ping” another device to confirm the range. Ultra-wide bandwidth (UWB) technology is accurate to centimetres, but is not yet standard in smartphones. Very useful for contact tracing, but currently barely available compared to BLE and WiFi.

  • Matching sensor signatures. This is a subtle but important point. The occupants of two cars parked next to each other in a parking lot may not share any air and so would not transfer an airborne virus to each other, but their smartphones may trigger a contact event if they detect that they are within a couple of metres of each other.

    It is sensible therefore to also compare other sensors within the phones to determine if they are sharing the same air. This idea has been put forward by an old colleague of mine at the University of Cambridge who proposes that we should compare the barometer readings from the smartphones to verify that they are both experiencing the same air environment, and are not either side of a pane of glass or other thin partition.

    Comparing audio snippets from the two smartphones could also confirm they are in the same room, rather than separated by a ceiling or a floor.

    Comparing signatures of the inertial sensors are also perfect for confirming if people are riding in the same vehicle too.

    The rates of false positive and false negatives will inevitably be greatly reduced by sensor fusion - comparing data from multiple signal sources instead of just relying upon one measurement type.

Die Faragher nog een keer, gisteren in de Science-rubriek van Forbes. Toch doen, BT? In dat geval:

What Apple And Google Need To Do To Make Contact Tracing Trustworthy

Apple and Google have announced that they are partnering on a new set of APIs to allow contact tracing to be an embedded aspect of their operating systems, rather than relying on an app to perform contact tracing.

The information that has been released so far reveals a huge emphasis on the privacy-protecting anonymization of the data collected by the system, but my concern is the complete lack of any information on how they intend to do the most important part well - use Bluetooth (BLE) measurements for high-performance contact tracing.

Jasses:

The key opening conclusion from me is that if you want to do contact tracing with BLE well then you must:

  • Publish your methodology

  • Compensate properly for interference

  • Compensate properly for frequency hopping

  • Consider body-effects and non-line-of-sight (bounced) signals

  • Generate a reliable metric from a good set of measurement samples (i.e. do not just trust a single measurement to be the correct measurement)

  • Measure often at least one statistically-reliable measurement to be generated every minute

Gaat-ie:

Let’s dig into the details:

  • Firstly the Received Signal Strength Indicator (RSSI) is not standardised. This is not a great start. Basically the scale used to measure Bluetooth “signal power” can vary between manufacturers, and often isn’t even given in units of power at all. Some provide a “score” between 0 and 100 for the signal strength, but to calculate a range in metres or feet we need to know the actual power level in Watts. So the first step is finding out the conversions from manufacturer RSSI scores to actual power figures, or if the conversion is already being performed by the Operating System checking how accurate that conversion is. This issue was noticed by the TraceTogether team that developed Singapore’s contact tracing system, and they have been building up a database of calibration tables across different handsets. There is also scope for automatically calibrating these values with machine learning and crowdsourcing in a centralised contract tracing system.

  • These RSSI measurements seem to be incredibly noisy, even when everything is stationary, and much noisier than the physics of the system should allow. It turns out that this is not noise, but a key feature of BLE that needs to be accounted for. BLE devices switch between different frequency channels during use, each with different indoor propagation characteristics. But why would this cause big fluctuations in signal strength? The answer is…

  • Multipath interference. Multipath interference is caused by the main radio signal interfering with its own echoes that are bouncing around and travelling along multiple paths simultaneously. The interference can sometimes knock the signal power down to very low levels, even if the devices are close by. This interference is strongly dependent on the exact frequency used, and so when BLE radios intentionally hop between many frequency channels they keep hopping to a different amount of self-interference, and so a different signal strength measurement. The overall impact is RSSI measurements that can fluctuate wildly, even if everything is static. So how can we get past this issue?

