Java grafieken voor Opendata

Zijn weg voert kriskras door ons land; langs de duinen en verstilde heidevelden, via de dynamiek van de haven tot de romantiek van het bos.

Panorama Pijbes. Kijken op internet, of iemand anders het toen ook gezien heeft. Ja:

Gecentreerde Indische kanonnetjes

In de documentaire Het Nieuwe Rijksmuseum uit 2013 van Oeke Hoogendijk discussiëren directeur Wim Pijbes en conservator Taco Dibbets over de plek van de VOC-kanonnen.

Moeten ze aan de voorkant uitgelijnd worden? Of juist aan de achterkant? Of laten staan zoals het staat, alles bij de basis gecentreerd?

Wanneer alle mogelijkheden worden besproken maakt Taco Dibbets licht geërgerd een gebaar met zijn twee handen die de ongelijkheid van de voorkanten van de kanonnen accentueren. In de lucht tekent hij een cardiogram met een grillig hartritme.

Al dat moois en dan toch lelijk doen tegen je latere opvolger:

Gelet op het gruwelijk aantal deadlines dat het museum in de laatste fase voor de opening nog heeft, is het aan Wim Pijbes om de knoop door te hakken. “Symmetrie is rust, dat leert de architectuur nu eenmaal”, zegt hij gedecideerd. “Ik wil daar rust, dus ik wil die dingen gecentreerd.”

Door andermans lege lijst naar het landschap kijken? Triumph des Willens, Leni Riefenstahl (1935):

Noordwijk-Binnen; geestgronden; bloembollenteelt

Woensdagavond in Panorama Wim-aflevering “De Stad”, gevels van Gerrit Berckheyde, eeuwen geleden “schilder en makelaar”, dan Breitner en in het heden stadsschilder Arie Schippers?

Hebben we ook, gevels …

Uit deze catalogus van de gemeente Amsterdam komt afgedankt schoolgebouw Tweede Boerhaavestraat 49.

Breitner had zijn atelier − zo te zien wel een jaar of vijftig eerder − schuin aan de overkant, dat is te zeggen, aan de andere kant van een toen net aan te leggen park en dus bestaat er van hem ook “Gezicht op het Oosterpark in Amsterdam in de sneeuw” als schilderij, in het bezit van het Rijksmuseum.

Kom daar weet niet hoe vaak wel niet langs maar lees nu pas hoe iemand een en ander probeert te reconstrueren, compleet met het verhaal over de rol van eerder gemaakte foto’s en “Gezicht op het Oosterpark in de sneeuw”, nu als aquarel – hangt ook in het Rijksmuseum – van de hand van zijn bovenbuurman, vriend, huisbaas, Willem Witsen.

Maar nu naar de voormalige Andreas Bonnschool waar Theo Thijssen onderwijzer was, kreeg in 1946 als nieuwe bestemming “Mathematisch Centrum”:

Waar geschiedenis geschreven dan wel een geschiedenisboek over geschreven is:

Gerard Alberts & Bas van Vlijmen:  Computerpioniers   Amsterdam University Press, 324 blz. € 22,95

NRC - 1 april 2017 - Toen de computer-expert nog ‘meester-trucologist’ was

Het beroemdste voorbeeld uit deze pionierstijd is de ARRA, de ‘Automatische Relaisrekenmachine Amsterdam’. Relais is een door een elektromagneet bediende schakelaar, die in het geval van de ARRA afkomstig was uit een Engels legervoertuig.

Zoeen als deze − de Volkskrant zegt, van Siemens − in een ‘buisvoet’ te steken alsof het een radiobuis was:

   

Functioneerde net lang genoeg voor een officiële ingebruikname door de burgemeester:

Of de ARRA überhaupt ooit echt gewerkt heeft, daarover lopen de meningen uiteen. Het enorme bouwwerk functioneerde in ieder geval maar één dag.

Wel had de Rekenafdeling van het Mathematisch Centrum Amsterdam zich met de ARRA het computertijdperk in gebluft. Opvolger ARRA II deed het overigens wél en rekende van maandagochtend tot zaterdagmiddag aan één stuk door.

Begin april − ja hoor eens, “leestijd 6 a 7 uur” en droge kost, duurt dan even voordat ik er op mijn beurt doorheen ben − schrijft zij van de NRC nog:

De pioniers zelf hebben wat weinig kleur op hun wangen. Het was aardig geweest om bijvoorbeeld wat te leren over de omgangsvormen tussen de rekenaars – of tussen de rekenaarsters die een groot deel van het rekenwerk verzetten. Dan had Computerpioniers behalve volledig ook wat meeslepender kunnen zijn.

Mee eens. Ook in mijn bezit maar dit keer geschreven door een vrouw en destijds bij dezelfde krant door een man gerecenseerd:

NRC - 10 augustus 2007 - Stiekem pionieren in lingerie

Een leek stortte zich op de geschiedenis van de computer en stuitte op een aaneenschakeling van avonturenverhalen. Een verslag uit een wereld waar het nieuwe altijd verouderd is.

Rooijendijk brengt het allemaal rustig in kaart, tot en met de Millennium Bug die begin 2000 de hele wereld in het ongerede zou storten. Zij zat er op de oudejaarsavond van 1999 op te wachten, op het dak van Nemo, tussen de vuurpijlen, maar zag dat de wereld met al die computers na twaalven gewoon bleef doordraaien, zonder noemenswaardige problemen.

Dat is het laconieke slot van een levendig en afwisselend boek, over iets dat nog maar net geschiedenis is, en tegelijk al eeuwen geleden lijkt te zijn.
---
Cordula Rooijendijk:  Alles moest nog worden uitgevonden   Atlas Contact, 343 blz. € 19,99

Naast elkaar leggen? Kan, de hoofdstukken over solderen bij het Mathematisch Centrum overlappen elkaar.

Oké, ondanks Apple’s FairPlay-DRM de inhoud van beide elektronische boeken aan elkaar geknoopt en hoewel bijvoorbeeld “vrouwenondergoed” voorkomt, als gemeenschappelijke zoekterm in beide teksten misschien minder voor de hand liggend …

Goed ingeschat, nee, laten we “hijskraan” doen:

Het is als lego, als het lego van toen, waarbij je van blokjes en plaatjes zowel een hijskraan als een prinses kunt bouwen, en een wiel kan dienen als katrol, autowiel of een stuk van het onderstel van een trein.

Bij haar is dit aan de hand van bestaand lesmateriaal (in het echt is ze ook “juf”) een aanloop naar “blokschema” en een manier om over het zelf bouwen van de eerste computer te gaan nadenken …

Zij laat het zich uitleggen, de twee “Pionier”-mannen leggen het ons uit:

Zo rekende Aad van Wijngaarden in 1942 en 1943 aan concrete vraagstukken uit de stromingsleer en uit de elasticiteit; nu eens ging het over luchtlagers, dan weer over vervormingen in een hijskraan.

Cordula Rooijendijk (1973-) over “Turing” (en Dijkstra):

Terwijl Carel en Jan aan de hardware bouwden, werkte Edsger in zijn eentje aan wat een paar jaar later de ‘software’ zou gaan heten, de programmatuur. Hij isoleerde zichzelf daarbij bewust van de buitenwereld zodat hij alles zelf zou moeten ontdekken en zijn brein tot het uiterste dwingen.

Het was dezelfde werkwijze die Alan Turing in de jaren veertig had gekozen, en dezelfde werkwijze ook die Gwido Langer zijn Poolse codekraker Rejewski in de jaren dertig had opgelegd, door Rejewski expres niet alle informatie over de Duitse Enigma’s te geven die hij zelf had. Het bracht hen tot aan de toppen van hun kunnen.

Gerard Alberts (1954-) & Sebastiaan Franciscus Maria van Vlijmen (1963-):

Vanuit Cambridge ging een grote invloed uit naar de rest van Europa. Wilkes organiseerde zomerscholen en Aad van Wijngaarden in 1949 en 1950, Willem van der Poel in 1950, Peter Naur (1928-2016) in 1950 en Edsger Dijkstra (1930-2002) in 1951, deden er hun eerste programmeerervaring op.

In Engeland werkten tegelijk met Wilkes’ team in Cambridge een groep aan de universiteit van Manchester onder leiding van Max Newman (1897-1984), en Alan Turing (1912-1954) in het National Physical Laboratory in Teddington aan de bouw van rekenautomaten.

Zij:

Verantwoording

Bij een verhaal als dit passen geen uitgebreide literatuurverwijzingen in de tekst. Dat zou de leesbaarheid niet ten goede komen, en bovendien heeft het boek geen wetenschappelijke pretenties. Dat neemt niet weg dat dit boek niet geschreven had kunnen worden zonder het onderzoekswerk, de verhalen, de hulp en suggesties van anderen.

Voert Alberts een keer sprekend op, haalt vier van zijn publicaties aan en zet hem in het register.

In het geval van Alberts, naar hem wordt zoals een wetenschapper betaamt op zeker vijftig plaatsen naar het eigen werk verwezen en toch tien jaar later, haar eerste druk is van 2007, daarna volgden er nog twee, precies 0 (nul) keer naar Rooijendijk’ boek.

Van Vlijmen, geen rol van betekenis in de bronvermeldingen.

Mijn geïmproviseerde gecombineerde 1-2-3-gram-index op beide boeken heeft ook 1x “eenzame hoogte”.

Het gestelde doel geformuleerd, “ijl”, geringe dichtheid van lucht, niet de samentrekking van “ijdel”:

History of computing

Dit boek is een bijdrage aan de computergeschiedenis. Internationaal heet dit vak history of computing. Van de leerboeken op dit terrein staat Computer; A history of the information machine van Martin Campbell-Kelly, William Aspray, Nathan Ensmenger en Jeff Yost op eenzame hoogte, omdat het werkelijk historische synthese biedt.

Computerpioniers sluit daarbij aan als het Nederlandse verhaal over de begintijd. Zo staat de rekenmachine niet op zichzelf, maar in de context van gebruik, van Nederlandse cultuur en van internationale ontwikkelingen.

Human interest, “de 1e computer” met een van de “meisjes”, damescomputer, rekenaarster en een minister:

 

Met de “beknopte” keukentafel als bedieningslessenaar:

Speciaal voor de gelegenheid was ARRA deftig opgetuigd. Carel en Jan hadden wat gaatjes geboord in een houten keukentafel, die dienstdeed als bedieningspaneel, en er wat lampjes achter gemonteerd, die konden knipperen. Dat zou er mooi uitzien, vonden ze, een andere functie had het niet. Op het bedieningspaneel zat ook dé knop, de knop waarmee minister Rutten ARRA tot leven zou wekken.

Dient tevens als voorbeeld van de onnavolgbare stijl van Cordula Rooijendijk …

Maar ze heeft wel iedereen maar dan ook iedereen opgezocht en gesproken.

Je ziet de hummeltjes bij haar in de klas aan juf’s lippen hangen:

Toen minister Rutten met zijn vinger de keukentafelknop indrukte, kwam ARRA tot leven. Hij begon aan zijn ‘berekening’, maar stokte al snel. ‘Hij denkt na,’ flapte Jan er snel uit, en gaf ARRA een flinke klap. Daarna produceerde ARRA inderdaad een getal. ‘Hij doet het!’ riep Van Wijngaarden toen, en hij voerde burgemeester en minister weg van ARRA. Carel en Jan haalden opgelucht adem, en kregen tot hun verbazing niet eens een schrobbering.

Carel: ‘Stelt u zich eens voor, u laat zich als minister van Onderwijs uitvoerig voorlichten omtrent de wonderen waartoe de thans in opkomst zijnde rekenautomaten in staat zijn, en vervolgens wacht u een machine die volmaakt willekeurige getallen produceert, waarna de werknemers stralend concluderen dat de machine uitstekend functioneert!’.

Met kleur op de wangen.

Hoi Weerman,

For This Author, 10,000 Wikipedia Articles Is a Good Day’s Work

Ik denk dat dat wel klopt. Ik vind zelf de gelaagdheid van Linux kernel ontwikkeling met GIT wel mooi. Waarbij meerdere versies zijn. De moderator bepaalt uiteindelijke welke in definitieve versie komt.

