Java grafieken voor Opendata

###Onze digitale schaduw (4)###

Vorige keer ook al laten zien, dat wat Evers Direct Marketing, EDM, naar eigen zeggen heeft opgetuigd:

1995 Oprichting EDM, Haarlem
1999 Start EDMMedia, Nederland
2000 Start EDMMedia, Londen en Lille
2003 Start EDMMedia, Hannover
2004 Overname Beta Marketing BV (EDMData BV)
2007 Start EDMMedia, België
2008 Overname Teleknowledge Directory Service BV door EDMData
2009 Overname DDMS
2013 Fusie EDMMEDIA, EDMDATA en DDMS. Nieuwe naam: EDM
2014 Aandeel in Mark&Mini
2014 Overname Bisnode Nederland BV
2015 Bisnode Nederland BV en EDM vormen samen EDM BV
2015 Aandeel in Smart Data Services

Daaronder, ROI:

“ Met de ontzettende grote bak aan gegevens van de donateurs is het soms lastig om alle gegevens om te zetten in waardevolle kennis. EDM heeft de Hartstichting bij o.a. deze ROI analyse enorm geholpen om door de bomen het bos te blijven zien.

Samenwerken met EDM ervaar ik altijd als verder komen dan je in je eentje kunt, met toch alle ruimte voor integratie van eigen ideeën en inzichten.”

Annieke Jansma, Database Marketeer, Nederlandse Hartstichting

Checken, voor het adres van EDM, “Hendrik Figeeweg 1, Haarlem”, heeft het Handelsregister ook:

Organisatienaam            KvK-nr
===================================
Equitum Holding BV         34103726
Equitum Direct BV          34209157
EDM BV                     34209199
EDM Media Group BV         34071938
Adfinitas Group BV         34272227
Equitum Investments BV     34291975
Mark & Mini BV             24453511
Adfinitas BV               34109803
360 United Media BV        54952581

Na de overname van het bedrijf dat vroeger van Wegener was komt ook het adres van die vestiging van EDM, “Wattbaan 1, Nieuwegein”, in beeld:

Ifunds (Nederland) BV      31041580
Ifunds Technology BV       34174858
Ifunds Group BV            32168693
Watt Smart Data Center BV  63262150
Smart Data Services BV     65193733
JoinAll BV                 50944398

Zo werkt het dus? Hink:

  • Equitum Direct neemt IF Automatisering over en presenteert: ifunds

Stap:

  • ifunds Group acquires RDMS Database Services (Netherlands)
  • ifunds Groups acquires Belgium nonprofit CRM provider Softpartners
  • ifunds Germany acquires FRI Fundraising Institut GmbH
  • ifunds group acquires not-for-profit database division Outcome Unternehmungsberatung

Sprong:

  • Equitum Direct takes a leading share in digital marketing application specialist iRaiser Sarl

Maar het was al van hun en nu nog steeds:

iRaiser originates from the online division of Nonprofit Fundraising and Communication specialist adfinitas Sarl. Seeing an increasing demand for specific digital marketing applications from nonprofit organizations such as charitable-, political, membership- organizations, universities and the cultural sector the decision was taken to the iRaiser department out of adfinitas and to create a separate company to enable maximum development.

Zowel Zembla, NRC en De Correspondent hebben kort na elkaar aandacht besteed aan het verhandelen van data grotendeels buiten het zicht van klanten en aspirant-klanten waar die gegevens betrekking op hebben.

Maar zeggen ze, zo iemand kan wel inzage vragen, of en welke persoonsgegevens zo’n bedrijf van hem of haar vastlegt, al dan niet met behulp van de lijst van 850 daarvoor in aanmerking komende instellingen en bedrijven die Bits of Freedom speciaal voor dat doel online heeft gezet.

Onderlinge vergelijking van die lijst met de bedrijven die onder genoemde Equitum Holding te Haarlem vallen levert echter niets op.

Dat gaat beter met de lijst “Wie voeren het DDMA Privacy Waarborg”, die vermeldt “EDM” en “Adfinitas”:

Privacy Waarborg

Organisaties die het Privacy Waarborg voeren, worden gecontroleerd op naleving van privacywetgeving en aanvullende gedragsregels en de borging van informatiebeveiliging binnen de organisatie. Het Privacy Waarborg is een initiatief van branchevereniging DDMA, bekend van onder meer de NEE/NEE en NEE/JA sticker voor op de brievenbus.

Privacy

  • Het recht op informatie: wordt u door organisaties begrijpelijk en volledig geïnformeerd dat er gegevens worden vastgelegd voor marketingdoeleinden?
  • Het recht op inzage, correctie en verzet: informeren organisaties u over uw privacyrechten, zoals het Recht van verzet, inzage en correctie? En worden eventuele verzoeken (juist) ingewilligd?
  • Het recht op gericht gebruik: gebruiken organisaties uw gegevens ook waarvoor ze zeggen dat ze deze gebruiken?
  • Toestemming: wordt u vooraf om toestemming gevraagd voor bepaalde verwerkingen, zoals het sturen van een commerciële e-mail?

Security

  • Good governance: is databeveiliging binnen een organisatie belegd en is er een(gedocumenteerd) informatiebeveiligingsbeleid.
  • Operationele processen: bestaan er binnen een organisatie regels voor werken op afstand en/of met privé-apparatuur.
  • Toegang medewerkers en autorisaties: hebben medewerkers van een organisatie alleen toegang tot die gegevens die noodzakelijk zijn voor het uitoefenen van hun functie, zijn alle devices beschermd met wachtwoorden.
  • Inschakelen van bewerkers: maken organisaties contractueel afspraken met andere bedrijven die voor hun klantgegevens bewerken en staan hierin alle onderdelen die de toezichthouder noodzakelijk acht.
  • ISO-certificering: is een organisatie ISO 27001/27002 gecertificeerd of is het beveiligingsbeleid gebaseerd op deze norm.

De DDMA (Data Driven Marketing Association), waar “de Consument centraal staat”, waarschijnlijk weer niet in een “Kennisbank” waarin o.a. deze onderwerpen ondergebracht zijn:

Clinic datamanagement              Lead generation 
Crossmedia                         Loyalty marketing 
Data driven marketing              Marketing automation 
Direct mail                        Measuremail 
Email summit                       Mobile marketing 
Emailmarketing                     Mobile wave 
Emailmonday                        Nextail 
Emailsoftware                      Online advertising 
Eurocamp                           Online dialogue 
Eye tracking                       Online marketing 
Friendsofsearch                    Social marketing 
Huis-aan-huis folder               Social media 
K2 marketing                       Street / door-to-door 
Kennissessie email                 Telemarketing 
Kpn zakelijke markt                Usability onderzoek 2015

Maar stelt wel eisen aan de leden die ook het Privacy Waarborg willen voeren “waarvan de accreditatie in handen is van de DDMA Privacy Autoriteit”. Bijvoorbeeld na de vraag, “is een organisatie ISO 27001/27002 gecertificeerd of is het beveiligingsbeleid gebaseerd op deze norm.”

Wat houdt dat in? Even daargelaten dat je je niet voor 27002 kan laten certificeren, je kan hier ook zelf aan de slag zonder de onveranderlijk hoge kosten van een consultant:

Eenvoudig in gebruik

Door middel van een duidelijke handleiding en een begrijpelijke interface, bent u als informatiebeveiliger in staat om zelfstandig een risicoanalyse uit te voeren. Met behulp van de rapportage die deze tool u biedt, kunt u zelf een plan van aanpak opstellen om de informatiebeveiliging binnen uw organisatie te verbeteren.

www.ravib.nl

Dan is het even de vraag welk item je dient te selecteren:

Koppelingen tussen dreigingen en maatregelen - Risicoanalyse voor informatiebeveiliging

Ongeautoriseerde toegang

  1. Toegang tot informatie doordat deze zich buiten de beschermde
    omgeving bevinden.

Uitwisselen en bewaren van informatie

33. Onveilig versturen van gevoelige informatie.

www.ravib.nl - Koppelingen

Als je constateert dat ze in de fout gaan bij zo’n goede doelen inzamelaar, Care, kennelijk een Adfinitas-klant:

Staat gewoon open, die directory, met nota bene opt-out adressen, ‘base-repoussoir’, een kleine 300.000 e-mailadressen waarvan er 50 dubbel zijn en 2200 of 2300 met syntax-fouten zoals spaties in het adres of een “.@”-verschrijving enzo.

Kijken, de Franse zuster van voorheen het CBP, Autoriteit Persoonsgegevens, dat zou zijn, het CNIL?

Hoi Weerman,

De eerder gegeven link:
http://www.cbpweb.nl/downloads_rapporten/rap_2009_onze_digitale_schaduw.pdf

Wat ik bedoel te zeggen is dat mogelijk betere verwijzing gemaakt kan worden. Lijkt mij (toch) beter om een hash code te gebruiken. Het (bittortent achtige) protocol gaat dan zoeken waar het staat.

Ik zie dat de universiteit (leidenuniv.nl) een site “http://hdl.handle.net/1887/15888” gebruikt om voor het betreffende document aan te geven waar het staat.

… dan komen wij op basis van de in kaart gebrachte informatiestromen en de bijbehorende verwerkingen binnen de publieke en de private sector tot de schatting dat de gemiddelde Nederlander staat geregistreerd in tot 250 tot 500 bestanden.

Is het erg dat je NAW gegevens op 250 tot 500 bestanden is opgenomen?

Voor de statusscores van het Sociaal en Cultureel Planbureau worden de huishoud- en postcodeprofielen door EDM BV opgehoogd naar het niveau van het vierpositie postcodegebied. Zo’n gebied omvat gemiddeld zo’n 1.825 Nederlandse huishoudens.

Ik sta niet met mijn titels in het telefoonboek, dus hoe betrouwbaar is het? De vraag die ik heb mag het Sociaal en Cultureel Planbureau mijn titels gebruiken in hun analyse zonder mijn toestemming.

Internet wordt wel gebruikt maar, niet meer dan gemiddeld. Vaak beperken de internetactiviteiten zich tot het regelen van geldzaken, e-mailen en soms het aanschaffen van financiële producten:

In kassa was hele discussie dat mensen toeslagen vergeten aan te vragen en dus geld laten liggen. Ik denk dat er wel markt voor is om een advies programma te maken die vanuit banktransacties werkt.

De hartelijke groet Jan Marco

P.S. Ben druk bezig om mijn ‘logging’ op hoger niveau te brengen van de GUI (Ultimate++) m.b.v Pantheios en/of Nxlog.

Déjà vu - 2004:

Verder maakt hij zich niet al te veel zorgen:

Naar het CBS met Gemeentecode 0153, Wijkcode 04 en Buurtcode 04. Die N.A.W.-gerelateerde codes komen je bekend voor? Vast niet:

                        Aantal inwoners  65
                                 Mannen  35
                                Vrouwen  30
                          0 tot 15 jaar  12%
                         15 tot 25 jaar  15%
                         25 tot 45 jaar  32%
                         45 tot 65 jaar  18%
                       65 jaar en ouder  23%
              Niet-westerse allochtonen  4%
        Totaal particuliere huishoudens  45
                 Eenpersoonshuishoudens  70%
Meerpersoonshuishoudens zonder kinderen  18%
   Meerpersoonshuishoudens met kinderen  11%
          Gemiddelde huishoudensgrootte  1,50
                Gemiddelde woningwaarde  57
         Gemiddeld fiscaal maandinkomen  1400
                          Lage inkomens  47,5%
                          Hoge inkomens  x
                   Uitkeringsontvangers  21,3%
                          Zelfstandigen  -

Alas, geen titels maar het gaat wel om meer dan alleen “NAW gegevens”, uit dat “Onze digitale schaduw”-rapport …

Publieke sector algemeen:

De overheid is de belangrijkste verwerker van persoonsgegevens in Nederland. Hiertoe maakt de overheid gebruik van een tiental basisregistraties. Deze bestanden worden door honderden overheidsinstanties bevraagd. Echter, omdat de doeleinden van deze verwerkingen sterk uiteenlopen kan niet gezegd worden dat de gemiddelde Nederlander ook in honderden overheidsdatabases staat.