  • Measure lots and measure often. We need to make lots of power measurements per “contact checking event”, and then generate a single statistic from all this data - e.g. gather at least 10 measurements per second instead of 1 and find the highest value (not the average). This will provide a much better estimate for the range to the other device than a randomly selected value from those ten samples. A system that only pulls a single RSSI measurement per contact checking event, from a randomly allocated BLE frequency channel, is a recipe for a low-performing system full of false negatives. Apple and Google please take note! We are still not yet done, there are still more problems to overcome:

  • Where is all that extra power coming from? It should be a safe bet in this adventure to assume that you will have the laws of physics on your side. Signal strength should reduce with increased distance; we never expect to measure a really high signal strength when very far from the transmitter. And yet experimentation has proved this assumption to be wrong on occasion, which is highly counterintuitive. The reason for this strange behaviour is simple - interference from other radios in your device.

    If you are trying to measure incoming BLE power, and your own WiFi and cellular radios are transmitting loudly at the same time, it can mess up your measurements. So BLE power measurements for contact tracing must ideally only be made when then other radios in your phone are not transmitting. This is not something that can be controlled easily by the app itself, but could be controlled by the Operating System, so again is in the hands of Google and Apple.

Om met Rutte te spreken, hou vol, dit is halverwege:

  • What about the body effects and non-line-of-sight paths? One of the great things about using radio signals for communication is that they can flood into a large area by passing through objects, diffracting around objects, and bouncing off objects. These properties are however a big challenge for using the same signals to determine the range between transmitter and receiver.

    When a BLE signal passes through an object it loses a lot of power, the equivalent of travelling a greater distance in open air. So detecting a weak power means either the signal has travelled far in the open air, or travelled a short distance through an object, or it could mean it has bounced around the environment a lot. Resolving these ambiguities will help to reduce false positives and false negatives, but it isn’t easy. Here are some things that we can try:

    We could reduce the power thresholds required for a “positive contact”, such that any BLE detection at all is assumed to be “very close” regardless of signal power. This means that two people stood near to each other with their phones buried away inside backpacks and handbags would successfully trigger a close contact, but so would two people talking on a phonecall 20 metres away from each other in a park. So we still need to try to do better. We could try to determine if the phone is out in the open, or if it is buried in a pocket or bag, and the set power detection thresholds accordingly.

    Luckily there are plenty of ways on a smartphone to try to infer a little more about their context. We can detect if the phone is currently unlocked and if the user is interacting with the screen or running a foreground app.

    There are sensors in the screen to measure the ambient light to set screen brightness - if they detect that the phone is in total darkness in the daytime then maybe it is in a pocket or bag. We could also try to make better measurements by using a second device. Anyone with both a smartphone and a smartwatch is carrying two source of BLE measurements, and so a cross check can be performed between them to estimate the range to a third device. And so it is key that the final recommendation is:

  • Use more sensors. Relying on a single sensor is in general a bad idea if you want a robust and reliable tracking system, and ideally contact tracing applications should combine data from multiple sources rather than relying on Bluetooth alone.

    It would be a good idea to share the RSSI measurement from both phones per contact trace, rather than only relying on your own.

    Using the BLE contact notification to actually trigger an ultrasonic acoustic “ping” between the two handsets would allow a more accurate estimate of range than BLE alone can achieve by measuring the audio signal time of flight directly.

    Sanity checking that the two devices are making similar barometer measurements would also help to confirm that they are in the same airspace rather than being separated by a pane of glass, one indoors and the other outside.

    One step further still, comparing the frequency spectrum detected by the microphones of the two devices could also provide useful information on whether they are both really in the same space.

    In effect we need to not just measure proximity but try to confirm an overall matching environmental fingerprint as best we can, using as many sensors as possible. See my earlier article for more information on the other sensors in a smartphone that could be brought to bear in this way.

Tot slot als Britse onderzoeker Amerikaanse multinationals bemoedigend toespreken:

In conclusion, Location using Bluetooth and BLE is not easy, but it is practical for contact tracing and a good starting point. With effort and smart algorithms it will be a useful tool to reduce the spread of Covid-19 and future viruses.

Hoe ik eerder via Google tegen hem aanliep:

“An Analysis of the Accuracy of Bluetooth Low Energy for Indoor Positioning Applications” (link).

Woensdag 6 mei 18:55 • NOS • Persconferentie door het kabinet met nieuws over de coronamaatregelen:

Het lijkt gevoelsmatig soms al langer maar twee maanden geleden pas hield ik de tv-toespraak over de aanpak van de coronacrisis.