In zag in Nieuwsuur leuk interview met Noah Harari (Begint op 26 minuten 35 seconden en eindigt op 35 minuten 14 seconden.). Google/facebook gaat in toekomst bepalen wie geschikt is voor een functie. Je wordt verslaaft aan technologie. Bijvoorbeeld je neemt advies van routeplanner niet over en je komt in file terecht. Volgende keer zal je wel naar advies van routeplanner luisteren.

Turkije heeft de toegang tot de internetencyclopedie Wikipedia geblokkeerd, zo bevestigde het ministerie van Transport en Communicatie zaterdag aan staatspersbureau Anadol Eerder maakte Turkey Blocks, een organisatie die online blokkades in het land monitort, al melding van de blokkade. Alle edities van de encyclopedie zouden sinds 08:00 uur lokale tijd niet meer te bezoeken zijn. Internetgebruikers die Wikipedia vanuit Turkije proberen te bezoeken krijgen de melding dat de site niet bereikt kan worden “omdat de verbinding niet tot stand kan komen”.

Bovenstaande geeft aan dat huidige Wikipedia niet geschikt is (door Napster concept). Beter is om decentraal de informatie te synchroniseren. Er is dan geen 1 ip-nummer die je kan blokkeren.

De hartelijke groet Jan Marco

Ja had ik ook gezien. Zo “leuk” was het niet.

Probleempje even, de ondertiteling van dit Nieuwsuur-item die men hier bij de omroep na afloop weer kan ophalen loopt niet door tot in de fragmenten met zijn quotes.

Dus dan maar even elders terughalen wat hij zei:

‘If you have a problem in life, you don’t ask God, you ask Google or Facebook.’

The basic idea of dataism is a shift in authority. Previously, authority resided above the clouds and descended down to the pope, the king or the czar. So authority came down from the clouds, moved to the human heart and now authority is shifting back to the Google cloud and the Microsoft cloud. Data, and the ability to analyze data, is the new source of authority.

If you have a problem in life, whether it is what to study, whom to marry or whom to vote for, you don’t ask God above or your feelings inside, you ask Google or Facebook. If they have enough data on you, and enough computing power, they know what you feel already and why you feel that way. Based on that, they can allegedly make much better decisions on your behalf than you can on your own.

Dan neemt Nieuwsuur het weer over:

Een gevaarlijke ontwikkeling, zegt Harari.
En hij denkt dat het niet te stoppen is.
***
Zo meteen in Nieuwsuur: Zondag kan Vitesse
voor de eerste keer in haar 125-jarig bestaan
de KNVB-beker winnen.

Doortrekken en als je van de wc afkomt zeggen: dat kunnen ze niet meer afpakken.

Terug naar Harari, beschrijft wel het gevoel dat je voortdurend hebt bij het toch maar via Google zoeken: zo doen want net als vissen in een school of spreeuwen in een zwerm, de kans dat haai of sperwer mijn buurman pakt wordt zo oneindig veel groter?

School (vissen)

Een school is de benaming voor een grote groep vissen van dezelfde soort die dicht op elkaar zwemmen.

Het zwemmen in scholen heeft als voordeel dat de groep minder kwetsbaar is voor de aanvallen van roofdieren.

Een bekende soort die in scholen zwemt is de haring.

Zucht. Doorklikken naar idem Engelse bijdrage Wikipedia:

Shoaling and schooling

In biology, any group of fish that stay together for social reasons are shoaling, and if the group is swimming in the same direction in a coordinated manner, they are schooling. In common usage, the terms are sometimes used rather loosely. About one quarter of fish species shoal all their lives, and about one half shoal for part of their lives.

Fish derive many benefits from shoaling behaviour including defence against predators (through better predator detection and by diluting the chance of individual capture), enhanced foraging success, and higher success in finding a mate. It is also likely that fish benefit from shoal membership through increased hydrodynamic efficiency.

Praktijkvoorbeeld:

Rotterdam, 29 november 2011 - 2400 haringen gaan los in Blijdorp

In het Oceanium van Diergaarde Blijdorp zwemt sinds kort een grote school haringen rond. De haringen zwemmen in het grote haaienbassin samen met barracuda’s, haaien, tarpons en andere roofvissen.

In Blijdorp worden de haringen niet allemaal direct opgegeten, omdat de grote rovers voldoende te eten krijgen. In Blijdorp verwachten ze dat er wel af en toe een harinkje verdwijnt in de maag van een grotere vis, maar ze verwachten dat de school maar geleidelijk kleiner zal worden. Het publiek moet er zeker wel een paar jaar van kunnen genieten.

2011, hou dat even vast. In een ander bassin verderop:

MSC haring

De zeeleeuwen in Blijdorp krijgen alleen nog maar haring met het MSC- keurmerk voor duurzaam gevangen vis van de Marine Stewardship Council (MSC). Voor Blijdorp is dit weer een stap vooruit in de verduurzaming van de Diergaarde.

Oké, “Scherpe Rugvinnen”, “dé nieuwssite over zeedieren in dierenparken, aquaria en opvangcentra in de wereld” in 2017:

Rotterdam, 11 februari 2017 - Blijdorp bestelt nieuwe school valse haringen

Diergaarde Blijdorp heeft een nieuwe groep valse haringen besteld voor in het haaienbassin. De nieuwe groep zal binnenkort aankomen vanuit Florida.

Blijdorp haalde in 2011 al eerder een groep valse haringen naar het Oceanium. Die groep is aardig gekrompen doordat andere soorten zoals haaien en barracuda’s regelmatig een aantal dieren op eten.

Evengoed nog niet het tempo van Hollandse Nieuwe. Do the math:

Blijdorp geeft aan dat er circa anderhalve haring per dag wordt opgegeten. Om die reden ging het park niet direct overstag om een nieuwe groep te bestellen. Toen de Technische Universiteit Delft echter aangaf vier jaar lang onderzoek naar de scholenvis te willen doen werd een nieuwe groep van 1700 valse haringen besteld.

Aandachtsspanne van de internetter blijkt zoals bij vissen uitzonderlijk kort. Net zo’n persbericht als in 2011:

Rotterdam, 23 december 2003 - Bijzondere school haringen in Blijdorp

In het Oceanium van Diergaarde Blijdorp in Rotterdam zwemt sinds kort een school haringen. Deze uiterst gevoelige vissen komen in heel weinig aquaria in Europa voor. “Iedereen weet hoe ze smaken, maar bijna niemand heeft ze ooit levend gezien”, zei G. Visser van de dierentuin gisteren.

Interpolerend zal het in 2007 ook wel zo gegaan zijn? Fout:

Rotterdam, 29 oktober 2008 - School haringen nieuwste aanwinst in Blijdorp

Diergaarde Blijdorp heeft weer nieuwe aanwinsten. Drie scholen met haringen. Dit is bijzonder, want haringen zijn heel kwetsbaar en daarom bijna nooit in een dierentuin te zien.

Wat wil Blijdorp volgens marinebioloog M. Laterveer met de nieuwe aanwinst laten zien:

Volgens marinebioloog M. Laterveer wil Blijdorp met de nieuwe aanwinst laten zien dat er een hele wereld schuilgaat achter de malse haring die de consument met uitjes rauw naar binnen laat glijden. “Het is de meest voorkomende vis op aarde en er zijn mooie dingen over ontdekt. Bijvoorbeeld dat hij op zicht jaagt, een zeer goed gehoor heeft en zelf ook geluid maakt.”

Aha, komt het boek Haring eens goed van pas:

            

Valse haringen (Harengula clupeola) jagen zelf ook weer op andere badgasten. En hoe:

Analoog aan hoe een horde Mora bitterballen een afgedankt paard omcirkelt en dan overmeestert:

Hoi Weerman,

Ja had ik ook gezien. Zo “leuk” was het niet.
Een gevaarlijke ontwikkeling, zegt Harari.
En hij denkt dat het niet te stoppen is.

Klopt natuurlijk als Facebook/Google,etc alleen de macht in handen krijgt. In mijn beeld kunnen wij voldoende ondernemen om meer balans in deze machtverhouding van deze bedrijven te brengen door standaard een platform te gebruiken die VPN of TOR faciliteert.

In mijn beeld geeft volgende post aan wat het issue is. Landen kunnen macht uitoefenen omdat de huidige platformen Cloud oplossing is (“Napster concept”). Omdat men met een centraal punt werkt kan een land druk uitoefenen om info te wijzigen en kunnen ze gemakkelijk de bron blokkeren voor de gebruikers:

Turkije bevestigt blokkeren van Wikipedia

Turkije heeft zondag toegegeven dat het doelbewust toegang tot de online encyclopedie Wikipedia blokkeert in het land.

De Turkse telecomautoriteiten hebben op Twitter als reden aangegeven dat Wikipedia weigert artikelen weg te halen waarin wordt beweerd dat Turkije terreurorganisaties ondersteunt.

Het is volgens de autoriteiten niet mogelijk een enkel artikel op zwart te zetten, daarom is heel Wikipedia nu niet meer te bereiken.

Wikipedia is niet de eerste website of app die is geblokkeerd door de Turkse regering. Eerder werd Turkse internetgebruikers al tijdelijk de toegang tot diensten als Facebook, Whatsapp en Youtube ontzegd.

Ik vind het een heel goed voorstel dat het platform standaard “dynamic pricing” heeft. Een collega van mij vertelde dat men in China vroeger dat ook deed. Je vraagt daar op de markt de prijs van het product. Afhankelijk van persoon krijg je een prijs genoemd. Willen ze niet verkopen dan vragen ze een hoge prijs.

Het moet m.i. ook mogelijk zijn om bepaalde personen uit te sluiten om je diensten aan te leveren. Kan m.i. nu ook. Kortom slechte mensen betalen meer en goede mensen kunnen een korting krijgen als ze via het beoogde platform gaan werken.

Uber erkende eerder het bestaan van de software, die bekend staat als Greyball. Daarmee zou het controles door ambtenaren kunnen omzeilen in regio’s waar de taxidienst nog niet is goedgekeurd. Overheidsfunctionarissen zouden door de software geïdentificeerd kunnen worden en daardoor geen rit bij Uber kunnen boeken.

Ander gerelateerd aspect is dat je via de (sociale) status van persoon kan bepalen of je wel of niet vertrouwen hebt dat hij je platform wel of niet gaat misbruiken.

Google gaat verdachte OAuth-apps die om informatie van gebruikers vragen strenger controleren.
Met OAuth kunnen applicaties van derden toegang krijgen tot een account, zonder dat de gebruiker zijn wachtwoord hoeft af te staan. Deze apps worden naar aanleiding van de grootschalige phishingaanval

Ik kan denk ik niet veel mensen vinden in Nederland die opkomen voor phishing-aanvalplegers, overvallers, dieven en oplichters om daar geen lijst van te maken. Het is niet zo dat in het platform 1 centrale eenheid is die er verantwoordelijk voor is. In het beoogde platform is de (open) data verspreid over heel veel verschillende peers.

Terug naar Harari, beschrijft wel het gevoel dat je voortdurend hebt bij het toch maar via Google zoeken: zo doen want net als vissen in een school of spreeuwen in een zwerm, de kans dat haai of sperwer mijn buurman pakt wordt zo oneindig veel groter?

Ik denk dat analogie van schoolvissen wel goed is. We werken in het platform tesamen om voor individu er een betere situatie te realiseren, dan in het geval wij alleen zelfstandig dus geen afstemming doen met anderen in de school/zwerm.

De hartelijke groet Jan Marco

Jan Marco, jij schrijft:

Enerzijds. Anderzijds, waarover ‘large companies’ met ‘corporate power’ kunnen beschikken …

‘Umbrella marketing term’, “vPro inside”, geen Nederlandse beschrijving in Wikipedia:

Intel - Active Management Technology

Almost all AMT features are available even if the PC is in a powered-off state but with its power cord attached, if the operating system has crashed, if the software agent is missing, or if hardware (such as a hard drive or memory) has failed. The console-redirection feature (SOL), agent presence checking, and network traffic filters are available after the PC is powered up.

Degelijk beveiligd, ja:

Security

Because AMT allows access to the PC below the OS level, security for the AMT features is a key concern.

Security for communications between Intel AMT and the provisioning service and/or management console can be established in different ways depending on the network environment. Security can be established via certificates and keys (TLS public key infrastructure, or TLS-PKI), pre-shared keys (TLS-PSK), or administrator password.