Om meer inzicht te krijgen in de verwerkingen van overheidswege zullen wij in de komende drie hoofdstukken ons richten op de verwerkingen binnen drie belangrijke overheidsdomeinen: de sociale zekerheid, het onderwijs en de zorg.

Sociale zekerheid:

Ten behoeve van de sociale zekerheid worden grote hoeveelheden persoonsgegevens verwerkt. Het gaat hierbij veelal om bijzondere persoonsgegevens. Deze gegevens bevinden zich in een tiental ‘hoofdbestanden’. De belangrijkste bestanden zijn die van het UWV, WERKbedrijf, de Gemeentelijke Sociale Dienst en de SVB. Deze bestanden zijn via het Suwinet gekoppeld en voor diverse doeleinden en afnemers beschikbaar. In feite gaat het dus om enkele hoofdbestanden ten behoeve van tientallen doelen. Uit hoeveel individuele databases en legacy-systemen de hoofdbestanden in technische zin zijn opgebouwd is onbekend.

Met name kwetsbare groepen zullen veelvuldig worden geregistreerd in de bovengenoemde bestanden. Ook risicogevallen en fraudeurs zullen vaker voorkomen in de bestanden van de bovengenoemde partijen. Er valt hierbij ook een koppeling cq. overloop tussen de zorgsector en de onderwijssector te constateren.

Onderwijs:

Onderwijs neemt een belangrijke plaats in binnen onze kenniseconomie. Een leerling zal (zeker als deze zijn schoolcarrière pas is begonnen of nog moet beginnen) gedurende zijn schooltijd in tientallen bestanden terechtkomen. Hiervan is de belangrijkste de centrale database BRON van de IB-groep.

Binnen het onderwijs valt een overlap te constateren met de domeinen zorg en sociale zekerheid. Met name waar het de ontwikkeling van het kind betreft zal richting de toekomst als gevolg van het Elektronisch Kinddossier het uitwisselen van gegevens tussen sectoren als onderwijs, zorg en sociale zekerheid steeds vaker voorkomen.

Zorg:

De gemiddelde Nederlander zal in zo’n 20 tot 50 zorggerelateerde bestanden staan. Voor personen die intensiever en/of vaker met de zorg in aanraking komen zoals ernstig zieken, chronisch zieken, diabetici en gehandicapten zal dit getal een heel stuk hoger liggen. Voor deze groepen kunnen wij tot wel 100 databases komen.

Private sector algemeen:

Organisaties in de private sector verzamelen voor tal van doeleinden gegevens. Afhankelijk van de concrete inkomenssituatie, gezinsituatie en leefstijl van een persoon kan dit getal uiteenlopen van enkele tientallen databases tot enkele honderden databases. Hierbij past de kanttekening dat de private sector ook overlap vertoont met de publieke sector.

Wonen:

Op grond van het voorgaande kunnen we concluderen dat er per deelonderwerp grofweg 10 verwerkingen zullen zijn. Daarnaast zijn er nog diverse verwerkingen die in een restcategorie vallen. Wij schatten op basis van deze aannames het aantal verwerkingen voor het leefgebied ‘wonen’ daarom op rond de 40. Hierbij dient de kanttekening te worden gemaakt dat veel van de registraties op het gebied van wonen niet op basis van individuele personen worden gedaan, maar op basis van huishoudens. Niet ieder gezinslid zal als zodanig in de hierboven genoemde databases staan.

Financiële dienstverlening:

Met betrekking tot de financiële dienstverlening schatten wij dat de gemiddelde Nederlander in een tiental hoofdbestanden staat. Dit getal is relatief laag door de hoge mate van concentratie van gegevens binnen financiële instellingen. Vanuit het oogpunt van efficiency, veiligheid en vanwege overheidsverplichtingen staan personen slechts in enkele ‘hoofdbestanden’ geregistreerd.

Deze hoofdbestanden worden echter voor meerdere doeleinden gebruikt (bijvoorbeeld verschillende financiële producten) en zijn zeer rijk aan informatie. Wanneer wij de overige dienstverleners meerekenen, dan zal het aantal databases ergens tussen de 30 en de 40 uitkomen. Nederlanders met (problematische) schulden zullen in meer bestanden terecht komen. Bij deze categorie zal de overheid ook vaker ingrijpen en valt er een overlap te constateren met de sociale zekerheid.

Vervoer:

Met betrekking tot vervoer en mobiliteit zal de gemiddelde Nederlander in een tiental bestaan staan. Deze bestanden zijn in overwegende mate gerelateerd aan de auto als vervoersmiddel.

Recreatie & vrije tijd:

Nederlanders zullen door de invulling van hun vrije tijd in allerlei bestanden worden opgenomen. Hoewel het moeilijk is om te zeggen in hoeveel databases de gemiddelde Nederlander in het kader van recreatie en vrije tijd zal staan, omdat de tijdsbesteding per Nederlander sterk verschilt, is het niet onrealistisch dat de gemiddelde Nederlander in tientallen van dit soort bestanden staat.

Werken:

Over werknemers worden tal van gegevens verwerkt. Met name binnen (middel)grote bedrijven met veel werknemers zullen werknemers in tal van bestanden komen. Wij schatten het gemiddeld aantal doelen waartoe gegevens van werknemers worden verwerkt binnen organisaties op enkele tientallen. Hierbij moet de kanttekening worden gemaakt dat deze veelal in één centrale personeelsadministratie worden bijgehouden. Bij deze telling hebben wij de contacten met derden buiten beschouwing gelaten.

Internet:

Het internet heeft tot een explosie in de verwerking van persoonsgegevens geleid. Hoewel het getal sterk afhangt van persoonlijke omstandigheden zal de gemiddelde Nederlander al snel in enkele tientallen internetgerelateerde bestanden staan. Dit getal zal voor actieve gebruikers eerder rond de honderd liggen.

Voor zware gebruikers die van veel verschillende internetdiensten gebruik maken zal het totaal op kunnen lopen tot honderden. Hier zullen ook veel buitenlandse sites tussen zitten die zich niet noodzakelijkerwijs aan de Wet bescherming persoonsgegevens houden. Door het gemak waarmee men op internet van site naar site surft en van aanbieder naar aanbieder gaat, zal het aantal bestanden waar een persoon in geregistreerd staat jaar na jaar toenemen.

Tot zover Considerati - Privacy experts in hun rapportage aan toen nog het CBP. In 2009, dat zal ook de reden zijn dat bijv. de invoering van de OV-chipkaart nog niet heel erg doorklinkt in het onderdeel “Vervoer”?

God is ongetrouwd, door de tuindeuren zie je een vijver met sierkarpers en hij heeft thuishulp.

Nog iemand die er ontevreden uitziet, een Australiër die de BBC over de vloer heeft:

While You Were Offline, giechelen, tijdsverschil, ze slapen nog:

Latest News

  • While You Were Offline: We Need to Know Who Becky Is. Right. Now.
    May 1, 2016

    • This week Beyoncé dropped a new visual album and Edward Snowden released a music video. Yeah, it was weird.
  • Your Simple (Yes, Simple) Guide to Quantum Entanglement
    May 1, 2016

    • Quantum entanglement is thought to be one of the trickiest concepts in science, but the core issues are simple.
  • In the New Wireless Universe, You’re Finally at the Center
    May 1, 2016

    • We’re gradually moving towards a world where you—yes, you—are the center of the wireless universe, not the big carriers.

Wired - 5.2.2016

Maar zij waren warm, althans daar lijkt het op, met Gizmodo voor het eerst na zoveel jaar:

How to Prove You’re Bitcoin Creator Satoshi Nakamoto

Four months have passed since the world learned the name of Craig Wright, a man who, as WIRED wrote in December, either created Bitcoin or very badly wants someone to believe he did.

Now rumors are swirling through the Bitcoin world that Wright himself is poised to publicly claim—and possibly offer some sort of proof—that he really is Satoshi Nakamoto, the mysterious inventor of Bitcoin. If he does, he’ll have to convince a highly skeptical cryptography community for whom “proof” is a serious word, and one that requires cryptographic levels of certainty.

The suggestion is that Wright, an Australian cryptographer and security professional, has arranged to perform a demonstration for media in London sometime in the next week that’s intended to convince the world he’s bitcoin’s creator.1 Luckily for any legitimate claimant to the Satoshi throne—and for bitcoiners tired of the long succession of unproven candidates and speculation—there are some clear, almost incontrovertible ways for Satoshi Nakamoto to prove himself.

Wired - 4.11.16

Precies waar hij bang voor heette te zijn, op dat moment meteen maar lekker ordinair in de media:

Craig Wright, The Man Who Claimed He Invented Bitcoin, Has Erased Himself

Three police workers wearing white gloves could be seen searching the garage, which contained gym equipment.

A man who identified himself as the owner of the house, Garry Hayres, told Reuters that Wright and his family had lived there for a year, and were due to move out on Dec. 22 to move to Britain.

Hayres said that Wright had a “substantial computer system set-up” and had attached a “three-phase” power system to the back of the house for extra power.

Police personnel at Wright’s office in nearby Ryde wore shirts tagged “Computer Forensics”. A fellow business tenant at the building, who declined to be named, said Wright had not been seen there in the past week.

Gizmodo - 12/09/15

Vandaag dus formeel een begin gemaakt met zich verantwoorden:

Jean-Paul Sartre, Signing and Significance

I remember reading that quote many years ago, and I have carried it with me uncomfortably ever since. However, after many years, and having experienced the ebb and flow of life those years have brought, I think I am finally at peace with what he meant. If I sign Craig Wright, it is not the same as if I sign Craig Wright, Satoshi.

I think this is true, but in my heart I wish it wasn’t.

IFdyaWdodCwgaXQgaXMgbm90IHRoZSBzYW1lIGFzIGlmIEkgc2lnbiBDcmFpZyBXcmlnaHQsIFNhdG9zaGkuCgo=

Dr. Craig Wright - Analysis - May 2, 2016

Oerdeftig een slag om de arm houden:

Craig Steven Wright claims to be Satoshi Nakamoto. Is he?

Evaluating his claim will involve a multi-step paternity test

Having been named as Mr Nakamoto once before, unconvincingly, Mr Wright has a steep hill to climb to convince the world that he is indeed who he claims to be. Evaluating his claim involves the application of a multi-step paternity test.

First comes the factual evidence: can Mr Wright prove that he is in possession of cryptographic keys that only Mr Nakamoto should have? Second, does he have convincing explanations for the holes in the story which came to light when he was first outed in December? Third, does he possess the technical knowledge that would have enabled him to develop a system as complex and clever as bitcoin?

And fourth, to what extent does he fit the image that people have of Mr Nakamoto; in particular, what do those computer scientists who have collaborated online with Mr Nakamoto think of Mr Wright’s claim to be him? These are the questions that the bitcoin community will be arguing about in the coming days—and which Mr Wright must answer convicingly if he is to convince the world of his claim.

The Economist - News - Briefings - May 2nd 2016

Wie bijgepraat wil worden over de merites van een schijnmunt als Bitcoin, hierzo, onder andere met een bijzonder nuchtere Izabella Kaminska:

En schoorvoetend was het - 2013:

Sukkelseks en bitcoin opgenomen in Dikke Van Dale

De Dikke Van Dale is opnieuw enkele honderden woorden rijker. Naast woorden als ‘dierenrechten’, ‘onnozelheid’ en ‘caféploeg’ kregen ook veel leenwoorden uit het Engels een plaatsje in de digitale versie van woordenboek.

In de lijst met toegevoegde Engelse woorden vinden we onder meer bitcoin, bonding, shining, storytelling, mindfuck, selfie en pinpointen terug. Ook woorden als 3d-printer, spaartaks en tablet hebben nu hun plaats in het woordenboek.