Nieuwsuur vanavond:

Hier in de studio Marco Zannoni, directeur van het Instituut voor veiligheids en crisismanagement. De druk op het kabinet was groot om iets te doen?

Docerend:

Bij elke crisis is belangrijk dat helder is wat je wil bereiken, gestelde doelen, ankerpunten uitlichten.

Het is ook lastig maar het is zoeken naar wat mogelijk is, dat is de boodschap die Nederland nodig heeft. En de voorwaarden testen en monitoren, als noodrem maatregelen die weer strenger worden als dat nodig blijkt.

De combinatie is goed uitgelegd.

Goed uitgelegd, of dat zo is, financieel journalist Jeroen Smit eerder die avond in “M” van woensdag 6 mei:

Een paar weken geleden hadden ze het over 20 mei. En nu doen ze het versneld. Waarom?

M, ja waarom:

Is er binnen de politiek bij Rutte en zijn team iets gebeurd waardoor de datum van 20 mei niet meer hoeft?

Hebben we het met elkaar verdiend? Daar leek het voor kort niet op. Vrijdag leek premier Rutte nog pessimistisch.

Maandag 16 mrt 19:00 • NOS • Toespraak door minister president Rutte over de coronacrisis:

Ik heb vanavond geen gemakkelijke boodschap voor u. De realiteit is dat het coronavirus onder ons is en voorlopig ook onder ons zal blijven. Er is geen eenvoudige of snelle uitweg uit deze zeer moeilijke situatie.

Dat is wat de deskundigen ons nu vertellen. En wat zij ons ook zeggen is dat wij in afwachting van een medicijn het virus kunnen afremmen. En tegelijkertijd gecontroleerd groep immuniteit kunnen opbouwen.

Naast de rem zit ook een gaspedaal:

Dat moet ik uitleggen.

Wie het virus heeft gehad is daarna meestal immuun. Dat leidt tot een beheerste verspreiding onder groepen die het minste risico lopen. Met groepsimmuniteit bouw je een muur om mensen heen die een groter risico lopen.

Dat is het scenario van onze keuze.

Geleidelijke introductie van het virus in de samenleving, negatieve feedback? Klep dicht:

regulator

Microbioloog Rosanne Hertzberger in de aflevering van “M” vanavond:

Virologen, epidemiologen en economen hebben wel twijfels geuit. Het zou te vroeg zijn.

Tot nu toe werd er gevaren op IC-capaciteit: Hoeveel mensen kunnen een dikke longontsteking krijgen?

Duitsland pakt het anders aan: een maximum aantal besmettingen (50 op 100.000 inwoners).

Maar in Nederland meten wij niet breed. Dus daarop valt niet te sturen. Nu pas gaat Nederland uitgebreid meten. Dan kun je gaan sturen. Want anders moet je sturen vanuit de achteruitkijkspiegel.

De stap die nu wordt gezet is dat er eerder informatie komt over de infectiesnelheid. Daardoor kun je sneller zeggen: hier zijn hotspots.

Oerknal. En het zou kunnen dat de contouren daarvan op dit moment worden uitgetekend in Drenthe:

Wat we weten van exoplaneten

lofar
Lofar antenne (locatie RS208) Veenschapsweg Schoonebeek

En op die manier zijn er planeten gevonden waar het ijzer regent. Planeten met twee zonnen. Een planeet van diamant. Een zwerfplaneet die, losgeraakt van haar ster, door de ruimte tuimelt. Loeihete gasplaneten. En ook planeten die zich, net als de aarde, bevinden in de zogenaamde Goldilocks Zone. Niet te warm, niet te koud. Een temperatuur waarop water vloeibaar en leven mogelijk is.

Als zo’n planeet genoeg gewicht heeft en de juiste atmosfeer:

Rijksvastgoedbedrijf plaatst vleermuiskasten op Binnenhof

Een ecoloog van de Zoogdiervereniging begeleidt het bedrijf dat de kasten plaatst. De werkzaamheden vinden plaats van 6 tot en met 15 mei en worden uitgevoerd volgens de geldende protocollen en richtlijnen met betrekking tot het coronavirus.