Security technologies that protect access to the AMT features are built into the hardware and firmware. As with other hardware-based features of AMT, the security technologies are active even if the PC is powered off, the OS is crashed, software agents are missing, or hardware (such as a hard drive or memory) has failed.

Degelijk beveiligd, nee:

Because the software that implements AMT exists outside of the operating system, it is not kept up-to-date by the operating system’s normal update mechanism. Security defects in the AMT software can therefore be particularly severe, as they will remain long after they have been discovered and become known to potential attackers.

In 2017, Intel confirmed that certain Intel computers have had a critical privilege escalation vulnerability (CVE-2017-5689).

The vulnerability, which was nicknamed “Silent Bob is Silent” by the researchers who had reported it to Intel, affects numerous laptops, desktops and servers sold by Dell, Hewlett-Packard, Intel, Lenovo, and possibly other manufacturers as well.

The vulnerability was described as giving remote attackers:

Full control of affected machines, including the ability to read and modify everything. It can be used to install persistent malware (possibly in firmware), and read and modify any data.

Wikipedia had eerst, “al 9 jaar”, maar heeft dat nu aangepast, andere websites zoals Ars Technica ook:

Intel patches remote code-execution bug that lurked in CPUs for 10 years

Flaw in remote management feature gives attackers a way to breach networks.

Niet vanaf 2008 maar 2010:

Intel patches remote hijacking vulnerability that lurked in chips for 7 years

Flaw in remote management feature gives attackers a way to breach networks.

Iemand bij Slashdot noemt het een matroesjka, houten poppetje dat opengeschroefd kan worden en waarbinnen weer een poppetje:

Intel’s remote AMT vulnerablity

Intel chipsets for some years have included a Management Engine, a small microprocessor that runs independently of the main CPU and operating system. Various pieces of software run on the ME, ranging from code to handle media DRM to an implementation of a TPM. AMT is another piece of software running on the ME, albeit one that takes advantage of a wide range of ME features.

When AMT is enabled, any packets sent to the machine’s wired network port on port 16992 or 16993 will be redirected to the ME and passed on to AMT - the OS never sees these packets. AMT provides a web UI that allows you to do things like reboot a machine, provide remote install media or even (if the OS is configured appropriately) get a remote console. Access to AMT requires a password - the implication of this vulnerability is that that password can be bypassed.

Als je spullen zo uitgeleverd worden kan je er in het slechtste geval gewoon in met “admin” en “P@ssw0rd”, beweren ze bij Intel zelf:

Local access to the Intel AMT Web UI
Example: http://192.168.0.100:16992

En anders, volgens de ontdekkers van deze mogelijke en dan al jarenlang bestaande “hardware backdoor”:

Reverse-engineering the firmware

The part where the call to strncmp() occurs seems most interesting here:

if(strncmp(computed_response, user_response, response_length))
exit(0x99);

The value of the computed response, which is the first argument, is being tested against the one
that is provided by user, which is the second argument, while the third argument is the length of
the response. It seems quite obvious that the third argument of strncmp() should be the length of
computed_response, but the address of the stack variable response_length, from where the
length is to be loaded, actually points to the length of the user_response!

Given an empty string the strncmp() evaluates to zero thus accepting and invalid response as a valid
one.

No doubt it’s just a programmer’s mistake, but here it is: keep silence when challenged and you’re in.

“Meet Intel’s hardware backdoor”, behalve dat er al eerder werd getwijfeld aan de potdichtheid ervan, 2010:

Gratis hardware rootkit

The Intel AMT platform can provide the basis for secretly operating a platform’s hardware based on a backdoor, since its included in a prominent fraction of PCs (desktop and notebooks) servers, POS, embedded systems and even ATMs.

By design the AMT architecture uses a separate OOB channel independent of any network traffic transmitted to and from the other parts of the computer. Therefore this interface provides a covert communication channel that introduce a set of issues: allowing malicious parties to perform surveillance, to monitor, to carry out espionage, and fully control a system.

Malicious parties include government agencies, individual attackers, and industries. A catalytic factor for this powerful backdoor arises from the functionality of AMT architecture that was designed to operate and perform remote management, even though the system is turned off.

En een ‘responsible disclosure’ werd uitgesteld tot begin mei:

The Intel AMT vulnerability was detected in mid-February of this year, feared releasing the details before it was fixed would spark attacks on Intel AMT business users …

Toch al eerder enige activiteit:

En nu? Sowieso zegt Intel, alleen “zakelijke” machine’s en servers:

This vulnerability does not exist on Intel-based consumer PC

Maar PhD.(?) Vassilios Ververis weer daarover in 2010:

Customers and end users lack knowledge of this backdoor (i.e. AMT) when they buy a PC that includes the AMT platform. This can potentially lead to havoc should there be a well publicized attack that would make them concerned about their privacy and ability to control their own computers.

Since AMT is enabled by default in many computers and the end user often lacks technical expertise this leads to unexpected vulnerabilities for the user.

Unfortunately today AMT is shipped on “home” PCs and as we previously discussed the insecurities of this embedded device are scary, especially as IT administrators, end customers of PCs, notebooks, and servers are unfamiliar with this technology, thus malicious persons could remotely manipulate these systems.

Heb ik dat:

How To Find Intel vPro Systems

Listed below are four different methods to help detect Intel vPro Technology systems and the Intel AMT firmware versions. You may need to try several methods to identify all the Intel vPro systems. After you have identified a PC as Intel vPro capable using one method you do not need to test it using the other methods.

Gympies:

Method 1: Walk around and look for the Intel® vPro™ badge

The simplest approach to finding most of the Intel vPro Technology systems is to look for the Intel® vPro™ badge. This method works best when you have a small number of systems and you can easily inspect each one.

Zoja, testen:

INTEL-SA-00075 Detection Guide - Available Downloads

The INTEL-SA-00075 Discovery Tool can be used by local users or an IT administrator to determine whether a system is vulnerable to the exploit documented in Intel Security Advisory INTEL-SA-00075.

It is offered in two versions. The first is an interactive GUI tool that, when run, discovers the hardware and software details of the device and provides indication of risk assessment. This version is recommended when local evaluation of the system is desired.

 

The second version of the Discovery Tool is a console executable that saves the discovery information to the Windows* registry and/or to an XML file. This version is more convenient for IT administrators wishing to perform bulk discovery across multiple machines to find systems to target for firmware updates or to implement mitigations.

Remedie:

How to mitigate the Intel escalation of privilege vulnerability

There are two ways to fix the issue “properly”:

  • upgrade the firmware, once your system’s manufacturer provides an update (if ever);
  • avoid using the network port providing AMT, if possible (many AMT workstations, such as C226 Xeon E3 systems with i210 network ports, have only one AMT-capable network interface — the rest are safe; note that AMT can work over wi-fi, so that mitigation isn’t necessarily available for laptops).

If neither of these options is available, you’re in mitigation territory. If your AMT-capable system has never been provisioned for AMT, then you’re reasonably safe; enabling AMT in that case can apparently only be done locally, and as far as I can tell requires using your system’s firmware or Windows software. If AMT is enabled, you can reboot and use the firmware to disable it (press Ctrl-P when the AMT message is displayed during boot).

OK, stond al uitgezet. Nog weer een ander .Net-gevalletje om nog een keer een controlerondje te doen:

IntelAMTDetector Version [1.0.0.11]

Starting detection on machine [127.0.0.1]

Checking if Intel AMT available on this system? [Available!]
AMT Version : [Version [9:1] State [Pre Factory Setup Mode]]

Communicating with AMT... {Skipping as not enabled/available}

Checking if Intel Management Engine Components running:-

Intel LMS (Local Management Service) : [Not Found]

MicroLMS (Intel Mesh Service) : [Not Found]

Recommended Actions:-

 >> AMT is available on this system, but has not been configured/enabled,
    no action required.

Press any key to exit...

Eventueel nog scannen als zo’n service loopt:

Checking if Intel Management Engine Components running:-

 Intel LMS (Local Management Service) : [ Installed, State: [Running] ]
  Port (16992, Closed)
  Port (16993, Closed)
  Port (16994, Closed)
  Port (16995, Closed)
  Port (623, Closed)
  Port (664, Closed)

Voor de die-hards onder ons - JM, ik geloof dat jij wordt geroepen - aan laten staan en een waarlijk publiek toegankelijk netwerk scheppen:

Intel® Mesh Networking Tools

A generic peer-to-peer mesh networking project. It’s a small software that when installed on many computer forms a mesh of computers with each one monitoring the others and propagating information about nodes efficiently.

This project is open source under the Apache 2.0 license. The mesh agent software is entirely written in C with supporting control applications in C#. The agent and control applications run on Windows and Linux, 32/64bit, IPv4 & IPv6.

MONO is required to run the control applications on Linux. These mesh tools can optional be used along with our experimental cloud server at meshcentral.com.

Hoi Weerman,

Enerzijds. Anderzijds, waarover ‘large companies’ met ‘corporate power’ kunnen beschikken …
‘Umbrella marketing term’, “vPro inside”, geen Nederlandse beschrijving in Wikipedia:

Erg mooie tip. Wist ik niet. Lijkt beetje op server-achtige moederbord die ik heb. Aparte (Netwerk) interface kan je de bord remote besturen ook als de server uitstaat. Het is wel belangrijk om niet alleen de voordeur door het platform te monitoren, maar ook de achterdeur(en) zijn net zo belangrijk om de totale beveiliging een beetje op te schroeven.

In volgende filmpje (5:45 t/m 10:40) geeft Hildebrand van Weerd (patiënt) aan dat hij (net als ik) geen vertrouwen heeft in de ElektronischPatiëntenDossier (EPD). Hij komt zelf op ‘een oplossing’ die ik ook in een andere vorm ambieer. Hij gebruikt USB-stick met de gegevens. In mijn oplossing zet je deze gegevens op een server bij je thuis. Je belt als Apotheek met een (Asterisk) data-channel naar je huisadres. Waarbij je de zorgverleners toegang tot bepaalde gegevens hebt geven. Daarbij kan je zelf monitoren wanneer ze wat hebben geraadpleegd. Gerben Klein Nulent (voorzitter KNMP) Mensen moeten een actuele medicatieoverzicht “bij zich dragen” indien men niet EDP/LSP wil opgenomen worden. “Bij zich dragen” zie ik niet als fysiek bij zich dragen, maar logisch raadpleegbaar via het internet.

Zonder patiëntendossier moeizaam of geen medicatie

Patiënten die bewust hun medische gegevens niet willen delen via de opvolger van het Elektronisch Patiëntendossier, het Landelijk Schakelpunt, kunnen daardoor grote problemen ondervinden bij de apotheek. Ze krijgen daardoor moeizaam en soms zelfs helemaal geen medicatie mee. Dat blijkt uit onderzoek van EenVandaag.

Het gaat daarbij om patiënten die bij een andere dan hun eigen apotheek, hun medicijnen willen ophalen. De recepten zijn uitgeschreven door een huisarts, tandarts of specialist. Deze recepten blijken voor meerdere apothekers niet voldoende om de gewenste medicatie te verstrekken.

Soms krijgt de patiënt de medicatie alsnog mee maar alleen na heel veel stennis. Maar ook wordt gedaan of het deelnemen aan het Landelijk Schakelpunt een voorwaarde is om medicatie mee te krijgen.

Leuk dat Facebook goed vindt dat je profielen mag verzamelen :grinning:

Profielen willekeurige Whatsapp-gebruikers vrij opvraagbaar via webversie

Op zijn website laat Kloeze zien hoe hij als test van vierhonderd opeenvolgende telefoonnummers informatie heeft opgevraagd via de servers van Whatsapp. Dat leverde al een aantal profielfoto’s en statusteksten van gebruikers op. Volgens Kloeze is het op eenzelfde manier mogelijk om een database aan te leggen van bijvoorbeeld alle Nederlandse telefoonnummers.

Deze database zou dan in theorie ook gebruikt kunnen worden om de telefoonnummers van willekeurige voorbijgangers op straat te bemachtigen, door een foto van hen te maken en daar via beeldherkenningssoftware de bijbehorende Whatsapp-profielfoto bij te zoeken.