Hoi Weerman,

Onderstaande is voorbeeld, waar we naar toe gaan?

De gemeente Apeldoorn wil de kans op jeugdcriminaliteit in wijken voorspellen op basis van geanonimiseerde data.
Het gaat om gegevens zoals inkomensprofielen, schoolverzuim en huizenprijzen. Ook gezinssituaties worden meegeteld, en of het een huur- of koopwoning betreft, meldt De Stentor woensdag.

Het gaat in eerste instantie nog om een proef, die is aangemeld bij de Autoriteit Persoonsgegevens. Alle gegevens woden geanonimiseerd. De kansberekening wordt dan ook niet per individu gemaakt, maar per wijk.

De gemeente vergelijkt de proef zelf met soortgelijke acties van de politie, waarbij het risico op inbraak wordt berekend door naar de bouwjaren, ligging en eerdere inbraken te kijken.

De Nederlandse Wetenschappelijke Raad voor het Regeringsbeleid (WRR) pleit voor meer regels omtrent het gebruik van grote hoeveelheden data door de overheid. Burgers zijn nu niet goed beschermd tegen de gevaren van dat soort analyses.

De WRR heeft mooi rapport (172 bladzijden) gemaakt. Nog geen tijd gehad om het te bestuderen.
Discussie is m.i. variant van dat men vrijwillig een contract aangaat, waarbij later moeilijk is om vanaf te komen. Denk aan woekerpolis. N.B. Als ik van Facebook of Google een verzoek krijg van hun nieuwe voorwaarden en dan op ja moet klikken om te accepteren. Als ik nee kies ik ‘niet meer mee mag doen’, dan is de keuze snel gemaakt… Of kan je met deze bedrijven in discussie gaan dat je bepaalde voorwaarden niet eens mee bent?

Volgens de WRR is de huidige wetgeving te sterk gericht op het verzamelen en delen van data, terwijl er te weinig aandacht is voor de manier waarop die data wordt gebruikt en geanalyseerd, zo stelt de WRR in een donderdag gepubliceerd rapport (pdf)

Het adviesorgaan waarschuwt dat gebruik van grote hoeveelheden data door overheidsinstellingen risico’s met zich meebrengt op het gebied van privacy en discriminatie.

Ook kunnen er soms verbanden worden gelegd die eigenlijk niet bestaan. De Raad benadrukt dat er vaak gegevens van ‘onschuldige’ burgers worden meegewogen.

“Aan de horizon dreigt automatische besluitvorming, waarbij complexe algoritmen de uitkomsten van data-analyses bepalen en sturend zijn voor het handelen van veiligheidsorganisaties”, aldus het rapport.

De WRR pleit daarom voor meer en duidelijkere regels over foutmarges bij automatische analyses en sterker toezicht door organisaties als de Autoriteit Persoonsgegevens (AP). Burgers moeten bovendien meer mogelijkheden krijgen om wetgeving rondom het gebruik van data te laten toetsen.

He Jan Marco. Onze bekende van het oude forum, Rotkapje, zou waarschijnlijk zeggen, “Jongens, wat is dat met jullie privacy- en toezichtgedoe, weet je nog dat je per se zelf een “Open Data Forum” wilde hebben?”.

Het is groen en het stinkt, niet Dood Padvindertje (zie ook Komrij) maar Open Data gemeente Amsterdam:

Net als het overzicht van de onderhoudskosten …

Door Amsterdam eenmalig goedwillend verstrekt ter gelegenheid van een zgn. “Hack de Overheid”-event, bringing coders and civil servants together, een ‘hackaton’ die binnen de beperking van die ene dag onder andere een “toilet finder” opleverde.

Werd destijds omschreven als een “ludieke app” die er dus niet meer is evenmin als de toegang tot de onderliggende “Open Data”, in die wereld consequent ‘datasets’ genoemd.

Dat staat niet meer online, urinoirs.csv en productenraming_2011.csv want ‘civil servant’ Marc Schoneveld (stadsdeel Centrum, Amsterdam) was vervolgens snel weer gestopt met het onderhouden van de gegevens.

Het waren maar 36 locaties, evengoed leiden die nog wel een eigen leven, tot op Europees niveau:

 Ministerie van Binnenlandse Zaken en Koninkrijksrelaties

Dataportaal van de Nederlandse overheid

Urinoirs Amsterdam Centrum

Datasets|Organisaties|Groepen|Dataset aanmelden|Toelichting bij data|Statistieken

Kenmerken

Locatie                Noord-Holland 
Taal                   Nederlands 
Licentie               CC-0 
Wijzigingsdatum        2015-03-30 

Herkomst

Data-eigenaar          Gemeente | Amsterdam 
Contact data-eigenaar  mschoneveld@centrum.amsterdam.nl 
Verstrekker            Gemeente | Amsterdam 
Contact verstrekker    mschoneveld@centrum.amsterdam.nl 
Catalogus              Data.overheid.nl dataregister 

Context

Linked Data Score      3 sterren: open formaat 
Thema                  Ruimte en infrastructuur 

Overigens heeft de Amsterdamse politie al een tijd een proef lopen met iets dat lijkt op het plan in Apeldoorn waar jij naar verwijst:

Criminaliteits Anticipatie Systeem (CAS)

Enkele jaren geleden ontwikkelde de Amsterdamse politie het Criminaliteits Anticipatie Systeem (CAS). Dick Willems is dataminer bij de Amsterdamse politie en ontwerper van CAS (dataminen is het geautomatiseerd ontdekken van relevante patronen in grote hoeveelheden data).

Hij laat In het NTR-programma ‘Factcheckers’ een plattegrond van Amsterdam zien, verdeeld in vakjes die in werkelijkheid 125 bij 125 meter groot zijn. Per vakje heeft hij o.a. geïnventariseerd welke delicten er hebben plaatsgevonden, of er veel criminelen in de buurt wonen, de afstand tot de dichtstbijzijnde snelwegoprit, soort en aantal bedrijven die bekend zijn bij de politie, demografische en sociaal-economische gegevens, etc.

Met behulp van algoritmes, (eindige reeksen instructies), heeft hij twee kaarten gemaakt met risicogebieden: een voor straatroven, en een voor inbraken op maandag. De surveillanceroutes worden uitgezet aan de hand van deze kaarten. Iedere twee weken worden de CAS-kaarten automatisch ververst.

Met CAS kan veertig procent van de woninginbraken, en zestig procent van de straatroven in Amsterdam worden voorspeld, schrijft Willems in het Tijdschrift voor de Politie.

Rathenau Instituut - Actueel - Blog - Predictive policing - Claartje Doorenbos - 16 juni 2015

Dick “Bos - Moord Op Bestelling” Willems in zijn presentatie, “An artificial neural network was applied” en dus hangt-ie er steevast, donderdagavond, “koopavond” in Amsterdam, tegen 21 uur, naar verluidt het moment dat winkeliers de dagopbrengst gaan afstorten in de nachtkluis van hun bank:

Vliegt de politiehelikopter steeds vaker boven de stad?

Ook boven Amsterdam vliegen helikopters vaak preventief, vertelt een woordvoerder van het korps Amsterdam Amstelland. Ook daar zet de politie vaker dan voorheen helikopters in. Speciaal op koopavonden hangt er in Amsterdam preventief een helikopter boven de stad.

Hoi Weerman,

Dat staat niet meer online, urinoirs.csv1 en productenraming_2011.csv1 want ‘civil servant’ Marc Schoneveld (stadsdeel Centrum, Amsterdam) was vervolgens snel weer gestopt met het onderhouden van de gegevens.

Het onderhouden van gegevens hebben gemeentes blijkbaar problemen mee. N.B. Ik heb ook nog wel DDS3 (backup) tapes die ik niet meer kan lezen…

Gemeenten hebben moeite met het archiveren van data op oude opslagmedia. Bestanden op floppy’s, tapes en cd-rom’s zijn slecht en soms zelfs helemaal niet toegankelijk.

De hartelijke groet Jan Marco

Jan Marco, woensdag 25 mei a.s. horen wij daar meer over maar dat bleek uiteindelijk wel mee te vallen.

Jij was naar nu.nl, ik ook even journalistje-spelen?

Waar de minister beweerde dat het “al een jaar eerder had gekund, als ze de juiste mensen voor de ICT hadden gehad”:

Het Ministerie van Justitie werkt met complexe informatiesystemen. Ben jij de techneut die alle systemen in de lucht houdt, zodat gebruikers probleemloos hun dagelijkse werk kunnen doen? Zo draag je bij aan een veilige en rechtvaardige samenleving . Je lost storingen structureel op zodat deze zich niet bij herhaling voordoen.

Sneu, want niet zo “rechtvaardig”:

Nieuwe onthulling rond Teevendeal pleit ICT’ers vrij

Uit de e-mails uit juni 2014 die Nieuwsuur heeft bemachtigd, blijkt dat ICT’ers een back-upsysteem hadden gevonden waar mogelijk ook het afschrift van de 4,7 miljoen gulden die naar Cees H. werd overgemaakt, op te vinden was.

NRC - 26 januari 2016

Nieuwsuur had contact gezocht met de gewezen leider van de “Onderzoekscommissie ontnemingsschikking”:

t.a.v. Redactie Nieuwsuur 22 januari 2016

Geachte heer Haan,

Op 19 januari 2016 zocht u contact met mij over een e-mailwisseling van ICT-medewerkers van het GDI (sinds 1 januari 2014 onderdeel van SSC-ICT Haaglanden) waaruit naar voren kwam dat die al in 2014 wisten waar de betalingsgegevens van de Teeven-deal te vinden waren en dat ze bovendien al succesvol bezig waren met een zogenoemde ‘restore’ (het opnieuw bruikbaar maken van oude computerbestanden).

Diezelfde dag nog is nagegaan of deze e-mails voorkomen op servers van het Rijk. Dat is het geval. In deze mails wordt gesproken over back-ups van financiële systemen:

Hoi XXXX

Via XXX2 komt de formele vraag van XXX1 of er nog back-ups beschikbaar zijn van de
P01 omgeving. Dit betreft een een SAP omgeving, zijnde de voorloper van Jurist. Dit
systeem heeft nog lange tijd als raadpleeg systeem bestaan. Ergens tussen 2008 en
2012, waarschijnlijk eind 2011/begin 2012, zijn deze systemen uitgezet.

Ik heb het vermoeden dat er destijds nog een laatste back-up van zal zijn gemaakt
met het verzoek deze op de plank te leggen.

Met in dat bericht een hele lijst bestandscodes die aantonen dat de informatie op de tape daadwerkelijk uitgelezen kon worden:

Onderwerp:   Re: back-up P01 (voorloper van Jurist)

Hallo XXX3

XXXX heeft wel een tape terug gevonden op jaarbackup van 2011.

Let op, we hebben nog niet alle potentiele relevante tapes geïnventariseerd.

Tape Label: GDI083

Niet geschoten, altijd mis:

De Onderzoekscommissie heeft op 18 augustus 2015 op de intranet-sites van het ministerie van Veiligheid en Justitie en het Openbaar Ministerie een oproep laten plaatsen om haar - desgewenst vertrouwelijk - van informatie te voorzien. Van deze uitnodiging heeft niemand gebruik gemaakt. Kennelijk hebben de medewerkers van het GDI wier e-mailwisseling nu ter kennis is gekomen van Nieuwsuur destijds geen aanleiding gezien om zich met de Onderzoeksommissie in verbinding te stellen.

Met vriendelijke groet,
mr. dr. M. (Marten) Oosting

Rijksoverheid - Bijlage beantwoording vragen Nieuwsuur - 25-1-2016

Idem de andere onderzoeker die hem voorging:

Tommy Cooper op onderzoekspad

Nu blijkt dat Van Brummen wel degelijk is afgereisd naar de ICT-overheidsdienst in Zoetermeer die de cassettes beheerde waarop het bonnetje stond.