Zevende dag, Schepper: “Even weg, zo terug.” …


    dialoog


Waar vogeltjes zingen:

twitter  Daniël Verlaan @danielverlaan

Het is officieel: de overheid werkt aan een corona-app voor het registeren van contactmomenten, eind mei is de eerste test.

De app maakt gebruik van de bluetooth-api van Apple en Google.

Boswachter:
experts

Die bij de oude eik als altijd wel weer met een sprookje komt:

adam_eva

Adam en Eva, ‘assumed to be non-colluding parties’:

Bob is a user who may or may not be diagnosed and Alice is a user who wishes to know if any of her contacts have been diagnosed.

We introduce two extra parties:

We call the central authority Grace (alliterative with government). In our proposed extensions we introduce Henry (a health care provider) and Mary (a messenger service) also.

Met de deur in huis vallen:

Firstly, Henry, the healthcare provider, directly confirms that Bob has COVID-19. In any normal situation this party will learn the identity of Bob and that he has COVID-19, thus we do not consider this a privacy breach.

Given Henry knows Bob’s identity:

We will guarantee that he doesn’t learn who Bob has been interacting with. This is achieved by Henry sending anonymised information to Grace.

Secondly:

We introduce Mary who will play the role of relaying messages between Alice and Grace thus separating Grace from the identity of Alice. This addresses the second concern as Grace can now push messages via Mary to Alice as soon as they are ready.

The third concern is still a problem as Mary can see when Alice is sent a message by Grace:

To address this we propose that Grace send cover traffic, at random times, to Alice even when she has not had a close contact. To Mary this will be indistinguishable from the real messages and Mary will thus not be able to tell whether Alice has received a real message.

Relaxing the need for instant notification and allow say a 30 minute delay, Mary’s role merged into Henry’s:

We could imagine that Alice is aware that she has only interacted with Bob in the last fortnight or knows that Bob has just received test results, in this case information is leaked to Alice about Bob.

We now consider collusion:

  • If Grace colludes with Mary they learn what Alice is being informed of.
  • If Grace colludes with Henry they can learn how many people Bob has been in contact with and, pseudonymously, for how long and when.
  • If Mary colludes with Henry they may be able to figure out who Bob has been in contact with (by matching messages they exchange with Grace on the basis of timing).

Let N = 14 days, and assume there are 10,000,000 users:

The user must generate a new UID for every time period, this is one call to CTR. The parties broadcast a 128bit UID, this uses 16 of the available 20 Bytes in a BLE beacon so fits easily.

Our assumption of an estimated 100 close encounters a day:

A UID and timestamp together will require no more than 26 Bytes, so the total required storage will be about 36 kB.

Henry as health care provider:

Henry must receive and forward a 36kB message for each diagnosed individual. He doesn’t need to store anything or engage in any other steps in this role.

Grace:

Grace must send the above 480,000,000 ten byte messages everyday. Grace must also receive 36kB of data for every newly diagnosed individual.

In order to perform a lookup on a UID received from Henry:

Grace will also want to maintain a lookup table. A call shall be made to this lookup table every time a UID is queried i.e. 70,000,000 times a day. This will require a lot of computation.

Slang met verboden vrucht:

Momenteel worden we meer dan ooit herinnerd aan het belang van voedselzekerheid. Retailers hebben geprobeerd om groenten en fruit onverpakt aan te bieden maar hierdoor daalde het vertrouwen van de consument in de producten.

Remedie:

Fully Homomorphic Encryption (FHE) allows for arbitrary computation over encrypted data. Such schemes currently, however, have tremendous overhead and are thus not yet practical for most real world applications.

Paradijs verlaten maar zie, daar zijn vier apostelen gezonden door ‘The Alan Turing Institute, London’:

A Set-Based Protocol: Enhanced Privacy from the Government using Additively Homomorphic Encryption

We must test for equality of plaintexts over encrypted values. This can be accomplished efficiently using an additively homomorpic encryption scheme. Additive homomorphic encryption schemes have been well studied, we can use any additive homomorphic encryption scheme, such as Paillier to provide privacy for a user who is diagnosed with the virus, something that is not accounted for in existing methods.