Reactie Facebook
Kloeze besloot zijn bevindingen te delen met Facebook, eigenaar van Whatsapp. Het bedrijf liet in een reactie weten dat het niet gaat om een onbedoelde fout. Het sociale netwerk zegt bekend te zijn met de mogelijkheid om deze informatie op te vragen, maar verweert zich door te stellen dat gebruikers de optie hebben om dergelijke gegevens te verbergen via de privacyinstellingen.

Ook meldt Facebook dat deze manier van persoonlijke gegevens ontfutselen niet wezenlijk verschilt van een willekeurig nummer invoeren in de contactenlijst van een smartphone en daarna Whatsapp te openen om te kijken of er een profielfoto en status wordt getoond.

Leuk om iets te maken wat in het vaarwater van Facebook zit. Niet concurrent willen zijn, maar zoveel mogelijk Facebook structuur en data gebruiken.

WhatsApp is wereldwijd de grootste berichtendienst met ruim een miljard gebruikers. In Nederland alleen al heeft de dienst 9,8 miljoen gebruikers volgens Newcom Research & Consultancy.

Je ziet dat centrale databases kwetsbaar zijn voor overheden. Ze blokkeren de Napster achtige oplossing en komen met andere centrale database die door overheid wordt gereguleerd.

China wil eigen Wikipedia
PEKING - China bouwt een eigen online encyclopedie, een concurrent voor Wikipedia. Volgens de South China Morning Post zijn er al meer dan 20.000 mensen aangetrokken voor het schrijven van het naslagwerk, dat moet bestaan uit ongeveer 300.000 artikelen van elk ongeveer 1000 woorden.

Anders dan Wikipedia is de Chinese staatsencyclopedie niet door iedereen te bewerken, maar alleen door geselecteerde wetenschappers van staatsuniversiteiten.

Ik ben niet kapot van dat Facebook account gaat verwijderen en of ongevallige data gaat verwijderen. Ik vind ook vreemd dat men bij google verwijder verzoeken kan indienen. In mijn beoogde (peer-to-peer) platform kan iedereen met iedereen communiceren. Wel heeft een peer (bedrijf of persoon) een sociale status/imago.

SAN FRANCISCO - Facebook gaat het personeelsbestand in een jaar tijd uitbreiden met 3000 controleurs. Zij moeten ervoor zorgen dat aanstootgevend materiaal, zoals video’s van moorden of zelfdodingen, zo snel mogelijk van het platform worden verwijderd.

Bijvoorbeeld dat men wel of geen protest moet doen om informatie wel of niet beschikbaar (voor iedereen) op internet te maken.

Women on Waves
Facebook heeft excuses gemaakt voor het censureren van de pagina.

Zelfs de ACM wil dat er eerlijke online reviews komen over producten en diensten. Diensten worden door personen geleverd, dus ook personen eerlijk gaan beoordelen.

ACM: eerlijke online reviews nodig

DEN HAAG - Consumenten moeten er van op aan kunnen dat recensies over producten of diensten die online worden aangeboden, op een eerlijke manier tot stand komen.

Belwinkels gaan nu ook je inkomen en uitgave patroon beoordelen, als je dure telefoon koopt:

Inzicht in kosten drijft beller naar sim-only

Per 1 mei moeten telecomaanbieders bij het Bureau Kredietregistratie toetsen of iemand financieel draagkrachtig genoeg is voor een abonnement met een toestel dat duurder is dan €250 – in de praktijk dus elk abonnement met een smartphone. Voor telefoons boven de €1000 die bij een abonnement zijn inbegrepen, geldt dat consumenten hun loonstrook moeten laten zien.

Het abonnement wordt ook bij het BKR geregistreerd, wat van invloed kan zijn op wat mensen kunnen lenen voor een huis.

Blockchain is denk ik wel “the way to go”.

Zakenbank ING heeft voor het eerst blockchain ingezet voor een transactie met grondstoffen.
ING deed in februari al een geslaagde proef met bitcoins en wil blockchain - net als andere grootbanken - veel breder gaan inzetten.

Uit papier : De afgelopen vierhonderd jaar voltrok deze handel zich vooral via papieren documenten. De transacties via blockchain leiden tot ,meer snelheid en efficiëntie, lagere kosten en een lager frauderisico", stelt ING.
De bank zegt nu meer afspraken te maken met andere banken over toepassing van de efficiëntere technologie, tevens basis voor Bitcointransacties.

Meer producten: ,We zouden ook kunnen wachten tot de invoering van de nieuwe richtlijn PSD2 voor het betalingsverkeer".

De hartelijke groet Jan Marco

Zo is het Jan Marco, als het erop aankomt ‘Business-grade hardware’ inzetten:

Jij zegt het:

 Alan Turing

We can only see a short distance ahead, but we can see plenty there that needs to be done.

Oké, nog eentje dan? Waar of niet waar, weekje weg:

Hackers Hijack Hotel’s Smart Locks, Demand Ransom

At the beginning of the current ski season, the hotel revealed it had been hit by a ransomware attack in which hackers took over the controls of locks on guest rooms.

The Local and news agency Central European News exclaimed guests at the hotel had been locked in their rooms by the cybercriminals.

“All of a sudden, up and down the hotel, there’s the sound of locks clicking resolutely shut”? Niet:

Bitcoin hotel hack victim speaks out

Guests were not locked in their rooms, the rooms were not remotely locked at all.

“We were a little bit surprised about that press really because nobody was locked in their room,” said Brandstätter. “We had a cyber attack but the only problem was that we could not program keycards for the guests checking in on the same day.”

He added: “The keycards and the computers were affected, but the doors were not.”

Maar wel tot vier keer toe de elektronische afdracht voldoen:

An Austrian hotel manager who went public with the fact that he had been blackmailed four
times into paying a Bitcoin ransom to cybercriminals has been praised for speaking out.

The hackers promised to restore the system quickly if just 1,500 EUR (1,272 GBP) in the largely untraceable electronic currency known as Bitcoin was paid to them.

Brandstaetter said: “The house was totally booked with 180 guests, we had no other choice. Neither police nor insurance help you in this case.”

Hij gaat terug naar sloten met gewone sleutels maar hoe zit het met het nieuws van gisteren?

Op de site van de Financial Times antwoord op de vraag, “What is Wannacry and how can it be stopped?”:

Designers super-charged ransomware using tools leaked by US National Security Agency

Scrubbing malware from systems is an arduous and lengthy task. The scale of infections in this case already suggests it may be an impossible one.

Governments and law enforcement agencies will probably try to identify the “command and control” servers from which the malware is being run. If intelligence efforts can pinpoint those and seize control of them, then the encryption keys could be released to all infected networks.

In krijtstreep, altijd hoopvol:

How can it be stopped?

An alternative may be that WannaCry’s operators turn over the keys themselves: the success of the ransomware has made them the top global target for the west’s cyber security community overnight. Even the most hardened criminal organisation is likely to worry about such prominence.

Vandaag:

Wereldwijde gijzelsoftware-aanval stilgelegd: ‘De wereld is gered’

Volgens beveiligingsexpert Ronald Prins van beveiligingsbedrijf Fox-IT is er een manier gevonden om verdere besmetting te voorkomen. ‘De wereld is zo’n beetje gered’, aldus Prins.

De cybersecurity-onderzoeker die de aanval stil heeft weten te leggen ontdekte dat het virus zichzelf uit kan zetten met een ingebouwde ‘kill switch’. Die is geactiveerd, waardoor verdere verspreiding van de massale ransomwareaanval waar landen gisteren wereldwijd door werden getroffen is gestopt.

In Fargo’s aflevering S03E03 zat vorige week ook een ‘killswitch’:

Looking for Something Useful to Do With Your Time? Don’t Try This

Invented in the 1950s by an artificial-intelligence expert, the device is known as the “useless machine.” It is typically a small box with an on/off switch and a hinged lid.

Turn on the switch and a lever pops out, turns off the switch, then retreats. That is the machine’s sole purpose: You turn it on, and it turns itself off.

Verhaal erachter volgens het Wall Street Journal - de ene deftige krant na de ander citeren::

Inventors Dream Up Machines That Exist Only to Turn Themselves Off; ‘Unspeakably Sinister’

The brains behind the original machine is Marvin Minsky, a professor emeritus at the Massachusetts Institute of Technology. Back in 1952 as a graduate student, he spent a summer at Bell Labs, the intellectual hive known for cranking out Nobel laureates.

Mr. Minsky’s job there was nebulous, he says today. "I got there and a manager said, ‘Don’t work on anything that will take less than 30 years—we like to take a long view.’ "

On a lark, Mr. Minsky spent some time “inventing useless things,” he says, such as a “gravity machine,” a device that would ring a bell if the force of gravity changed. The bell never rang. The force of gravity is a “basic physical constant,” Mr. Minsky, 85, explains.

He also dreamed up the useless machine, although the name he gave it was the “ultimate machine.” His mentor at Bell Labs, Claude Shannon, built one and kept it on his desk, where the science-fiction writer Arthur C. Clarke spotted it one day.

In zijn tijd nog geen ‘ransomware’:

“There is something unspeakably sinister about a machine that does nothing—absolutely nothing—except switch itself off,” Mr. Clarke later wrote, saying he had been haunted by the device.

Schepje er boven op:

The Freudian Robot: Digital Media and the Future of the Unconscious

Like all works of art, this machine tells us something about ourselves and our world.

Clarke notes the devastating effect of the Ultimate Machine on nearly everyone who came in contact with it and adds that even “distinguished scientists and engineers have taken days to get over it. Some have retired to professions which still had a future, such as basket-weaving, bee-keeping, truffle-hunting or waterdivining.”

Los hiervan, altijd al een dingetje geweest, bleef die brug nou open of was de brug dicht?

Zie vraag 147 bij Taaladvies.net maar anders een Do-It-Yourself Kit:

           

Voor 18 dollar kan je de logica nu omkeren, even een brandlucht en dan voorgoed uit:

Hoi Weerman,

Ik denk dat het samengevat kan worden met:

LEAKED NSA MALWARE IS HELPING HIJACK COMPUTERS AROUND THE WORLD
IN MID-APRIL, an arsenal of powerful software tools apparently designed by the NSA to infect and control Windows computers was leaked by an entity known only as the “Shadow Brokers.” Not even a whole month later, the hypothetical threat that criminals would use the tools against the general public has become real, and tens of thousands of computers worldwide are now crippled by an unknown party demanding ransom.

The malware worm taking over the computers goes by the names “WannaCry” or “Wanna Decryptor.” It spreads from machine to machine silently and remains invisible to users until it unveils itself as so-called ransomware.

Ik vind wel apart hoe het allemaal gaat. Eerst heeft een overheid bedrijf NSA tools ontwikkeld. Deze tool heeft er voor gezorgd dat netwerken met computers randsomeware heeft kunnen installeren. Hoe zit het met aftersales inspanningen van de NSA?

De beveiligingsbedrijven krijsen op het journaal hoe erg het is en dat IT-bedrijven 15 procent van het budget aan beveiliging zouden moeten steken. In mijn beeld is randsomeware software alleen maar een issue omdat mensen hun data niet voldoende goed backuppen.

De hartelijke groet Jan Marco

Digitale wielklem (“you need to pay services fees for the decryption”) kan je nu zelf downloaden maar ik heb nog steeds niet gezien hoe het feitelijk bij getroffen gebruikers bezorgd werd.

Bedoel dus, gewoonlijk valt zoiets net als een teek uit het gebladerte maar in dit geval probeerde het als een worm zijn weg verder het systeem in te vervolgen.

Voor een voorbeeld van het verschijnsel worm, ook in dit forum, “Er is er een jarig …”

1988 worm - verspreid via internet. Cornell-student Robert Morris richtte min of meer per ongeluk veel schade aan omdat er in zijn worm een bug zat (zie bug). Hij werd veroordeeld, des te erger omdat zijn vader een belangrijke functie had in het NSA, het Amerikaanse National Security Agency.

Symantec zegt, ‘definitions’ voor dit kreng zijn vanaf version 20170512.009 afgestemd op:

• Ransom.Wannacry
• Ransom.CryptXXX
• Trojan.Gen.8!Cloud
• Trojan.Gen.2

Die door een Engels sprekende - al dan niet would-be deskundige - als ‘dropper’ betiteld zullen worden:

Background information

Die Trojans arrive on to compromised computers in a variety of ways. These methods distribute the Trojan, often as rapidly as possible, so that the Trojan can maximize the opportunity to perform its main function in a large user population before they are detected by antivirus software.