Maar helaas: hij nam, werkelijk waar, de verkeerde ingang, en wist zodoende nooit het deurtje te vinden waarachter de cassettes zich bevonden.

NRC - Haagse invloeden - 23 april 2016

Bij zo’n “ICT-overheidsdienst” worden ook vaak en veel zgn. externen ingehuurd. Bij Justitie volgens de NRC en VARA Zembla geen zuivere koffie maar dat zagen zij verkeerd …

Reactie van het ministerie van VenJ op artikel NRC Handelsblad over contacten tussen ambtenaren en marktpartijen:

Schiermonnikoog

Goed contact met marktpartijen is essentieel voor de overheid, en dus ook voor het ministerie van Veiligheid en Justitie. De ICT-vraagstukken waar wij voor staan, zijn complex en kunnen alleen in nauwe samenwerking met de markt worden opgelost. De afgelopen jaren zijn daarom meer dan 40 bijeenkomsten georganiseerd voor en door leveranciers, waar ook Veiligheid en Justitie een inhoudelijke bijdrage aan leverde.

De sessie op Schiermonnikoog met Oracle en Quint was één van deze bijeenkomsten en paste bij het doel: kennisuitwisseling met de markt. Er waren ook bijeenkomsten met onder meer Fox-IT, Gartner, Microsoft, Sogeti en Atos.

Rijksoverheid - Actueel - Nieuws - 05-09-2015 - 07:00

Die krant over zo’n kennis- en informatiesessie van de daarin genoemde bedrijven, Oracle en Quint:

Intiem met de klant

Topambtenaar Nicole Stolk trok de organisatie naar zich toe. Als plaatsvervangend SG was zij de rechterhand van Cloo, en verantwoordelijk voor de inkoop van goederen en diensten. Ook was (en is) zij als Chief Information Officer eindverantwoordelijk voor automatisering op V&J.

Stolk stuurde enthousiasmerende uitnodigingen naar allerlei topambtenaren. En ze besloot de samenwerking met Oracle en Quint een „terugkerend” karakter te geven: er zouden meer van dit soort bijeenkomsten komen – op het eiland én op haar eigen ministerie.

De tijden dat V&J 50 man naar Barcelona stuurde voor het jaarcongres van ICT-adviseur Gartner – kaartjes à 3.600 euro – waren wat Stolk betreft voorbij. Het charmant-sleetse Hotel Van der Werff paste bij de soberheid die zij propageerde. De ICT’ers zouden – mede dankzij de ironie van een haperende internetverbinding op het eiland – „alle rust [krijgen] voor het overleg met elkaar”, zonder „in- en uitvliegende mensen”.

Na kritische vragen gaf een collega die regelmatig uitnodigingen weigerde voor ICT-evenementen haar voorbeelden. De NRC weer:

De eerste was een uitnodiging voor een door Douwstra’s bedrijf Quint georganiseerde ‘Executive Round Table’ over „managementvraagstukken op het vlak van informatietechnologie” voor topambtenaren in 2011, compleet met „nazit met live muziek” en overnachting in het Martini-hotel.

„Op zaterdag kunt u het prachtige Groningen bezoeken eventueel samen met uw partner (de hotelkamers zijn geboekt en hebben dubbele bedden).”

Het adres van het Whisky Festival was bij de uitnodiging gevoegd.

NRC - Automatisering - 5 september 2015

Genoemde rechterhand en Cloo zelf, links, in een vraaggesprek met ‘GOV-magazine’ van het eveneens genoemde bedrijf Atos:

Onderbroken door een paginagrote advertentie voor Oracle worden beide topambtenaren door Atos aan het woord gelaten:

Verbinden aan VenJ brede doelstellingen

‘Informatievoorziening en ict raken het hart van onze werkzaamheden. Het is belangrijk om de informatievoorziening met de inhoudelijke opgave te verbinden’, vervolgt Stolk-Luyten. 'Ook in de Bestuursraad zie ik veel belangstelling voor deze benadering.

Men wil er echt inhoudelijk over spreken en ook zelf voorzitter zijn van een topberaad over informatievoorziening op de terreinen van vreemdelingenzaken, jeugdbescherming en verbetering van de strafrechtketen.’

Werken op dat moment nog bij Justitie maar zullen hun functie nadien afstaan:

De bestuursraad van het ministerie van Veiligheid en Justitie bestaat uit de volgende deelnemers:

  • de SG (voorzitter, Pieter Cloo),
  • de pSG (Nicole Stolk-Luyten),
  • DG Rechtspleging en Rechtshandhaving (Gerard Roes),
  • DG Jeugd en Sancties (Dineke ten Hoorn Boer),
  • DG Vreemdelingenzaken (Loes Mulder),
  • de Nationaal Coördinator Terrorismebestrijding en Veiligheid (Dick Schoof),
  • DG Politie (Sandor Gaastra),
  • Directeur Voorlichting (Anne Marie Stordiau),
  • Directeur Financieel Economische Zaken (Coen Hogendoorn),
  • Directeur Bureau Secretaris-generaal (Marjolein Voslamber)

GOV Magazine nr. 5 - Over de digitale overheid - Powered by Atos - 22-11-2013

Inmiddels vertrokken, Stolk, Cloo. Als de tweede commissie-Oosting de volgende week haar rapport publiceert kunnen nog twee andere betrokkenen volgens de Telegraaf ook behoorlijk lastig gevallen gaan worden:

Teeven-bonnetje lag voor grijpen

Bewijzen dat de toenmalige bewindspersonen ook van de back-up wisten, zijn naar verluidt niet gevonden. Wel zijn er aanwijzingen dat ook de beruchte topambtenaar Gerard Roes, die verantwoordelijk was voor de zoektocht van het bonnetje, de vindplaats kende. Zijn medewerkers zijn er in elk geval van op de hoogte gebracht.

Cloo verdween snel van het toneel na het opstappen van Opstelten en Teeven. Hij staat nog wel op loonlijst bij de Rijksoverheid en werkt als een soort consultant. Roes kreeg van het kabinet dit jaar plots een baan bij de Raad van State toebedeeld, ondanks dat er weerstand was bij die organisatie vanwege eerdere blunders bij Justitie.

Aan het Binnenhof wordt gefluisterd dat Cloo aan Hogendoorn expliciet zou hebben gevraagd om diens betrokkenheid bij de zoektocht te verzwijgen. Een betrokkene zegt dat deze lezing alleen deels klopt, maar het zou allerminst een aansporing tot openheid zijn geweest. Oosting heeft zijn uiteindelijke conclusies nog niet gedeeld met alle betrokkenen, wel het feitenrelaas op basis waarvan hij zijn conclusies trekt. Aanstaande woensdag wordt het hele rapport gepresenteerd.

De Telegraaf - 20 mei 2016

En als er volgende week verder niets tussenkomt is de man in de hoofdrol a.s. vrijdag 27 mei hier te gast:

Fred Teeven (VVD) als jury bij Politieke Junkies!

Politieke Junkies is terug! Op vrijdag 27 mei gaan we weer live vanuit De Balie met onder anderen Nynke de Zoeten (Nieuwsuur) en Roel Geeraedts (RTL Nieuws). En we hebben weer een zeer bijzonder jurylid klaar staan: oud-staatssecretaris en VVD-Kamerlid Fred Teeven!

Wie kent hem niet? Bekend van de bonnetjes-affaire rondom het afkopen van crimineel Cees H. als officier van Justitie, voormalig Kamerlid van Leefbaar Nederland, inmiddels VVD-er en oud-staatssecretaris van Veiligheid en Justitie.

Politieke Junkies! - Vrijdag 27 mei 2016, 20:30-22:00 - De Balie, Amsterdam - Kaarten koop je hier!

Hoi Weerman,

Mooi stuk over het ‘bonnetje’.

Ik herken hoe ICT afdeling werkt. In mijn beeld zijn Datacenters erg professioneel. Dit komt omdat je een sterke relatie met klanten hebt.

Bij ons bedrijf wordt de vpro-documentaire aanbevolen om naar te kijken. Ik heb het al een paar maal bekeken. Ik denk dat ik wel eens ben met schets van de toekomst die in deze documentaire wordt aangegeven. In toekomst wordt het stapelen van functies aangegeven. In documentaire stapelt iemand verschillende functies, maar ik denk dat je als (b.v. Oracle) specialist bij meerdere bedrijven (‘te gelijke tijd’) kan werken.

In de documentaire wordt vanuit het gezichtspunt vanuit het individu gekeken. Past m.i. in de trend, kijk maar naar het ‘pensioenpotje’ dat elke werknemer zelf wil opbouwen.

’Foxconn vervangt 60.000 mensen door robots’: Tegen de South China Morning Post zegt een lokale ambtenaar dat „een bedrijf in deze regio dankzij de robotisering van 110.000 naar 50.000 fte is gegaan” en dat „nog meer bedrijven dit binnenkort aan doen”. De BBC schrijft op haar website dat het in dit geval vermoedelijk om de telefoonmaker gaat.

Consultants van Deloitte en de universiteit van Oxford verwachten dat 35% van alle banen ter wereld de komende twintig jaar op de tocht staan vanwege robotisering. In Nederland gaat het om 2 à 3 miljoen banen.

De hartelijke groet Jan Marco

Hoi Weerman,

Ik heb heel veel bouwmaterialen om een platform en/of applicaties te bouwen. Ik zie het zo dat ik met jou inspiratie krijg hoe ik het zou kunnen inzetten.

Wat ik zie is dat men naast client/server nu ook dingen inbouwt dat vanuit het initiatief vanuit database of webserver naar client wordt genomen om “changes” door te voeren.

RethinkDB is the first open-source, scalable JSON database built from the ground up for the realtime web. It inverts the traditional database architecture by exposing an exciting new access model – instead of polling for changes, the developer can tell RethinkDB to continuously push updated query results to applications in realtime. RethinkDB’s realtime push architecture dramatically reduces the time and effort necessary to build scalable realtime apps.
In addition to being designed from the ground up for realtime apps, RethinkDB offers a flexible query language, intuitive operations and monitoring APIs, and is easy to setup and learn.

Ik heb log open source gevonden die ik wel geschikt acht om in het doel platform op te nemen:

The NXLog Community Edition is an open source log management tool available at no cost. It is available for various platforms including Windows and GNU/Linux. The NXLog Community Edition is used by thousands worldwide from small startup companies to large security enterprises and boasts over 150,000 downloads to date.

Ik heb alle code van NXLog kunnen compileren en linken. Wel moet ik het nog aan de praat maken.
Omdat NXLog de “gehele” omgeving van de Apache webserver gebruikt. Ben ik ook verder gegaan om Apache ook proberen te compileren en te linken. Ben hier nog mee bezig. Je ziet pas als je doet dat het gebruik maakt van source van derde partijen. Bijvoorbeeld nghttp2. De library C code files van nghttp2, kan je gemakkelijk compileren, maar de rest geeft fouten. Ik dingen niet werken uitzetten. Je houdt de contour over en dan proberen in normaal C(++) om te zetten. nghttp2 gebruikt veel het code woord “auto”, eigenlijk nooit eerder gezien. Met nghttps (HTTP/2) kan je files (mogelijk signalen) van de Apache webserver naar de cliënt (Webbrowser) sturen.

nghttp2 is an implementation of HTTP/2 and its header compression algorithm HPACK in C.
The framing layer of HTTP/2 is implemented as a form of reusable C library. On top of that, we have implemented HTTP/2 client, server and proxy.

Ik wil ook de Chrome browser code compileren in Ultimate++. Dan heb je Apache server en (Chrome) browser geheel in control om het protocol aan te passen. Het is denk ik wel handig om het sftp transportmechanisme ook in het Apache server concept op te nemen.:slight_smile:

Ik volgende week weer met Ultimate++ om dat aan de praat te maken. De bedoeling is dat je Apache server in Ultimate++ kan aanzetten.

Bij het uitzoeken zag ik ook open source VirtualBox van Oracle.