One of the most common methods is for the Trojan to be spammed as an email attachment or a link in an email. Another similar method has the Trojan arriving as a file or link in an instant messaging client. These methods often rely on social engineering techniques to tempt the user to click on the link or open the file since many of these emails and instant messages appear to come from people the user knows. These techniques will play on a user’s curiosity about the big new item such as a celebrity scandal, crisis, catastrophe, or major global event.

Another means of arrival includes a method called drive-by downloads. A drive-by download occurs when a user goes to a website that is either legitimate, but compromised and exploited or malicious by design. The download occurs surreptitiously without the user’s knowledge. Alternatively, the user is asked to update or add a video codec when at a malicious website. When the user complies with this request, they inadvertently download a Trojan pretending to be the video codec.

Finally, a Trojan horse program can be dropped or downloaded by other malicious software or by legitimate programs that have been compromised or exploited on the compromised computer.

Zoeken op variaties van “actual sample emails initial entry vector” levert mij alleen:

A techie at Telefónica confirmed that the initial infection vector was a phishing email.

En daarna toch weer dit:

There are some reports of e-mails that include the malware as attachment seeding infected networks. But at this point, no actual samples have been made public. It is possible that the worm entered a corporate network via vulnerable hosts that had port 445 exposed to the internet.

Een enge Duitser zag ik nog dit beweren, eh, een Duitser gaf deze griezelige informatie, nergens bevestigd:

Wer keinen Outlook hat, ist imho relativ sicher. (Solange bis er die Mail selber mit WebMail aufmacht,- aber das kann er tun oder bleiben lassen)

Der Outlook läd bequemlichkeitshalber alle Mails OHNE DEIN ZUTUN aus deinem Account herunter und checkt sie dabei gleich auf Malware ab, indem er eingebettete Skripte “probelaufen” läßt und das Ergebnis abcheckt.

Die Sicherheitslücke war doch, daß dieser Test nicht in einer Sandbox, sondern auch noch mit Admin-Rechten ausgeführt wurde und Wannacry deshalb gleich loslegen konnte.

Wikipedia NL heeft alleen Ransomware waarna het toegeeft dat je dat ook “gijzelsoftware” kan noemen:

Ontsmetting en aangifte[bewerken]

Wie slachtoffer is geworden van ransomware, doet er altijd goed aan om aangifte
te doen bij de politie. De politie adviseert om hiervoor een afspraak te maken met
het wijkteam en van tevoren aan te geven dat het om cybercrime gaat, zodat de
juiste experts beschikbaar zijn.

Niet dus over het Ik-Kan-Wel-Huilen-ding, daarvoor naar de EN-versie:

WannaCry ransomware attack

WannaCry (or WannaCrypt,[3] WanaCrypt0r 2.0,[4][5] Wanna Decryptor[6]) is a
ransomware program targeting the Microsoft Windows operating system. On Friday,
12 May 2017, a large cyber-attack was launched using it, infecting more than
230,000 computers in 150 countries, demanding ransom payments in the crypto-
currency Bitcoin in 28 languages.[7]

Het ‘scum’ (Google op scum the register) waagde zich inderdaad aan een Nederlandse tekst, in universeel bruikbaar RTF-formaat, samen met de andere talen (alsook eventuele andere onderdelen) op GitHub beschikbaar als ZIP.

Intussen slaat de viruswachter onmiddellijk aan als je het uitpakt en verwijdert het weer maar je kan met beleid evengoed wel even kijken hoe bereidwillig de afzender wil zijn:

We hebben gratis evenementen voor gebruikers die zo arm zijn dat ze niet in 6 maanden
kunnen betalen.

Hier nog anderen die er net als jij genuanceerd naar proberen te kijken …

NCSR:

Hoe kwetsbaar zijn we en wat kunnen we doen om systemen te beschermen? In Nieuwsuur een gesprek met hoogleraar computerbeveiliging Bart Jacobs, lid van de Nationale Cyber Security Raad, die het kabinet adviseert over cybercrime.

FOX-IT:

Vraaggesprek op een of zijn steiger aan de rand van een plas, zie ook onder: Volgens beveiligingsexpert Ronald Prins van Fox-IT is het belangrijk dat de overheid in actie komt. “Deze aanval laat zien dat dit een onderwerp is voor de formatie. Het aankomende kabinet moet bespreken hoeveel geld er naar cybersecurity gaat.”

NCTV:

Patricia Zorko, directeur Cyber Security in een interview vandaag: Met de middelen die we nu hebben, hebben we al heel behoorlijke stappen kunnen zetten. We gaan in 2017 en 2018 meer investeren in een nationaal detectienetwerk voor cyberdreigingen. 5 miljoen euro extra dit jaar, 14 miljoen extra vanaf volgend jaar.

De geringe hoeveelheid geld die er in Nederland beschikbaar is voor cyberveiligheid, wat vindt u daarvan?

Het gaat niet alleen om extra geld maar ook om bewustzijn en alertheid bij iedereen: niet alleen van de overheid, niet alleen van de ict-afdeling, maar we moeten allemaal verantwoordelijkheid nemen voor onze digitale veiligheid.

Maar we moeten allemaal helemaal niks, Instituut Clingendael

Laat cyberveiligheid niet aan de burger over

Stel dat er een groot aantal Russische of Noord-Koreaanse raketten op Nederland staat gericht en Den Haag een dreigbrief krijgt dat deze binnen drie dagen zullen worden afgevuurd, tenzij we ons direct overgeven en 100 miljard euro op de bankrekeningen van Poetin en Kim Jong-Un overmaken.

En stel dat de regering-Rutte vervolgens tegen alle Nederlandse burgers, ziekenhuizen, bedrijven en scholen zou zeggen: zoekt u het vooral zelf maar uit, zet allemaal zelf een raketschild in uw voortuin en maak geen cent over.

Laat dat maar aan Ko Colijn over:

Maar zo’n kerntaak van de overheid vraagt om meer dan 20 miljoen zelf te onderhouden raketschildjes.

Na de haven van Rotterdam en Schiphol kun je de Amsterdam Exchange (AMS-IX) gerust de derde mainport van ons land noemen. Zij is een van de belangrijkste, zo niet het grootste, internetknooppunt ter wereld. Alle netwerkproviders zijn op de AMS-IX aangesloten. Alle bits en bytes die onze computers bereiken, lopen hierlangs. Het is de logische locatie om een super-wasstraat in te richten om cyberaanvallen af te vangen, maar we doen dat niet.

Hij bedoelt natuurlijk niet, censureren a.u.b.:

Op de knooppunten van de AMS-IX en van de providers daaronder (met naar schatting 20.000 computers) zou door een onbarmhartige digitale douane het overgrote deel van de cyberrisico’s (experts uit de providerwereld zeggen 98 procent) preventief kunnen worden gevist uit de miljoenen virussen, phishing-mails en malware die met kwade bedoelingen over onze digitale infrastructuur uitwaaieren.

Die digitale ellende is algoritmisch herkenbaar en filterbaar, onder toezicht van de overheid. Dat vereist weliswaar een enorme rekencapaciteit, maar ook een denkomslag: het gaat om landsverdediging, om een digitaal verlengstuk van het defensiemonopolie van de overheid.

Verdedigen, land? Nietes, water:

‘Nieuwe bestuurlijke laag voor cybersecurity nodig’

‘Cybergraven’ die hun ‘cyberschappen’ beschermen, zoals dijkgraven dat voor hun waterschappen doen. Ronald Prins, directeur van Fox-IT, roept op tot een nieuwe bestuurlijke laag die Nederland op digitaal gebied beschermt.

Nieuwsuur nog met hoogleraar Bart Jacobs in de studio:

- Twan Huys: bent u zelf thuis goed beveiligd?
- Jacobs: ik ben voor dit soort dingen niet kwetsbaar, ik gebruik Linux, een ander besturingssyteem …
- Twan Huys: dat beepen we weg wat u net zegt natuurlijk …
- Jacobs (zuur lachje): nou het is geen commercieel systeem, daarom hoeft u niet eh …

o/o

Hoi Weerman,

Digitale wielklem (“you need to pay services fees for the decryption”) kan je nu zelf downloaden maar ik heb nog steeds niet gezien hoe het feitelijk bij getroffen gebruikers bezorgd werd. Bedoel dus, gewoonlijk valt zoiets net als een teek uit het gebladerte maar in dit geval probeerde het als een worm zijn weg verder het systeem in te vervolgen.

Was mijn eerste gedachte ook. Ze gebruiken m.i. meerdere exploits. Programma kunnen draaien buiten virusscanner om en het exploit (EternalBlue) om programma over je netwerk ter verspreiden.

This massive attack is part of EternalBlue exploit developed by NSA via Equation Group. It spread between computers via Windows previously unknown vulnerability in file sharing protocol. Well known as SMB 1.0 / CIFS file sharing protocol.

Deze componenten moesten de Wanna cry criminelen bouwen:

Eternalblue source code was never leaked, only its binary. OP asked for WannaCrys source code, not EternalBlues ( which isn’t available anyway). Eternalblue is just one part of WannaCry, which also had to implement the actual worm functionality, the ransomware functionality, the c&c client, and also the c&c servers.

Uitleg van Tweakers:

WannaCry bestaat uit twee componenten: een ransomwarecomponent en een worm.
Op de vraag of verspreiding ook plaatsvindt via phishing-e-mails, zegt Van Dantzig: “Er is nog geen mail gevonden waardoor deze malware wordt verspreid.” Hij legt verder uit dat de worm bij elke infectie willekeurige ip-adressen op internet scant om meer doelwitten te vinden.

Onze vriend Bart Jacobs mag weer aanschuiven bij Nieuwsuur: :joy:

Nieuwsuur nog met hoogleraar Bart Jacobs in de studio:

  • Twan Huys: bent u zelf thuis goed beveiligd?
  • Jacobs: ik ben voor dit soort dingen niet kwetsbaar, ik gebruik Linux, een ander besturingssyteem …
  • Twan Huys: dat beepen we weg wat u net zegt natuurlijk …
  • Jacobs (zuur lachje): nou het is geen commercieel systeem, daarom hoeft u niet eh …

In mijn beeld zijn alle operating systems te hacken. In Linux en netwerkcomponenten heeft NSA wel eens backdoors code in gedaan.

Vaak ben je niet de enige op een Linuxsysteem. Je collega’s met valide autorisaties kunnen ook de data gaan copieren. Denk aan Manning die heel veel data heeft laten lekken naar Wikileaks.

In mijn beeld moet je vanuit verschillende invalshoeken er naar kijken. Belangrijk is om een systeem te monitoren met slimme software. Politie Mol kon ook duizenden documenten verkopen zonder dat men door had dat hij overal in zat te snuffelen.

De hartelijke groet Jan Marco

[quote=“alkema_jm, post:370, topic:354”]Uitleg van Tweakers:

WannaCry bestaat uit twee componenten: een ransomwarecomponent en een worm. Op de vraag of verspreiding ook plaatsvindt via phishing-e-mails, zegt Van Dantzig: “Er is nog geen mail gevonden waardoor deze malware wordt verspreid.” Hij legt verder uit dat de worm bij elke infectie willekeurige ip-adressen op internet scant om meer doelwitten te vinden.

[/quote]

JM, Google-cache’s snapshot of the page as it appeared on May 15:

Dat was 's morgens in alle vroegte. Voortschrijdend inzicht in de loop van de werkdag:

Nog later op de dag zal hij dan iemand van Tweakers.net te woord gestaan hebben:

Maarten van Dantzig, onderzoeker bij het Nederlandse beveiligingsbedrijf Fox-IT, legt aan Tweakers uit dat de SMB-exploit hoogstwaarschijnlijk de manier was waarop de ransomware in eerste instantie werd verspreid.

Een concurrent de dag daarvoor:

Malware network behavior

WannaCry uses the MS17-010 exploit to spread to other machines through NetBIOS. In many reports we read that the malware generates a list of internal IPs. We found that the malware generates random IP addresses, not limited to the local network.

With this, the malware can spread not only to other machines in same network, but also across the Internet if sites allow NetBIOS packets from outside networks. This could be one reason for the widespread infection seen in this outbreak and why many people are unsure about the initial infection vector of the malware.