VirtualBox is a general-purpose full virtualizer for x86 hardware, targeted at server, desktop and embedded use.

Weerman, Mogelijk weet jij een betere (open source) VirtualBox? N.B. Voor mijn eigen platform gebruik in (proprietary software) VMWare.

De hartelijke groet Jan Marco

P.S. Apache heeft ook afhankelijkheid met LUA. Weet niet precies wat gebruikt is.

Lua is a powerful, fast, lightweight, embeddable scripting language: Lua combines simple procedural syntax with powerful data description constructs based on associative arrays and extensible semantics. Lua is dynamically typed, runs by interpreting bytecode for a register-based virtual machine, and has automatic memory management with incremental garbage collection, making it ideal for configuration, scripting, and rapid prototyping.

En just in time LUA:

LuaJIT is a Just-In-Time (JIT) compiler for the Lua programming language.

Jan Marco, vertrekkend van jouw opmerking over organisaties die een probleem hebben met
data op oude opslagmedia, een Amerikaanse Rekenkamer rapporteert deze maand na controle:

Strategic Automated Command and Control System

Department of Defense—Air Force

Number of users: 175 users across command functions for intercontinental ballistic missiles, bombers, tankers, munitions sites, intelligence, surveillance, and reconnaissance platforms

Investment start date: 1963

Age: 53 years

Investment anticipated end date: 2030

Fiscal year 2016 funding: $5.6 million

Total estimated life-cycle costs: $135 million through 2032

Development costs: Approximately $60 million

Operations and maintenance costs: $75 million

Plans for retirement or modernization: Defense is initiating a $60 million full system replacement which is scheduled to be completed in fiscal year 2020.

Start date 1963:

Information Technology - Federal Agencies Need to Address Aging Legacy Systems

The Strategic Automated Command and Control System is the Department of Defense’s (Defense) dedicated high-speed data transmission, processing, and display system. The system coordinates the operational functions of the United States’ nuclear forces, such as intercontinental ballistic missiles, nuclear bombers, and tanker support aircrafts, among others. For those in the nuclear command area, the system’s primary function is to send and receive emergency action messages to nuclear forces.

According to Defense officials, the system is made up of technologies and equipment that are at the end of their useful lives. For example, the system is still running on an IBM Series/1 Computer, which is a 1970s computing system, and written in assembly language code.14 It also uses 8-inch floppy disks, which are a 1970s-era storage device; and assembly programming code typically used in mainframes. Replacement parts for the system are difficult to find because they are now obsolete.

Tezelfdertijd, branching off this technology, How the Web Was Won:

The Birth of the ARPAnet

Scientists and military experts were especially concerned about what might happen in the event of a Soviet attack on the nation’s telephone system. Just one missile, they feared, could destroy the whole network of lines and wires that made efficient long-distance communication possible. In 1962, a scientist from M.I.T. and ARPA named J.C.R. Licklider proposed a solution to this problem: a “galactic network” of computers that could talk to one another. Such a network would enable government leaders to communicate even if the Soviets destroyed the telephone system.

In 1965, another M.I.T. scientist developed a way of sending information from one computer to another that he called “packet switching.” Packet switching breaks data down into blocks, or packets, before sending it to its destination. That way, each packet can take its own route from place to place. Without packet switching, the government’s computer network—now known as the ARPAnet—would have been just as vulnerable to enemy attacks as the phone system.

Maar lang na de koude oorlog gaf een Amerikaanse journalist een keer een kijkje in de keuken:

Would the Internet survive the bomb?

The truth is that, while the Internet has its roots in the Cold War and was a Defense Department project, the system wasn’t really designed for war. For instance, in January 1995, a water pipe broke in a basement at the University of Nebraska at Lincoln. Computer users in seven states lost their Internet access when the minor flood knocked out power to a central Internet hub for Arkansas, Iowa, Kansas, Missouri, Nebraska, Oklahoma and South Dakota.

Komen wij bij jouw inbreng vandaag:

Jan Marco, om het daar over te hebben, dit was intussen toch de heilige graal?

 
De website “How Stuff Works” over “Internet”:

How Internet Infrastructure Works

One of the greatest things about the Internet is that nobody really owns it. It is a global collection of networks, both big and small. These networks connect together in many different ways to form the single entity that we know as the Internet. In fact, the very name comes from this idea of interconnected networks.

Begint goed maar - « Prev Next »

Internet Servers and Clients

Internet servers make the Internet possible. All of the machines on the Internet are either servers or clients. The machines that provide services to other machines are servers. And the machines that are used to connect to those services are clients. There are Web servers, e-mail servers, FTP servers and so on serving the needs of Internet users all over the world.

All of the machines on the Internet are either servers or clients?

jm.alkema@persinfonet:~$ nc -l -p 333345

[C:\Programs\Netcat]nc 188.93.150.41 333345
JM, dat klopt dus niet

jm.alkema@persinfonet:~$ nc -l -p 333345
JM, dat klopt dus niet

En verder hadden wij toch eigenlijk al vastgesteld:

The Server Needs To Die To Save The Internet

Do we have the Internet we deserve? There’s an argument to say that yes, we absolutely do. Given web users’ general reluctance to pay for content. We are of course, paying. Just not with cold hard cash, but with our privacy — as digital business models rely on gathering and selling intel on their users to make the money to pay (the investors who paid) for the free service.

Users are also increasingly paying with time and attention, as more ad content — and more adverts masquerading as, infiltrating and degrading content — thrusts its way in front of our eyeballs in ever more insidious ways. Whether it’s repurposing our friends’ photos and endorsements to socially engineer selling us stuff, or resorting to other background tracking and targeting tricks to divert our attention from whatever it was we were actually trying to do online.

The commercialization of the web is the ugly reality of the hidden cost of all the datacenters and servers required to power the Internet. And that commercialization is compounded by the power of the big digital platforms that dominate the web we have today: Google, Facebook, Amazon. Increasingly we’re forced to play by their rules if we want to participate in the digital space where most of our friends are.

www.techcrunch.com - by Natasha Lomas

Was ik eigenlijk in de veronderstelling dat wij een consensus bereikt hadden, het moest Baran’s “(c)” worden - waar helaas geen goede vertaling voor is, niks “distributienet” of “verdeelnet”:

  • distributed network, uitwisseling gegevens daarover via een peer-to-peer mechanisme

  • data onderweg en opgeslagen volledig versleuteld volgens de geldende normen

Alleen al daarom maar ook verder als voorwaarde:

  • broncode openbaar

Vandaar dat ik met verwondering naar jouw bijdrage keek, 606 woorden en daarin:

...
and
Apache
Apache
Apache
Apache
Apache
Apache
Apache
APIs
...

Tendeert naar een server-georiënteerde opzet dan, (a) of (b) in Fig. 1 hierboven?

Hoi Weerman,

Tendeert naar een server-georiënteerde opzet dan, (a) of (b) in Fig. 1 hierboven?

Ik denk ook aan Tor oplossing. Elke Tor peer is denk ik ook server/cliënt.

Ik denk dat je meerdere netwerken hebt vanuit 1 peer gezien

  • Vpn-verbinden naar je Facebook vrienden;
  • Meerdere Tor-sessies;
  • Bittorrent voor open data.

Ik zie dat FBI Tor gekraakt zou hebben. Ik denk dat het mogelijk op te lossen is door:

  1. Door de “Exit node” met een bepaalde kans te laten zijn, inversie van deze kans dan is (“gedraagt hij zich”) als een “relay node”. Met dobbelsteen bepaal je of hij het pakketje moet doorsturen naar de volgende “relay node” of dat hij het pakketje direct naar target moet sturen. N.B. Omdat je meer dan 1 “Exit Nodes” hebt is het denk ik moeilijker de verkeersstromen te analyseren (om depersonalisatie uit te voeren).
  2. Pseudo read: Je download via TOR via geupdate TOR protocol random Hollywood films, echter je stored de Hollywood films (zeker) niet op je PC. Brein doet dan inval (op basis van de FBI exit analyse) bij veel mensen die de Hollywood niet op hun PC hebben staan. Je verlaagt kans dat ze peers vinden die wel de Film hebben gedownload.

Let wel op de FBI houdt zich niet aan landsgrenzen (en ‘privacy’ wetten). Eigenlijk lijkt het meer op een jungle.

Je triggert mij om goed na te denken over het globale netwerkplaatje:slight_smile:

Ik denk dat er ook programma’s zijn waarmee je TOR-netwerk op 1 PC kan simuleren. Lijkt mij handig om te kijken of je ook ‘depersonalisatie’ kan uitvoeren.

De hartelijke groet Jan Marco
P.S. Eerste project waar ik vroeger naar had gekeken was Apache daarna na MySQL. Ik had niet zo veel met Apache. Omdat ik niet zo veel heb met het Napster model (‘centrale webserver’). Echter ik zie dat ik de code gemakkelijk kan integreren met mijn source stack, dus niet omdat het moet, maar omdat het kan:grinning:

[quote=“alkema_jm, post:252, topic:354”]
Ik zie dat FBI Tor gekraakt zou hebben.[/quote]

Weerman tegen Jan Marco Alkema: nu doet u het weer …

Zoiets is vorig jaar ook al eens langs geweest:

Weerman

Dat moet jou toch aan het denken zetten? Je kan het gaan dichttimmeren met Tor en alles maar iemand die slordig te werk gaat is evengoed nog de klos, achter z’n rug om waren ze al door het keukenraam naar binnen geklommen. Beetje sullig wel, niks ‘Tor-capability’, maar binnen is binnen in die wereld:
 

How Hacking Team Created Spyware that Allowed the FBI To Monitor Tor Browser

Hacking Team described how it solved the problem in a PowerPoint presentation, bragging that, “Our solution is the only way to intercept TOR traffic at the moment.”

When a user opens Tor Browser, their computer starts the Tor program in the background, and in the foreground it opens up a modified version of Firefox that’s configured to force all its traffic to go through the Tor program.

The solution was to modify Tor Browser on a hacked computer to force all of its traffic to go through an outside server that the attacker controls, rather than the one provided by the Tor program. When the hacked user loads a website in Tor Browser, the malware is then able to spy on the traffic before it gets handed off to the Tor network to be anonymized. Last week the Tor Project published their own brief analysis of this capability.

But Hacking Team had no capability against the Tor network itself; it could only spy on people if their computer was already infected by Hacking Team spyware.

The Intercept - July 16 2015

Ook nu werd het hele TOR min of meer genegeerd, de autoriteiten stuurden gewoon iets mee met de rest van de opgevraagde inhoud en terwijl de ongelukkige opgewonden zat te wezen over wat hij ontvangen dacht te hebben werd achter zijn rug om het een en ander weer terug naar de basis getelegrafeerd:

The FBI’s ‘Unprecedented’ Hacking Campaign Targeted Over a Thousand Computers

A seized server wasn’t immediately closed down, unlike previous dark web sites. Instead, the FBI ran its content from its own server. During this time, the FBI deployed what is known as a network investigative technique (NIT), the agency’s term for a hacking tool which was infecting targets and “approximately 1300 true internet protocol (IP) addresses were identified during this time".

Basically, if you visited the homepage, and started to sign up for a membership, or started to log in, the warrant authorised deployment of the NIT. From here, the NIT using a Flash application would send a target’s IP address, a unique identifier generated by the NIT, the operating system running on the computer and its architecture, information about whether the NIT had already been deployed to the same computer, the computer’s Host Name, operating system username, and the computer’s MAC address.

Because the Tor Browser Bundle had no auto-update mechanism around the time of the FBI’s attacks, only those users who bothered or remembered to patch their systems were safe. Evidentially, some people forgot.

De rechtbank daar heeft van de week besloten dat al het zo verzamelde bewijs niet toegelaten zal worden en dan zou er van die zaak niet veel over blijven.