Reuters de dag erna:

Oddities in WannaCry ransomware puzzle cybersecurity researchers

But the puzzle is how the first person in each network was infected with the worm. Knowing how malware infects and spreads is key to being able to stop existing attacks and anticipate new ones.

Some cybersecurity companies, however, say they’ve found a few samples of the phishing e-mails but agree that the malware relied less on phishing e-mails than other attacks. Once a certain number of infections was established, it was able to use the Microsoft vulnerability to propagate without their help.

Had jij die maandag ook de SOC van Eset nog gezien in Nieuwsuur? SOC is een afkorting van ‘Security Operations Center’.

Een bouwkeet waar blauw, insectendodend licht onder vandaan komt en pianomuziek, in de video dan. Let ook op de antivirusmat linksonder voor het opstapje:

Inleiding bij dit Nieuwsuur-item: De cyberaanval met chantagesoftware lijkt met een sisser te zijn afgelopen …

Jan Marco, links en rechts twee snuitjes, welke vindt jij wel schattig? Niet spieken:

Twee reebruine ogen keken de jager aan, een eerste indruk heeft je op het verkeerde been gezet.

Links het stinkdier, ‘skunk’ en rechts het stekelvarken, ‘porcupine’, door O’Reilly als uitgever geselecteerd voor de omslag van beide boeken:

Jan Marco, moet ik je toch weer verwijzen naar de krant, in dit geval die van zaterdag 20 mei & zondag 21 mei 2017, NRC Weekend … Wat denk je trouwens dat die weegt?

  1. gewicht is 150 gram
  2. gewicht is 350 gram *
  3. gewicht is 600 gram

Of 4, helemaal niks, “De hele krant in één bestand”, wel achter de ‘pay-wall’, formaat PDF is met en ePub voor de eReader komt zonder de advertenties. Rommelen met ‘html2text’ en ‘pdf2text’ geeft voor de versie zonder advertenties een ‘word count’ van 90400 en met 120800.

Hebben uitzonderlijk lekker gegeten ook:

Briljante escabeche van bloedworst

De tweede gang is getiteld deux chevaux. Deel één is een lekker grove tartaar van de dikke kraai (onglet) van het paard met karnemelk, gerookte olijfolie en geroosterd nigellazaad. Het is rins, vol vet, filmend, licht gerookt.

De tweede helft is een boterzacht blokje paardentong op een spies in een eigen bouillon die door limoenschil en peper een Vietnamees tintje krijgt. Twee korenaartjes geven rauwe frisheid als een soort babymaïs van tarwe.

Alleen de couscous onder het konijn “was wat drassig”. Verder bladeren … Ja daar is-ie, Morozov:

Cyberaanvallen: een gouden kans voor techreuzen om hun rijk te vergroten

De enige duidelijke winnaar van de wereldwijde, door WannaCry veroorzaakte computer uitval, is uitgerekend het bedrijf waarvan de software ondeugdelijk bleek: Microsoft. Dit toont wel aan hoe pervers onze afhankelijkheid van de Amerikaanse technologiereuzen is.

Microsoft, het bedrijf dat de verantwoordelijkheid voor de gebreken van zijn producten altijd probeert te bagatelliseren, pleitte ook al vóór de uitbraak van WannaCry om het digitale equivalent van de Conventies van Genève in te voeren. Dat zou burgers beschermen tegen cyberaanvallen door nationale staten.

Tegelijkertijd zouden ook grote technologiebedrijven een aanzienlijke verantwoordelijkheid krijgen toebedeeld om de online-veiligheid te waarborgen.

Zijn analyse, de beuk erin:

Zo kan Microsoft bij zijn gebruikers niet alleen een vergoeding voor het gebruik van zijn software opstrijken, maar ook voor de bescherming van diezelfde Microsoft-software die ze al van het bedrijf huren (‘gebruikslicenties’ hebben het kopen van software vervangen; alles blijft eigendom van de software-exploitanten.)

De belangenverstrengeling wordt op die manier verbijsterend: hoe onveiliger de software van Microsoft, hoe groter de vraag naar zijn beveiligingsdiensten om deze te beschermen! Erger nog, in plaats van dat overheden zulke tegenstrijdige belangen beteugelen, maken ze die alleen maar erger. Ze staan toe dat de technologiebedrijven hun inlichtingendiensten als zondebok aanwijzen.

Bovendien creëren ze een secundaire markt voor cyberwapens, waarmee kleine criminelen vervolgens de gewone bevolking angst en vrees aan kunnen jagen.

In nog weer een ander artikel, “Auto’s zonder remmen verkopen”:

Er zitten grote gaten in onze digitale dijken

Nasleep cyberaanval - Nederland kwam goed weg bij de aanval met gijzelsoftware WannaCry. Toch maken experts zich grote zorgen over de beveiliging.

Als ze de cyberveiligheid in Nederland een rapportcijfer moest geven, zou Lokke Moerel niet hoger uitkomen dan een 3. De hoogleraar ICT-recht aan Tilburg University en lid van overheidsadviesorgaan Cyber Security Raad heeft grote zorgen. „De vitale infrastructuur van veel overheden en bedrijven is één groot spaghetti-systeem: ondoorgrondelijk en heel moeilijk te beveiligen. Politieke partijen lijken ook nog eens geen idéé te hebben.”

De andere aanwezigen bij een symposium over cyberveiligheid van debatforum Atlantische Commissie zijn net zo ongerust. „Ik kom ook niet hoger dan een 3”, zegt Pieter Cobelens, de voormalig directeur van de Militaire Inlichtingen en Veiligheidsdienst (MIVD). „En het vervelende: een oorlog win je of verlies je. We zijn deze oorlog nu aan het verliezen.”

Herna Verhagen, bestuursvoorzitter van PostNL en auteur van een groot rapport over cyberveiligheid, komt op „een 5” uit. Nationaal Coördinator Terrorismebestrijding en veiligheid Dick Schoof is nog het meest optimistisch. „Een 6 min. Maar criminelen en vijandige overheden ontwikkelen zich sneller dan wij, dus als we niet oppassen is het binnenkort een 5.”

Hoi Weerman,

Wat denk je trouwens dat de NRC weegt? gewicht is 350 gram *

Ik wist niet dat de NRC zo zwaar zou zijn. Collega van mij vlooit de gehele NRC elk weekend door. Kan m.i. wel een dagtaak zijn. Wel erg jammer dat ik de tijd daar niet voor heb.

Onze vriend Bart Jacobs mag weer aanschuiven bij Nieuwsuur: :joy:

Nieuwsuur nog met hoogleraar Bart Jacobs in de studio:

  • Twan Huys: bent u zelf thuis goed beveiligd?
  • Jacobs: ik ben voor dit soort dingen niet kwetsbaar, ik gebruik Linux, een ander besturingssyteem …
  • Twan Huys: dat beepen we weg wat u net zegt natuurlijk …
  • Jacobs (zuur lachje): nou het is geen commercieel systeem, daarom hoeft u niet eh …

Gelukkig heeft hoogleraar Bart Jacobs meer kennis van informatiebeveiliging dan ik.:grinning:

Lek in netwerksoftware maakt 100.000 computers kwetsbaar voor ransomware
Een nieuw ontdekt lek in veelgebruikte netwerksoftware maakt tienduizenden computers kwetsbaar voor een ransomware-aanval die vergelijkbaar is met WannaCry. Het gaat om een kwetsbaarheid in de gratis netwerksoftware Samba, dat ontwikkeld werd voor Linux en Unix.

Net als de politiek vind ik de beveiligingsbranche met virusscan ontwikkelbedrijven en grote tech bedrijven wel een aparte circus. Vaak staat de klant/gebruiker van de computer niet centraal maar de bedrijven hebben zelf een belang om veel angst te zaaien om meer budgetten los te krijgen. Als Microsoft zo goed met haar klanten voor zou hebben zouden ze defender open source gemaakt hebben of open source projecten steunen die virusscanners gaan maken.

Persoonlijk zie ik beveiliging veel breder. Je moet goede tools hebben. Indien je pc alle bestanden wil gaan encrypten zou je dat na een paar bestanden uitgevoerd te hebben wel op kunnen monitoren en dan door OS laten ingrijpen. Het gedrag van een virusprogramma is bijvoorbeeld dat alle foto´s en documenten ge-encrypt worden.

Britse overheid wil techbedrijven verplichten om encryptie te kraken’
De Britse overheid gaat volgende maand techbedrijven verplichten om versleuteling te kraken als daar om gevraagd wordt.

Dat stelt de Britse krant The Sun op basis van een anonieme minister die zij houden hebben gesproken. “We gaan dit zo snel mogelijk na de verkiezingen doen, als we weer aan de macht komen. Het dreigingsniveaus laat duidelijk zien dat er geen tijd meer is om te verliezen”, aldus de minister. “De sociale mediabedrijven hebben ons te lang uitgelachen.”

Alle techbedrijven met meer dan 10.000 gebruikers zouden onder de regels vallen en hun technologieën hierop aan moeten passen.

De Britse overheid/politici begrijpen nog niet dat de gebruiker de applicatie maakt en end-to-end encryptie er in laat compileren. De techbedrijven hebben m.i. geen rol meer om proberen achter deurtjes in te bouwen.

De hartelijke groet Jan Marco

1 april, een zondag en 1e Paasdag maar NOS-Nieuws laat je niet zitten:

  • Druiven in het zilverpapier van chocolade-eieren
  • Raam in de Maastunnel
  • Zoutvaatjes zonder gaatjes
  • Zelfrijdende kliko met bijbehorende app

En ook:

Amsterdam versus de provincie

Amsterdammers komen veel te weinig buiten de ring en al helemaal niet in de provincie. Dat is tenminste het beeld dat veel mensen buiten de Randstad hebben. Het CBS speelt daar handig op in. Binnenkort geen statistieken meer uitgesplitst in alle gemeenten van Nederland, maar slechts twee gebieden. Wel zo overzichtelijk.

CBS-StatLine is het voor deze grap helemaal gaan uitwerken:

cbs

Bij De Correspondent waren ze net iets eerder, een landelijke steekproef is-gelijk-aan Amsterdam:

Van Pythagoras tot Amalia: Hoe wij 5.400 Amsterdamse straatnamen analyseerden

Straatnamen zijn een soort tijdcapsule. Ze zeggen iets over wat we belangrijk vonden en vinden. Wij analyseerden daarom de 5.400 straatnamen van Amsterdam.

Eind vorig jaar kregen wij, ontwerper Leon de Korte en data-analist Sara Sprinkhuizen, het idee om de 5.400 straatnamen van Amsterdam te analyseren. Hoe moeilijk kan het zijn, dachten wij. De lijst was immers voorhanden op de website van de gemeente Amsterdam.

Maar dat bleek toch ingewikkelder. Na veel geploeter delen wij hier onze inzichten en hoe we te werk zijn gegaan.

Planten en dieren, het koningshuis, sporters of muziekbuurten:

Wij wilden inzoomen op een specifiek deel van deze tijdcapsule, namelijk: welke mensen zetten we op straatnaambordjes? Wanneer leefden ze? En waarom verdienden ze het een straat naar zich vernoemd te krijgen?

Om ons onderzoek in te perken besloten we om ons te richten op één stad: Amsterdam. We keken naar de namen van 4.929 straten, 401 bruggen en 89 parken van Amsterdam. De namen zijn openbaar bij het dataportaal van de gemeente.

Als voorbeeld hun kaartje van Amsterdam met daarin lichte lijnen als straten vernoemd naar een mens:

mens

Verhouding persoonsnaam/anders die ze vonden is 2014 om 3405. Vervolgens:

Waarom Amsterdam wel een Coentunnel heeft en (nog) geen Damesgracht

Van de 5.419 straten in Amsterdam zijn er 2.014 naar mensen vernoemd. 1.770 van die naamgevers zijn man - oftewel 88 procent. En slechts 242 straten - 12 procent - dragen de naam van een vrouw.

Zij van De Correspondent hebben het in dit verband over “ontdekken”. Een ander, al dan niet Amsterdammer, zegt, voel ik aan mijn water. In ieder geval spoort die verhouding van 242/1770 als som, 2012, niet met het daarvoor gegeven totaal aantal persoonsnamen, 2014.