Hoi Weerman,

Ook nu werd het hele TOR min of meer genegeerd, de autoriteiten stuurden gewoon iets mee met de rest van de opgevraagde inhoud en terwijl de ongelukkige opgewonden zat te wezen over wat hij ontvangen dacht te hebben werd achter zijn rug om het een en ander weer terug naar de basis getelegrafeerd:

Je maakt mij blij dat de TOR methode niet gekraakt is door de FBI. Bestanden die je binnen haalt wil ik eerst met virusscanner (clamav) checken of het bestand is wat het zegt te zijn.

Daarnaast zal je de browser m.i. in een virtueel systeem (“sandbox”) moeten opstarten die standaard geen verbinding met internet heeft. Je zou m.i. moeten monitoren of het browser programma in het virtueel systeem netwerk calls gaat doet.

De rechtbank daar heeft van de week besloten1 dat al het zo verzamelde bewijs niet toegelaten zal worden en dan zou er van die zaak niet veel over blijven.

Ik zie het wat minder positief. Kijk naar de “Panama papers”. Iedereen weet dat het gestolen is, maar toch weerhoudt het niemand om er niet in te willen kijken.

Stel dat de gewraakte fotos stonden op een niet open (publieke toegankelijke) facebook/instagram site. Een detective bureau kraakt deze privé deel van facebook/instagram. Bij strafrecht heet men wel regels of bewijs wel toegelaten mag worden bij een stafrechtelijke veroordeling. Ik denk dat in civielrechtelijke zaak het geen probleem is om info uit hack te gebruiken. Het aantonen dat jij niet ziek bent, heeft niet zo veel te maken met het ‘hacken’.

Dit is precies wat ik bedoel. Ik zoek op internet een project dat ik gemakkelijk kan integreren met mijn source stack:

“Windows Mbox Viewer. Gain access to mbox archives or single eml messages. View attachments and export single mails in eml format. Access large box files such as Google Takeout or Mozilla Thunderbird Archives.”

De hartelijke groet Jan Marco

P.S. Tatsuhiro Tsujikawa is denk ik wel onze man:

For this 20 years, HTTP has been used to support Internet which becomes social infrastructure. But HTTP has begun to show its age. He has implemented next generation HTTP/2 client and server and by doing so, he has contributed interop testing conducted globally and supported the quality of future Internet.

Men spreekt vaak over teams die “applicaties bouwen”. Echter ik zie vaak dat er individuen zijn die een project maken. Denk aan Putty.

Hoi Weerman,

Drie op de vier Nederlanders heeft geen problemen met delen van persoonlijke data. Zij vinden wel dat bedrijven veel meer profiteren van die gegevens dan zijzelf. Dat concludeert onderzoeksbureau GfK in een donderdag verschenen onderzoek (pdf), dat in opdracht van brancheorganisatie Data Driven Marketing Association (DDMA) is uitgevoerd.

Waarom heb je als gebruiker geen inzicht en controle over welke gegevens er over je verhandeld worden? En waarom zien je er niets van terug in de vorm van een leuk bedrag? Frustraties over de handel in persoonsgegevens vormt de basis van het Amsterdamse bedrijf Dime-data is me.

Persoonlijke data zijn geld waard. Bedrijven gebruiken de gegevens om gericht te adverteren en aanbiedingen te doen. Ze verzamelen de gegevens zelf of kopen ze bij datahandelaren. In Nederland zijn zo’n 180 datahandelaren actief, waarvan Dime er één is.

Eerlijke datahandel. Mooi woord, lijkt mij dat de eerlijkheid vaak vanuit bepaald actor wordt gezien. Bijvoorbeeld dat Balkenende de VOC-mentaliteit roemde. Lijkt mij dat hij de eerlijke handel (vanuit gezichtspunt van de Amsterdamse koopman) daarbij bedoelde.

Facebook scant je post door. Lijkt mij niet de gewenste situatie. Daarom opteer ik naar virtuele laag die je bovenop Facebook, Instagram, Twitter, LinkedIn, etc. positioneert.

De hartelijke groet Jan Marco

####British Journal of Photography, Shooting the Rich:####


A premium casino for high rollers is situated on the 66th floor of the Trump Ocean Club, Panama

Jan Marco, zal ik jou eens alle hoeken van de kamer laten zien?

Dat zijn er vier, 1) staat hierboven, aan te vullen met 2) een beetje couleur locale:

Chapter One

Great Men in Panama have gorgeous black secretaries in prim blue bus-conductress uniforms. They have panelled, steel-lined bulletproof doors of rainforest teak with brass handles you can’t turn because the doors are worked on buzzers from within so that Great Men can’t be kidnapped.

Ramón Rudd’s room was huge and modern and sixteen floors up with tinted windows from floor to ceiling looking onto the bay and a desk the size of a tennis court and Ramón Rudd clinging to the far end of it like a very small rat clinging to a very big raft. He was chubby as well as short, with a dark blue jaw and slicked dark hair with blue-black sideburns and greedy bright eyes. For practice he insisted on speaking English, mainly through the nose.

‘Peppermint?’ Rudd enquired, pushing at a brass tray of wrapped green sweets.

The Tailor of Panama - John le Carré (1996)

  1. Brief aan de Tweede Kamer, “Geachte voorzitter”:

Panama Papers

De Belastingdienst volgt de berichtgeving in de media met grote interesse en kijkt of deze aanknopingspunten biedt voor een Nederlands heffingsbelang. Op basis van berichtgeving in de media zijn de eerste zaken reeds in onderzoek genomen. Daarnaast is de Belastingdienst direct na het op 9 mei beschikbaar worden van de data van het ICIJ aan de slag gegaan met de analyse daarvan.

Omdat geen bronbestanden zijn vrijgegeven en het databestand een vernieuwde versie betreft van een oud bestand (namelijk van het bestand dat ICIJ circa drie jaar geleden over Offshore Leaks online heeft geplaatst) is het duiden van dat databestand niet eenvoudig. Wel ontstaat een eerste beeld bij het bekijken van het databestand met daarin in totaal ruim 200.000 offshore entiteiten.

In het bestand staan ongeveer tweehonderd Nederlandse adressen, circa 50 Nederlandse tussenpersonen, zo’n honderd aan Nederland gekoppelde entiteiten en ruim 250 ‘officers’ met een link met Nederland.

De minister en zijn staatssecretaris, lang niet alles is vrijgegeven:

ICIJ is publishing the information in the public interest

ICIJ is not publishing the totality of the leak, and it is not disclosing raw documents or personal information en masse. The database contains a great deal of information about company owners, proxies and intermediaries in secrecy jurisdictions, but it doesn’t disclose bank accounts, email exchanges and financial transactions contained in the documents.

Hetgeen wel werd vrijgegeven oogt als KvK/Handelsregister-gegevens en de bijbehorende concernrelaties met als bijzonderheid dus dat ze er daar juist niet uitkomen. Nog niet:

Overig

Zoals aan uw Kamer is geschreven in de contourenbrief van 10 februari jongstleden, zal het Nederlands UBO-register UBO-informatie gaan bevatten , kort gezegd, de in het Nederlands Handelsregister opgenomen entiteiten. De Panama Papers lijken tot nu toe vooral betrekking te hebben op vennootschappen en andere entiteiten of constructies, gevestigd in andere jurisdicties. Deze vallen buiten het bereik van het Nederlands UBO-register.

Initiatieven zoals die van de EU-lidstaten om over te gaan tot automatische uitwisseling van UBO-gegevens tussen autoriteiten na een initiatief van het Verenigd Koninkrijk, Frankrijk, Duitsland, Italië en Spanje, zeker als die initiatieven ook buiten de EU op steeds grotere schaal zouden worden geïmplementeerd, zullen maken dat het moeilijker wordt om een andere jurisdictie op te zoeken om buiten het bereik van een UBO-register te blijven.

Ministerie van Financiën - Kabinetsreactie Panama Papers - 18 mei 2016

Wat je vorige maand oorspronkelijk als csv-bestanden kon ophalen was nauwelijks te genieten vanwege de onverzorgde export maar ik zie nu dat je de gegevens ook in het ‘native’ formaat van de door hen gebruikte database kan downloaden.

Net als de andere begunstigde, de Süddeutsche Zeitung, dat Nuix inzette had het ICIJ - International Consortium of Investigative Journalists - ook eigen ideeën over wat nodig zou zijn bij het onderzoek:

What Is Neo4j?

Neo4j is a highly scalable native graph database that leverages data relationships as first-class entities, helping enterprises build intelligent applications to meet today’s evolving data challenges.

  1. Andersom wordt er ook achterdochtig naar dat ICIJ gekeken:

Who is talking?

Who or what is the ICIJ? This is an open question, to which I have yet to see a convincing answer.

The ICIJ is, according to its website “was launched as a project of the Center for Public Integrity” and is now “backed by the Center and its computer-assisted reporting specialists…” whatever that means (reporters with PCs?). It’s not clear if it involves financial support from the CPI.

The ICIJ site lists a number of Foundations as its financial backers. A special mention is made for Australian businessman Graeme Wood, who founded an online travel business recently sold to Expedia. Curiously, according to this release, Wood was elected to the CPI’s board of directors in June 2013, although he is not on the current list of directors on CPI’s site.

The CPI is also, quite ironically, bankrolled by a long list of foundations, trusts and the like.

Qwealth Report - How to Survive the Panama Papers - April 11, 2016

En inderdaad blijkt al snel hoe veel werk het is om van die onderlinge relaties na te vlooien:

  • on July 6, 2014, it was announced that Expedia, Inc had agreed to buy Wotif.com Holdings Ltd, an online travel company that covers the Asia-Pacific region. Wotif’s brands include Wotif.com, lastminute.com.au and travel.com.au

  • Australian businessman Graeme Wood - degene die zijn bedrijf aan Expedia (ooit van Microsoft) verkocht - has pledged $1.5 million to ICIJ over the next three years to bolster its cross-border investigative reporting capacity

  • uit de Offshore Leaks Database komt als je op Expedia zoekt een EXPEDIA PACIFIC LTD.

  • het Handelsregister heeft Expedia.nl B.V. op het adres Herengracht 469 Amsterdam

  • weer in de Offshore Leaks Database zoeken op dat adres geeft twee hits voor bij elkaar een drietal ‘officers’ die in een aantal panden, het “Gouden Bocht Complex”, huizen

En hoewel zij voorkomen in de Panama Papers hebben die zeer waarschijnlijk niets met dat Expedia uit te staan? Dus Jan Marco, hik spik spouw, ik geef de hik aan jou.

[quote=“alkema_jm, post:255, topic:354”]
Drie op de vier Nederlanders heeft geen problemen met delen van persoonlijke data. Dat concludeert onderzoeksbureau GfK in opdracht van brancheorganisatie Data Driven Marketing Association (DDMA).[/quote]

DDMA, die zweren op de website dat het “de consument centraal stelt” en dat lijkt ook wel te kloppen, alleen een beetje anders dan de consument denkt. Hij/zij hangt namelijk met portemonnee en al ondersteboven aan de lopende band bij dat GfK:

GfK Panel Services Benelux

GfK Panel Services Benelux maakt met twee vestigingen deel uit van de beursgenoteerde GfK Group. Met vestigingen in ruim 100 landen is dit wereldwijd één van de grootste marktonderzoeksbureaus.

De klant

GfK Panel Services Benelux levert feitelijke kennis over koop- en consumenten gedrag waar retailers, fabrikanten en brancheorganisaties beslissingen mee kunnen nemen of onderbouwen. Via een online panel, de ConsumerScan, registreert het bureau wekelijks de boodschappen van 6.000 consumenten. Naast de fast moving consumer goods volgt GfK onder andere ook duurzame consumptiegoederen, mode, energie, telecom of mobiliteit.

Dit gebeurt via de ConsumerJury, een online panel van 20.000 leden. Aan het continu-onderzoek wordt ook geregeld ad hoc onderzoek toegevoegd voor een zo scherp mogelijk beeld.