Trekt dat misschien al bij? Vroeger:

oud

Tegenwoordig:

nieuw

Prins Benard. Wat een gedoe met die straatnamen niet:

Van Pythagoras tot Amalia: Hoe wij 5.400 Amsterdamse straatnamen analyseerden

Alles automatiseren blijkt een utopie

Optimistisch keken we naar de resultaten die ons script had gegenereerd. Totdat bleek dat veel straatnamen niet goed waren geclassificeerd. Een paar vervelende, maar vaak ook grappige voorbeelden:

5ab3ab1f2a5615230937527

Het script ziet de steeg niet als een vernoeming naar een persoon, maar niets is minder waar: de steeg werd vernoemd naar Jacob Schaap rond 1600.

Een van de twee Amsterdamse straatnaamboeken waar dat zo in staat heb ik zelf:

Stadsatlas Amsterdam - Stadskaarten & Straatnamen verklaard - Martha S. Bakker

Die blijkt daarnaast ook gedigitaliseerd en vervolgens zo overgenomen te zijn door een website, Ensie.nl.

Schapensteeg - Binnenstad

Genoemd naar de vroegere grondbezitter Jacob Schaap.

De steeg komt vanaf de oudste vermelding (uit 1595) voor onder de naam Jacob Schapensteeg. Eerst in de loop van de zeventiende eeuw komt de naam alleen als Schapensteeg voor.

Met den stroom mede aan gene zijde van de Nederlandsche toegang tot internet anno 1993 verder zoeken:

Schapensteeg in Amsterdam

We gebruiken cookies om content en advertenties te personaliseren, om functies voor social media te bieden en om ons websiteverkeer te analyseren. Ook delen we informatie over uw gebruik van onze site met onze partners voor social media, adverteren en analyse. Deze partners kunnen deze gegevens combineren met andere informatie die u aan ze heeft verstrekt of die ze hebben verzameld op basis van uw gebruik van hun services. Meer informatie: http://bookman.nl/cookies/zoekplaats_nl

Zoekplaats is gemaakt door Bookman Websites Leiden — Vind ik leuk 129

Blaat het niet dan schaapt het ook niet, dit stond op positie no. 1 in de ‘search engine results page (SERP)’.

Nog een keer dan, maar nu google.com/search?q=schapensteeg+1595 doen:

Digitized by Google blz. 210

Op een groot stuk onalgesneden perkement bracht hy
vervolgens zyne terreinen in kaart, toekende daarop
nauwkeurig aan wie de verschillende koopers waren en
tot welken prys, terwyi de koopsommen by wyze van
kusting — zakeiyke zekerheid voor de richtige beta-
ling der kooppenningen — op de terreinen gevestigd
bleven. Zooals wy zagen bepaalde de stad de rooiing
der huiserven, doch Schaep heeft zich daai*aan niet ge-
houden, wyi deze hem „nyet zoo proufiytelick was**

Blz. 211:

en zegt uitdrukkelijk, dat h\j de Jacob Schaepensteghe, ^)
thans nog Schapensteeg geheeten, heeft gemaakt door haar
uit de breedte der hem toebedeelde erven, die doorliepen tot
aan de Korte Regullersdwarstraat, af te zonderen. Langs
genoemde steeg bakende hy elf kleine huiserven af, die
hy nu natuuriykerwyze duurder kon verkoopen dan de
zeer diepe en betrekkel\jk smalle erven der stedeiyke
rooiing hem konden opbrengen.

Eeuwen later, over straatnamen wier afleiding licht verspreidt over den vroegsten toestand van Amsterdam:

Amstelodamiana

Ik weet wel, dat sommigen aan de Kalverstraat en Osjesluis liever
eenen anderen naamsoorsprong zouden toekennen, en dien van Kalvariènstraat
en Hostiesluis afleiden, — en zeker luidt dit ruim zoo
poêtisch als onze zeer prozaische veemarkt. Evenwel, wij kunnen niet
anders ; het nuchtere proza en de nuchtere kalven hebben hier de
waarheid aan hunne zijde, en op de traditie aangaande Kalvariênstraat
en Hostiesluis zullen wij later wel gelegenheid vinden terug te komen.
In het begin der 17e eeuw was de Ossen- en Schapenmarkt naar de
Breéstraat verplaatst, waarom men ook daar weder eene Schapensteeg
ontmoet.

Weet je nog niets …   o/o

Van Pythagoras tot Amalia: Hoe wij 5.400 Amsterdamse straatnamen analyseerden

Stap 1: vind de data

Om ons onderzoek in te perken besloten we om ons te richten op één stad: Amsterdam. We keken naar de namen van 4.929 straten, 401 bruggen en 89 parken van Amsterdam. De namen zijn openbaar bij het dataportaal van de gemeente.

Ga hier naar het dataportaal van Amsterdam.

In de dataset vind je naast alle straatnamen ook meer informatie over de bronnen en categorieën. En houd ons vooral op de hoogte van je bevindingen. Ook onze dataset kan nog wat opgepoetst worden.

Genoemde aantallen komen niet meer overeen, een verzameling straatnamen is een moving target:

Het Straatnamenboek wordt elke drie maanden geactualiseerd. De huidige actualiteit is 8 maart 2018.

Uit het verslag valt op te maken dat zij de versie van een half jaar geleden gebruikt hebben:

Van de 5.419 straten in Amsterdam zijn er 2.014 naar mensen vernoemd. 1.770 van die naamgevers zijn man - oftewel 88 procent. En slechts 242 straten - 12 procent - dragen de naam van een vrouw.

Man/vrouwverhouding 1770/242 als som niet 2014 maar 2012. Dicht plamuren:

Van de 2.014 vernoemingen naar mensen zijn er 4 echtparen (zowel man als vrouw), en 6 families (geen man noch vrouw, maar wel mens).

Verder was het Straatnamenboek van gemeente Amsterdam altijd al een eigenaardig document …

Wat is dat bijvoorbeeld met mevrouw of mijnheer Moens, excuus Moen, meteen daar bovenaan die lijst:

moen

Controleren bij PostNL:

https://www.postnl.nl/postcode-zoeken?street=A.+Moenstraat&number=46&city=Amsterdam

Huisnummer 46 bestaat:

{"City":"AMSTERDAM","PostalCode":"1022KH","Street":"A. Moenstraat","HouseNumber":46}

Nummer 48 bestaat niet, maskeren met een plukje dat er volgens PostNL op lijkt:

{"City":"AMSTERDAM","PostalCode":"1094TV","Street":"Ambonstraat","HouseNumber":48},
{"City":"AMSTERDAM","PostalCode":"1076LL","Street":"Amazonenstraat","HouseNumber":48},
{"City":"AMSTERDAM","PostalCode":"1066NB","Street":"Hamontstraat","HouseNumber":48},
{"City":"AMSTERDAM","PostalCode":"1104HW","Street":"Klaroenstraat","HouseNumber":48}

Moenstraat met huisnummer 50 is er weer wel:

{"City":"AMSTERDAM","PostalCode":"1022KH","Street":"A. Moenstraat","HouseNumber":50}

Straatnamenboek Amsterdam heet al geruime tijd “BAG Straatnamenboek”. Speciaal trekje van de BAG schemert hier doorheen. Het Kadaster als beheerder daarover:

Postcode

Als een object door PostNL wordt aangemerkt als postaal afgiftepunt, wordt aan het adres een postcode toegekend. Verblijfsobjecten die niet als postaal afgiftepunt aangemerkt zijn krijgen geen postcode. In de BAG blijft het attribuut “postcode” in dat geval leeg. Over postbezorging schrijft de wet BAG niets voor.

Aanduiding BAG:

De Basisregistraties Adressen en Gebouwen (BAG) zijn onderdeel van het overheidsstelsel van basisregistraties.

Reacties zijn uitgeschakeld voor deze video:

video

Waar ging het dan om, daar op nr. 48? De basisregistratie heeft:

A. Moenstraat 48 - gebruiksdoel verblijfsobject, overige gebruiksfunctie

Maakt deel uit van een nieuwbouwproject in Amsterdam-Noord, “Elzenstaete”. Papier is geduldig:

merkelbachsingel

Zou dus geen brievenbus in zitten? Google Streetview was in 2014 voor het laatst op die plek:

streetview

Met de muis een blok verder doorrijden, net voorbij de Eeuwige Jeugdlaan, nu is het halverwege 2017:

eeuwigejeugdlaan

Medewerkers/ketenpartners van Gemeente Amsterdam kunnen inloggen om vestigingen te bekijken:

moenstraat

Dienstruimte, ziet er niet uit. Hoor ik daar iemand die zich in zijn graf probeert om te draaien. Een architect:

Voor Moen waren veruit de belangrijkste werken de twee kolossen die hij in Amsterdam bouwde voor Gebroeders Gerzon’s modemagazijnen.

Ja zeggen ze, Adriaan Moen is tegenwoordig relatief onbekend. Net als Gerzon’s Modemagazijnen:

gerzon

Zij van De Correspondent ter afsluiting:

Op naar een analyse van heel Nederland!

En nu? Op naar een analyse van heel Nederland natuurlijk. Wil je zelf aan de slag met onze data of weten hoe je je eigen onderzoek kan opzetten? Op naar een analyse van heel Nederland!

Wat weet jij over je straat? Zelf de straatnaamdata van je woonplaats analyseren?

Mannuh, vragen? Geen vragen.

Van Pythagoras tot Amalia: Hoe wij 5.400 Amsterdamse straatnamen analyseerden

Straatnamen zijn een soort tijdcapsule. Ze zeggen iets over wat we belangrijk vonden en vinden.

Online journalistiek platform De Correspondent daaronder nog nieuwsgierig:

Wat weet jij over je straat? Zelf de straatnaamdata van je woonplaats analyseren?

Gaat-ie:

Geallieerden

De landen die samen tegen Duitsland, Italië, Japan en hun bondgenoten vochten. De belangrijkste geallieerden waren de Verenigde Staten van Amerika, Groot-Brittannië (Engeland) en de Sovjet Unie.

Respect? Misschien, 8 personen hebben Edo Plantinga aanbevolen:

In een community voor professionals die bezig zijn met de online dienstverlening van de overheid:

edo  Edo Plantinga - Mede-initiatiefnemer Gebruiker Centraal | Sociaal ondernemer | Wie zijn wij?

Ooit afgestudeerd in de Kunstmatige Intelligentie, met UX als specialisatie. Al jaren werkzaam in en voor de overheid, op het gebied van ICT, kennisdeling en communities - Mail Edo

Hij geeft zijn adres ook:

Webhelp - Adres E. Rooseveldtlaan 3-25 Zoetermeer 2719 AB Nederland

Waar de E. staat voor Eleanor, First Lady.

In de “Staatsliedenbuurt” in Amsterdam gelegen, die van haar man? Nee:

rooseveldtlaan

Rivierenbuurt. Ook Rivierenbuurt én Nationaal Dictee: Churchillln? Amsterdam trapt daar niet in: Churchill-laan.

Hebben we nog iets van een waterweg over? Het derde geallieerde staatshoofd eveneens dank betuigen:

Vrijheidslaan

Deze laan, die oorspronkelijk Amstellaan heette, werd na de Tweede Wereldoorlog in Stalinlaan veranderd, naar de Sovjet-leider Jozef Stalin, omdat de Sovjet Unie samen met de geallieerden onze bevrijding bewerkstelligde. Na de Russische interventie in de Hongaarse opstand in 1956 werd de naam gewijzigd in Vrijheidslaan.

Het daarna nog een keer dunnetjes overdoen:

Rivierenlaan

John F. Kennedy (1917-1963), president van de Verenigde Staten van Noord-Amerika vanaf 1961, wiens korte bewind zich kenmerkte door een stevige aanpak; in Texas vermoord.

De Correspondent blijft aan je jasje trekken … Op naar een analyse van heel Nederland!

En nu? Op naar een analyse van heel Nederland natuurlijk. Wil je zelf aan de slag met onze data of weten hoe je je eigen onderzoek kan opzetten?

Vertel, hoe moet ik dat aan mijn computer uitleggen? Met de resultaten voor Amsterdam de overige straatnamen in het land bestuiven misschien:

SELECT openbareruimtenaam, woonplaatsnaam, Straatnamen_NL.woonplaatsnaam
FROM Straatnamen_ASD INNER JOIN Straatnamen_NL
ON Straatnamen_ASD.openbareruimtenaam = Straatnamen_NL.openbareruimtenaam;

Levert dat wat op, ja, voor de 6799 regels lange Amsterdamse straatnamenlijst stand begin april vind ik 19319 tegenhangers in de 276905 straatnamen in overige plaatsen buiten Amsterdam.