Welke belangen DDMA effectief dient bleek eind vorig jaar toen een Brusselse lobby-organisatie werd doorgelicht waarvan de naam, EPA, European Privacy Association, doet denken aan een organisatie die zich inzet voor privacy rechten:

Data: het nieuwe goud

Dat is de indruk die je krijgt. Eh, alleen uit die debatten die ze organiseren bleek, dat de boodschap een andere was, namelijk je moet niet te ver gaan in het beschermen van die privacy rechten want dat is schadelijk voor de economie. Uiteindelijk is het duidelijk geworden dat ze inderdaad gefinancierd werden door Google, door Yahoo en door Facebook onder andere, in totaal tien internetbedrijven en lobbygroepen.

Uiteindelijk is het duidelijk geworden dat het ging om een mantelorganisatie, betaald door het bedrijfsleven, opgericht ook vanuit een lobby consultancy bedrijf, met het doel om die boodschap van het bedrijfsleven, om die extra kracht te geven en dat was de strategie eigenlijk.

Volgens het VARA-programma Zembla vertegenwoordigt het genoemde EPA onder deze valse vlag ook het Nederlandse DDMA en haar (275) leden:

De DDMA vindt het niet nodig dat mensen van tevoren expliciet toestemming moeten geven voor de opslag van hun persoonsgegevens. Ook pleit de DDMA ervoor dat bedrijven profielen mogen blijven maken van consumenten.

Ben even kwijt wie dat niet zo lang geleden zat aan te raden: als mensen beweren ‘Ik heb niets te verbergen’ onmiddellijk het nummer van hun pinpas vragen ;o)

Dan is daar het rapport “Privacybeleving op het internet in Nederland”:

Samenvatting

Uit het onderzoek blijkt dat de Nederlandse bevolking veel belang hecht aan privacy en de
bescherming van persoonsgegevens: 82,5% van de respondenten vindt dit belangrijk. Er worden
ook concrete acties ondernomen om persoonsgegevens te beschermen, zoals het installeren van
beschermende software (88,5%) of het aanpassen van profielinstellingen (68,4%). Tevens zijn veel
mensen terughoudend in het delen van gegevens als het doel of de noodzaak daarvan niet geheel
duidelijk zijn (respectievelijk 38,6% en 29,5%).

Rijksoverheid | Rapport | PDF document | 52 pagina’s | 469 kB | 01-02-2015

Ter hoogte van “Sociale media zoals Facebook” zit de goegemeente al voor meer dan 70% op de verkeerde kleur:

Persoonsgegevens ruilen voor gratis diensten

Tot slot hebben we de respondenten gevraagd in hoeverre zij bereid zijn om persoonsgegevens te delen in ruil voor gratis diensten. De respondenten is een situatie voorgelegd, waarbij commerciële partijen zoals Hotmail, Apple, Microsoft of Google gratis diensten leveren in ruil voor persoonsgegevens, die ze doorverkopen aan adverteerders om hun advertentieaanbod beter af te stemmen op de gebruiker.

Vertrouwen de onderzoekers niet helemaal:

Het hoge percentage respondenten dat ‘neutraal’ heeft geantwoord, kan er op wijzen dat zij niet goed weten wat zij er van moeten denken of niet goed kunnen inschatten wat de gevolgen zijn van het delen van persoonsgegevens in ruil voor gratis diensten. Het percentage respondenten dat zich er ongemakkelijk bij voelt is echter veel groter (37,7%) dan het percentage dat zich er gemakkelijk bij voelt (17,4%), wat doet vermoeden dat het ongemakkelijke gevoel overheerst – ook onder de neutraal stemmers.

Het TNO zou het TNO niet zijn als zij het daar bij zou laten zitten:

Peer pressure

Hoewel de respondenten hebben aangegeven sociale media minder te vertrouwen en onzeker te zijn over het gebruik van hun persoonsgegevens door derden, maken veel mensen toch gebruik van dergelijke diensten.

Ondanks het weinige vertrouwen, toch gebruik maken van deze diensten hangt naast peer pressure mogelijk ook samen met the fear of missing out: bang zijn om belangrijke gebeurtenissen en ontwikkelingen te missen wanneer zij niet deelnemen aan dezelfde online platformen als vrienden en familie.

Anders opblaasbare klanten? Hoeven ze ons niet lastig te vallen:

Door naar het pashokje:

Daarna weer heel lang wachten voor ze “op mogen”:

Net als bijvoorbeeld ook op Prinsjesdag, genodigden die te stil zitten:

Om die reden echte figuranten ernaast, ziet er wat levendiger uit:

Jan Marco, dan zou marktonderzoek leentjebuur spelen bij de filmindustrie, deze ‘extras’ werden door Inflatable Crowd geleverd voor de productie van een speelfilm:

Salt (2010)

  • IMDB Rating: 6.4/10 from 162,410 votes
  • Release: 2010 / Salt (2010)
  • Genre: Action | Crime | Mystery
  • Director: Phillip Noyce
  • Stars: Angelina Jolie, Liev Schreiber, Chiwetel Ejiofor

Synopsis: Evelyn Salt is a CIA agent and highly respected by all, including her boss, Ted Winter. Out of the blue, a Russian spy walks into their offices and offers a vital piece of information: the President of Russia will be assassinated during his forthcoming visit to New York City to attend the funeral of the recently deceased U.S. Vice President. The name of the assassin: Evelyn Salt. Concerned about the safety of her husband, who she cannot contact, she goes on the run. Winter refuses to accept that she is a mole or a double agent but her actions begin to raise doubts. Just who is Evelyn Salt and what is she planning?

Een ‘bionische’ vrouw met teveel lipstick op, in een onzinnig plot. Van Sony Pictures gejat script bij Wikileaks:

144 INT. CENTRAL CRYPT - DAY                                 144

She FIRES three shots. Splintering three WOOD ENCASEMENTS.
Blowing all the stops in the pipe organs’ WIND-CHESTS.
                                                         CUT TO:

145 INT. ST. BARTHOLOMEW'S CATHEDRAL - DAY                   145

Abruptly, in near-instantaneous succession, each of the
Cathedral's three pipe organs BLAST a sustained moleculerattling
note at full volumetric pressure.

Winter shouting into his radio.

En na afloop laat men zij die meegewerkt hebben gewoon weer leeglopen.

Aan de lijst films te zien is dit wel een aflopende zaak, omdat iedereen nu liever van de digitale trukendoos gebruik wil maken?

Dat laten leeglopen lukt natuurlijk niet met deze keramische dummy’s, ook in een kerk:

Bijschrift, Each of these terra cotta figures bears the likeness of an actual employee of San Francisco’s Internet Archive:

Internet Archive is a non-profit library of millions of free books, movies, software, music, and more.

Technology: We preserve 1 billion Web captures per week! We’ve saved 20 petabytes (that’s 20,000,000,000,000,000 bytes) of data. That takes a lot of servers, bandwidth and power. The cost of storing information in our data centers is a fraction of the cost of Amazon Cloud.

Staff: Most top websites employ huge staffs. We employ 170 people around the world—engineers, archivists, librarians and book scanners. Most of our staff could be making much more at a company driven by profit, but they choose to work for a non-profit powered by a huge mission.

Projects: This year we are building the next-generation Wayback Machine, including for the first time a Wayback Website Search engine.

archive.org

Waar men deze week bijeenkwam:

Decentralized Web Summit — June 8-9, in SF

At the Summit on June 8, the “father of the Internet,” Vint Cerf, will share with us his “Lessons from the Internet,” the things he’s learned in his 40+ years that may help us create a new, more secure, private and robust Web.

Current builders of decentralized technologies will be on hand to share their visions of how we can build a fully decentralized Web. The founders and builders of IPFS, the Dat Project, WebTorrent, Tahoe-LAFS, zcash, Zeronet.io, BitTorrent, Ethereum, BigChainDB, Blockstack, Interledger, Mediachain, MaidSafe, Storj and others will present their technologies and answer questions.

archive.org - Blog - 19-5-2016

Wie er ook was:

The Web’s Creator Looks to Reinvent It

SAN FRANCISCO — Twenty-seven years ago, Tim Berners-Lee created the World Wide Web as a way for scientists to easily find information. It has since become the world’s most powerful medium for knowledge, communications and commerce — but that doesn’t mean Mr. Berners-Lee is happy with all of the consequences.

“It controls what people see, creates mechanisms for how people interact,” he said of the modern day web. “It’s been great, but spying, blocking sites, repurposing people’s content, taking you to the wrong websites — that completely undermines the spirit of helping people create.”

So on Tuesday, Mr. Berners-Lee gathered in San Francisco with other top computer scientists — including Brewster Kahle, head of the nonprofit Internet Archive and an internet activist — to discuss a new phase for the web.

Deze Kahle is degene die de opbrengst van de verkoop van zijn bedrijven in genoemd Internet Archive stak:

Edward Snowden showed we’ve inadvertently built the world’s largest surveillance network with the web

Mr. Kahle’s Internet Archive, which exists on a combination of grants and fees from digitizing books for libraries, operates the Wayback Machine, which serves as a record of discontinued websites or early versions of pages.

The movement to change how the web is built, like a surprising number of technology discussions, has an almost religious dimension.

Some of the participants are extreme privacy advocates who have created methods of building sites that can’t be censored, using cryptography. Mr. Cerf said he was wary of extreme anonymity, but thought the ways that digital currencies permanently record transactions could be used to make the web more accountable.

Still, not all the major players agree on whether the web needs decentralizing.

“The web is already decentralized,” Mr. Berners-Lee said. “The problem is the dominance of one search engine, one big social network, one Twitter for microblogging. We don’t have a technology problem, we have a social problem.”

One that can, perhaps, be solved by more technology.

www.nytimes.com - Technology - 8-6-2016

De beide dagen waren zoals het hoort integraal via YouTube (1, 2) te volgen, een fikse rij sprekers en onderwerpen passeert de revue:

Aangezien op die manier annoteren precies het omgekeerde is van wat ik hier eigenlijk altijd zit te doen, niet knippen en plakken vanaf het web en dat gelinkt met opmerkingen onder elkaar zetten, nee, hun systeem maakt het mogelijk (delen van) webpagina’s ter plekke van commentaar te voorzien en het daar ook met elkaar te delen:

About us

“To enable a conversation over the world’s knowledge.”

We think simple tools can help us all improve the quality of information on the Internet and in the greater world around us.

Our team is building an open platform for discussion on the web. It leverages annotation to enable sentence-level critique or note-taking on top of news, blogs, scientific articles, books, terms of service, ballot initiatives, legislation and more. Everything we build is guided by our principles. In particular that it be free, open, non-profit, neutral and lasting to name a few.

We create software, push for standards, and foster community.

Our efforts are based on the Annotator project, which we are principal contributors to, and annotation standards for digital documents being developed by the W3C Web Annotation Working Group. We are partnering broadly with developers, publishers, academic institutions, researchers, and individuals to develop a platform for the next generation of read-write Web applications.

hypothes.is - About

Dat komt ervan als je afdaalt in de archieven, achter die “Our team”-link kwam ook Jon Udell weer tevoorschijn, de naam van een vaardige publicist die ik nog ken uit de tijd van het tijdschrift “BYTE”:


Ging in 1998 ter ziele:

The Death of BYTE Magazine

The readership of Byte and advertising revenue were declining when McGraw-Hill sold the magazine to CMP Media, a successful publisher of specialized computer magazines in May 1998. The magazine’s editors and writers expected its new owner to revitalize Byte but CMP ceased publication with the July 1998 issue, laid off all the staff and shut down Byte’s rather large product-testing lab.

Tom’s Unofficial BYTE FAQ

Het blad deed op het allerlaatst nog een poging met een ‘Cover Story’, “Reinventing The Web”. Ook toen al :

Weaving a Better Web

The features that made HTML so popular are causing the Web to fall apart. What’s next?
We have a love/hate relationship with HTML.We love its easy learning curve and universality, but we hate its easily broken links and limited formatting. We love its simple and compact syntax, but we hate its rigid formatting and inflexibility.

To keep what we love and jettison what we hate, we’ve scripted it, styled it, tabled it, and framed it. Yet, after more face lifts and tummy tucks than an aging Hollywood star, today’s HTML is still just HTML. The broken links and formatting problems are just warts and cellulite that won’t go away.

Byte Magazine Vol 23 No 3 March 1998

Deze ‘content’ van maart 1998 nu nog kunnen “raadplegen”, dat is te danken aan ‘archivist’ Jason Scott, de middelste “kleipop” op de voorste rij in de foto hierboven van alle medewerkers bij de “Wayback Machine”, The Internet Archive.

Hoi Weerman,

Uit het onderzoek blijkt dat de Nederlandse bevolking veel belang hecht aan privacy en de
bescherming van persoonsgegevens: 82,5% van de respondenten vindt dit belangrijk.

Iedereen hecht veel belang dat dieren lekker kunnen rondhuppelen in de wei.:grinning: Iedereen hecht veel belang aan dat er wereld vrede komt.:slight_smile:

Tevens zijn veel mensen terughoudend in het delen van gegevens als het doel of de noodzaak daarvan niet geheel duidelijk zijn

Ik heb een pc opnieuw geïnstalleerd met win10 en van Google moest ik direct een privacy verklaring goedkeuren van Google. De terughoudenheid heeft bij mij 3 seconden geduurd om toch maar op de “Ja” knop te drukken.

Persoonsgegevens ruilen voor gratis diensten

Tot slot hebben we de respondenten gevraagd in hoeverre zij bereid zijn om persoonsgegevens te delen in ruil voor gratis diensten. De respondenten is een situatie voorgelegd, waarbij commerciële partijen zoals Hotmail, Apple, Microsoft of Google gratis diensten leveren in ruil voor persoonsgegevens, die ze doorverkopen aan adverteerders om hun advertentieaanbod beter af te stemmen op de gebruiker.

Ik denk dat je bij persoonsgegevens/privacy eerst moet afvragen of privacy die je claimt wel van jou is.

De normale burger mag gewoon op de openbare weg worden gefotografeerd. Hij is immers voor anderen ook zichtbaar. Deze foto’s mag je ook (professioneel) publiceren. Denk maar aan de krant. Maar je moet wel oppassen. Want als de persoon herkenbaar is beeld is, dan geldt het “redelijk belang” van die persoon. Dus als die persoon door de publicatie werkelijk benadeeld wordt in zijn persoonlijke sfeer.

Een gewone burger is natuurlijk ook een politieman.:slight_smile:

heb je het recht een politie zijn identificatie te vragen (naam/rang binnen het korps)

Ja, dat “recht” heb je en lijkt mij eigenlijk heel normaal, mits je de algemene burger fatsoensnormen in acht blijft nemen. Dit geld trouwens voor alle personen, zoals de meteropnemer, de collectant, de pakjesbezorger, de trein conducteur enz, enz. , het geld zelfs voor jou zelf ook, de politie agent kan jou ook om een identificatie vragen.

In mijn PersInfoNet gedachte mag je dus een agent (volgens de wettelijke regels) om zijn ID vragen en deze overtypen in een App op je smartphone en daarbij een foto van de agent er bij voegen. Hierna met kunstmatige fotoherkenning Facebook en Linkedin aflopen om match te maken. Omdat iedereen info bij specifieke agent gaat plaatsen kan iedereen agent gaan aanspreken op etnisch profiling of dat vaak ‘klokjes’ verdwijnen indien deze specifieke agent een huiszoeking doet. Indien hij niet goed zijn best doet bijvoorbeeld als je een aangifte doet, dan zou je dat ook moeten kunnen aangeven in de app. Komt deze persoon bij jou, direct checken hoe zijn trackrecord is.
De macht balans wordt met een ‘Peer to Peer appicatie’ weer in evenwicht gebracht. Artsen, notarissen hebben ook ID-plicht, dus zou je zelfde applicatie voor kunnen gebruiken. Lijkt mij handig dat je andere patienten waarschuwt als een arts er een potje van maakt.:slight_smile:

Persoonsgegevens ruilen voor gratis diensten

Als ik kijk naar woekerpolissen dan is afspraak belangrijker dan of het wel of niet goed aanvoelt. Als ik een luchtballon aan iemand ‘verkoop’ met conditie dat hij mij elke maand 10 euro betaalt, dit 30 jaar lang, vindt men dat dit niet goed aanvoelt, echter het is gewoon een deal! DSB is wel failliet gegaan omdat iemand (Lakerman) aangaf dat je alle geld uit het bedrijf moest gaan halen. Ik hoorde dat de mensen met een DSB-leningen gewoon hebben moeten terugbetalen. Wordt als positief resultaat van de boedel gezien.

In Nederland kan je denk ik als volwassene al je persoongegeven/privacy wel verkopen door een contract te ‘tekenen’. Misschien is dat wel punt dat er geen dingen zijn die je niet mag ‘weggeven’. In andere landen wordt dat misschien wel ‘beter’ beschermd. Bijvoorbeeld in Qatar mag je geen seks voor huwelijk hebben en is blijkbaar strafbaar.

Stel dat bij je internet provider X ook een Auping bed kan krijgen en daarbij wordt wel een webcam door de monteur van je internet provider boven het bed geplaatst. Kom op dit idee om dat een jong leuk stel dat naast mij woont van hout pallets een bed wilde gaan maken. Iedereen die beetje kan nadenken weet wat er wel gebeurt als de ip-provider een camera op gaat hangen. College persoonsgegevens gaat dan aangeven dat het niet mag want er is geen nadrukkelijk toestemming voor gegeven. Provider X gaat dan pagina maken waarop je “ja” moet klikken en komt College Persoonsgegevens met de melding/persbericht dat Provider X zich nu pas aan de regels houdt.

Het is m.i. aan IT-ers de uitdaging om iets te maken “tent of kleed” wat boven bed tussen de camera en bed hangt. We zouden ook prijsvraag kunnen uitzetten.:grinning: In IT heeft zo’n kleed het ‘TOR-netwerk’. Heb laatst naar Peter de Vries “internet pester aangepakt” gekeken. Een deskundige en Peter legt uit dat als je IP-adres hebt ook de computer waarvan het bericht/pornafilmpje vanaf is gestuurd hebt. Lijkt mij de laatst link in het TOR-netwerk dat de Exit-node naar de doel server stuurt. Het is denk ik moeilijk cq niet realiseerbaar is om het PC/device te achterhalen waar bericht initieel vanaf is gestuurd.

De hartelijke groet Jan Marco

Jan Marco, is een zeepbel in plaats van een ballon ook goed? Dat was namelijk wat het vette beeldvlak van maximaal 2527 x 1584 pixels hier als blikvanger had gekregen:

<html dir="ltr" lang="en-US">
<head>

  <!--
   ______         __  __       ________       ______        _________       ______     
  /_____/\       /_/\/_/\     /_______/\     /_____/\      /________/\     /_____/\    
  \:::_ \ \      \:\ \:\ \    \::: _  \ \    \:::_ \ \     \__.::.__\/     \:::__\/    
   \:\ \ \ \_     \:\ \:\ \    \::(_)  \ \    \:(_) ) )_      \::\ \          /: /     
    \:\ \ /_ \     \:\ \:\ \    \:: __  \ \    \: __ `\ \      \::\ \        /::/___   
     \:\_-  \ \     \:\_\:\ \    \:.\ \  \ \    \ \ `\ \ \      \::\ \      /_:/____/\ 
      \___|\_\_/     \_____\/     \__\/\__\/     \_\/ \_\/       \__\/      \_______\/
  !-->

<picture>
  <img itemprop="image" srcset="https://qzprod.files.wordpress.com/2016/05/
  may-20-rtx91fg.jpg alt="Vendor blows bubbles to attract customers at a market in
  Srinagar" title="Vendor blows bubbles to attract customers at a market in Srinagar"/>
</picture>

Deze naar hun idee zo toepasselijke foto stond boven dit ‘fintech’-artikel in Quarz:

ETHEREAL ASSETS

The price of Ether, a bitcoin rival, is soaring because of a radical, $150 million experiment

Thousands of people have pumped $150 million into what might be the biggest crowdfunded project in history, something called the Decentralized Autonomous Organization (DAO). Compare this to the $20 million raised by the project with the most funds on Kickstarter, the Pebble Time smartwatch. The strange thing about this crowdfunding is that the DAO doesn’t produce any concrete products or services–not yet, anyway.

The DAO’s big promise is that it’s an entirely new way to manage and allocate capital. More specifically, it’s capital allocation without a fund manager. Think of it as venture-capital firm Andreessen Horowitz, but with Marc Andreessen and Ben Horowitz replaced by the wisdom of the crowd.

That crowd consists of about 11,000 anonymous stakeholders who can vote directly on any major decision to spend the organization’s funds. Companies or individuals who want to tap the funds must submit a proposal. These proposals are published online, and stakeholders ultimately vote on whether to adopt them, allocating a slice of the $150 million, or not. Stakeholders then stand to gain from the profits generated by these proposals, whether in the form of dividends or an increase in value of their tokens.

Quartz - Obsession - Future of Finance - May 20, 2016

Er zat een lek in dat autonome ‘smart contract’:

Miljoenenroof van digitale munt Ether

Er is vrijdag een grote roof geweest van de digitale valuta Ether. Bij een belangrijk project dat met Ether wordt betaald, DAO genoemd, is inmiddels voor bijna 80 miljoen dollar (71 miljoen euro) aan de valuta gestolen. Door een technische truc kan het geld mogelijk nog worden teruggehaald. Ether is een valuta die wordt gebruikt voor toepassingen van zogeheten blockchaintechnologie. De laatste maanden investeren veel banken en technologiebedrijven miljoenen euro’s in de veelbelovende technologie. De koers van Ether daalde na de roof met 27 procent.

NRC - Economie - 18 juni 2016

Als medium willen zij niet achterblijven, bij deze krant gaat men boven de kop voor een “archiefbeeld”, “hacker”, van “2048x1304” - het overbekende aquariumgroen-op-zwarte-letter-en-cijfermeuk-scherm waarvan wij wel weten dat dat nou hun petje te boven gaat:

<head>
	
<!--
 _ __  _ __ ___ 
| '_ \| '__/ __|
| | | | | | (__ 
|_| |_|_|  \___|
                 
NRC zoekt per direct een ervaren backend developer. Meer informatie op
https://github.com/nrcmedia/nrc-zoekt-developer/blob/master/web-developer.md

-->

<meta name="twitter:card" content="summary_large_image">
<meta name="twitter:image:src" content="https://images.nrc.nl/
umUg6X5-3cDx4duZdpP8mQ6hss0=/
1280x/s3/static.nrc.nl/wp-content/uploads/2016/06/hacker-2048x1304.jpg">

Maar waar jij mee kwam was dus heel accuraat, vindt men dat dit niet goed aanvoelt, echter het is gewoon een deal!

Want dat speelt dus vandaag: volgens de organisatie achter Ether kan het bedrag mogelijk wel worden teruggehaald met een technische truc maar op de geëigende plekken gloeit het rood op van de discussies tussen voor en tegenstanders van een dergelijke reparatie:

CRITICAL UPDATE Re: DAO Vulnerability

To be clear, if this happened due to an exploit in the software, then I can accept a hard fork fixing the issue. However, if the DAO team made a mistake in the way they designed their smart contract, as an issue of principle, they should not be “bailed out” by the Ethereum team because they are “to big to fail.” Hard lessons like these teach the cryptocurrency community at large to do their homework and to be excessively (and obsessively) diligent with their security.

I feel sorry for all who have, or would have lost, funds today. However, rollbacks have no place in a decentralized economy UNLESS they are integrated into the system as part of the rules that govern how the system operates from within the internal mechanics of the software or specification. The software, and the way it operates, is the social contract. Not the decisions of a development team to babysit big projects that hold up the economic ecosystem.

blog.ethereum.org - Jun 17th, 2016