Inbegrepen een straat in Amsterdam waar niemand kan wonen:

Naam               Straatnamen_ASD        Straatnamen_NL
Berlagebrug        Amsterdam              Groningen

De Berlagebrug vormde op 7 en 8 mei 1945 het decor van de bevrijding van Amsterdam:

Berlagebrug (Amsterdam)

De Berlagebrug (vroeger Amstelbrug; brug nr. 423) is een Amsterdamse brug over de Amstel ontworpen door architect H.P. Berlage. Hij vormt de verbinding tussen de Rivierenbuurt (Amsterdam-Zuid) en de Weesperzijde (Watergraafsmeer).

En een straat in Amsterdam waar niemand meer wilde wonen:

Naam               Straatnamen_ASD        Straatnamen_NL
Euterpeplein                              Amersfoort		
Euterpestraat                             Arnhem		
Euterpestraat                             Eindhoven		
Euterpelaan                               Heerlen		
Euterpestraat                             Leeuwarden		
Euterpehof                                Oss		
Euterpelaan                               Oss		
Euterpedreef                              Utrecht	

Is de nabijheid van het Olympiaplein waar de Gerrit van der Veenstraat op uit komt al een indicatie, goden- en godinnenthema, ontdaan van de bezettingstijd was “Euterpestraat” onschuldig genoeg:

Euterpe ◦ Lat. <Gr. Euterpè · een der negen zanggodinnen, muze der lyrische poëzie

              ◦ Gr. (de verblijdende) · muze van het lierdicht; zij wordt voorgesteld met een dubbele fluit

Voor Amsterdam een beladen straatnaam:

Veenstraat, Gerrit van der - Amsterdam Oud-Zuid

Nam actief deel aan het verzet. Van der Veen was een van de initiatiefnemers van de overval op het Bevolkingsregister (27 maart 1943) en werd gefusilleerd in de duinen bij Overveen. De straat heette voordien Euterpestraat en was in de bezettingsjaren 1940-1945 zeer berucht door de vestiging van de Duitse Sicherheitsdienst (S.D.) in de Meisjes-HBS.

Van Pythagoras tot Amalia: Hoe wij 5.400 Amsterdamse straatnamen analyseerden

Straatnamen zijn een soort tijdcapsule. Ze zeggen iets over wat we belangrijk vonden en vinden.

www.worldofjohancruyff.com/nl - - - Explore the Legacy of Johan Cruyff:

Johan Cruijffplein

De gemeente Amsterdam heeft besloten om de naam van het Stadionplein te wijzigen in het Johan Cruijffplein.

Teletekst vandaag:

   tt

Linke soep, de hoofdletter Y in plaats van IJ:

Lange versie van het goede antwoord zou op de “Officiële website Johan Cruijff” staan:

http://www.cruyff.com/asp/ned/info.asp?page=fenomeen-cruyffanders-denaamcruyff

HTTP/1.1 301 Moved Permanently:

https://www.worldofjohancruyff.com/

Daar zegt het wel:

Johan Cruyff 1947 - 2016

Maar verder niets over een afwijkende spelling. Zelf zoeken:

https://www.worldofjohancruyff.com/nl/cruyff/cruijff-anders/

En bij het onvolprezen web.archive.org:

De Kruyff, Kruijff, Cruyff of toch Cruijff?

De naam Cruijff leidde tot heel wat hoofdbrekens bij de pers toen hij als 17-jarige debuteerde voor Ajax. De Sportkroniek had het over “debutant De Kruyff”, terwijl Het Parool het hield op “De jonge debutant Kruijff”. Om de verwarring compleet te maken kwam De Volkskrant met “Johan Kruijff, de nauwelijks 18-jarige debutant”. De naam was niet correct, maar ook de leeftijd werd niet goed weergegeven. Het Algemeen Handelsblad schreef wel een volledig correcte versie van de naam op, maar ging de fout in met de leeftijd: “Ajax had de 18-jarige Cruijff een kans gegeven”.

Wijlen Nico Scheepmaker was in zijn boek Cruijff, Hendrik Johannes, Fenomeen, een zoektocht begonnen naar de juiste spellingwijze van de naam. Daarbij kwam de nadruk te liggen op twee letters, te weten de y en de ij. Ook Cruijff of Cruyff zelf voedde de verwarring door in het ene interview te zeggen dat er puntjes op de y horen , terwijl hij in het andere interview dit weer omdraaide en stelde dat de puntjes achterwege dienden te blijven. Hij kon het wellicht ook niet weten omdat zijn vader de y in zijn paspoort had staan, terwijl zijn moeder de ij in haar naam voerde. Ook het telefoonboek van Amsterdam gaf geen uitsluitsel: verscheidene ‘Cruyffen’, waaronder Johan zelf, maar ook een ‘Cruijff-Draaijer’, toevallig zijn moeder.

Scheepmaker kwam uiteindelijk met de oplossing via het bevolkingsregister van Amsterdam. Er was op 25 april 1947 een jongen geboren die de volgende naam meekreeg:

Cruijff, Hendrik Johannes

Dit was dus de meest officiële bron die er voorhanden was. Scheepmaker was dan ook van mening dat dit de enig juiste spelling diende te zijn.

Pas nadat Johan Cruijff zich bij Barcelona nadrukkelijker op de internationale markt ging manifesteren, besloot hij in de zeventiger jaren meer gebruik van de naam Johan Cruyff te maken. Cruijff hierover: “De verandering van Cruijff met een ij naar Cruyff met een y is vanuit Engeland aangegeven. Er stond daar op de schrijfmachines namelijk geen ij. Datzelfde gold later ook in Spanje, waar ik meer commerciële activiteiten ging ontwikkelen.”

Toen werd ook besloten om Cruyff als merknaam te laten deponeren. In de praktijk komt het er nu op neer dat er voor Nederland sprake is van Cruijff en Cruyff voor het buitenland.

Van Pythagoras tot Amalia: Hoe wij 5.400 Amsterdamse straatnamen analyseerden

Straatnamen zijn een soort tijdcapsule. Ze zeggen iets over wat we belangrijk vonden en vinden.

Even onthouden, ballentent maar deze mocht wel, Van Tuyll van Serooskerkenstraat:

Beelden in de (semi) openbare ruimte - Polospeler, Antoon Rädecker, hoge pilaarachtige sokkel

In 1929 werd het stratenplan voor onder andere de Van Tuyll van Serooskerkenstraat aangenomen als onderdeel van het ontwerp Plan-Zuid uit 1917. Het plein ligt vlak bij het Olympisch Stadion waar in 1928 de Olympische Spelen plaats vonden. De baron, Frederik (Frits voor intimi) Van Tuyll van Serooskerken heeft het niet meer mogen meemaken, hij stierf in 1924 aan een zware longontsteking.

Deze ook, Gerrit van der Veenstraat:

Zuiderbad

Volgens tante Ilse, die aan de Rooseveltlaan woonde en de kampen had overleefd, had daar ooit ‘de halve Euterpestraat’ gezwommen (‘Nee, de Wehrmacht,’ zei mijn Oma. ‘Nee, de Euterpestraat,’ zei tante Ilse, waarna verder de hele zondagmiddag werd gezwegen en mijn moeder in de keuken zat te huilen).
De betekenis hiervan doorgrondde ik nog niet, maar het voorspelde weinig goeds gezien de stem en het gezicht van tante Ilse. Later ben ik dankzij het gemeentearchief te weten gekomen, dat de Wehrmacht daar op doordeweekse dagen zwom en de SD uit de Euterpestraat op zaterdag.

Onmiddellijk na de bevrijding dus maar omgedoopt:

naam

Maar deze niet:

Negatief advies naamswijziging Stadionplein naar Johan Cruijffplein

De Commissie Naamgeving Openbare Ruimte (CNOR) van de gemeente adviseerde negatief op het voorstel van de naamswijziging. Dat botst volgens de CNOR. Zo is er de voorkeur dat een straat- of pleinnaam in dezelfde categorie valt als de andere straatnamen in de wijk. In het geval van het Stadionplein zijn de omliggende straten vernoemd naar personen of zaken uit de Oudheid. Ook ‘stadion’ heeft te maken met die Oudheid.

Bleek gezicht spreken met dubbele tong?

Want de Gerrit van der Veenstraat komt uit op het Olympiaplein, net als altijd al de voorloper, Euterpestraat, en wat hij, van der Veen, ook heeft betekend, hij was niet een figuur uit de Griekse mythologie zoals Euterpe dat wel was: “one of the Muses, the daughters of Mnemosyne, fathered by Zeus”.

Maar goed ook, website Wikikids over Zeus:

Danaë was een prinses. Zeus was meteen verliefd op haar. Maar Danaë’s vader, Akrisios, sloot zijn dochter op in een klein torentje. Er was één raam in het torentje die op een kier stond. Zeus greep zijn kans. Hij veranderde zichzelf in gele regen en kwam door het kiertje binnen en maakte Danaë zwanger. Daarna vertrok Zeus weer naar de Olympus.

Een en ander vergelijken met het Stadionplein waarop maar één Oudheid, de Argonautenstraat, uitkomt en verder alleen de “gewone” Amstelveenseweg en genoemde Van Tuyll van Serooskerkenweg (niet -straat).

Oké, ook de Stadionkade en de Stadionweg maar we hadden toch “Stadionplein” al? Daarover nog:

Het plein werd vernoemd naar het, inmiddels gesloopte, stadion van Harry Elte dat in de buurt stond tussen 1914 en 1929. Later werd het Olympisch Stadion pas gebouwd. Volgens de tegenstanders had Cruijff niet met het Stadionplein of met het Olympisch Stadion.

Nog even terug naar Winnetou en de mogelijke symptomen van een lichte beroerte bij Old Shatterhand:

ANWB - De Kampioen - Beste mensen - Sep 1995

Tegenover het huis ligt het Karl May-park, dat door de vrouw van de schrijver werd geschonken aan de stad Radebeul. Leuk detail is dat de hartvormige vijver het hart van Winnetou symboliseert.

Een Karl Marxdreef hebben we wel, in de plaats Utrecht:

rdf

Klinkt als natrappen naar een Duitse denker die zich niet meer kan verdedigen. Kan je je een grondlegger van de arbeidersbeweging en centrale figuur in de geschiedenis van het socialisme en het communisme voorstellen als naam voor een dreef?

Excuus, niet goed geïnformeerd, communisme:

Drift (weg) of dreef, een weg waarlangs men een kudde vee van het dorp naar het open veld dreef.

Begint met onderzoek van toponymische elementen in historisch perspectief? R’dam na het bombardement:

baan ......... belangrijke doorgaande weg tussen twee hoofdplaatsen
boulevard .... brede straat in grote steden of langs het strand
dijk ......... weg of straat op een opgeworpen waterkering
gracht ....... gegraven kanaal met aan beide zijden bebouwing
hof .......... binnenplaats, omringd door woningen waarvan de voorkant
               naar binnen gericht is
kade ......... gemetselde of beschoeide strook langs een oever met faciliteiten
               voor het aanleggen van schepen
laan ......... weg aan beide zijden met bomen beplant
pad .......... smalle verbinding in een veelal groen gebied
park ......... uitgestrekt terrein, meestal door vijvers en kunstmatige aanleg
               verfraaid, bedoeld voor recreatie
plaats ....... door een gebouw ingesloten plaats (binnenplaats) 
plantsoen .... met bomen en heesters beplant terrein, van geringere omvang dan
               een park
plein ........ open, onbebouwde ruimte tussen bouwwerken
singel ....... aangelegde waterloop binnen een stedelijke bebouwing, bevat schuin
               aflopende walkanten
steeg ........ nauw straatje tussen gebouwen
straat ....... verharde weg in de bebouwde kom
weg .......... hoofdverbinding waaraan weinig bebouwing grenst

Geïllustreerd, na de oorlog een weg in de bebouwde kom van Rotterdam weer verharden:

Tering

Tering. En nu nog een naam:

Leidraad bij de straatnaamgeving

In scherpe tegenstelling met de oude, organisch gegroeide straatnaam staat de moderne, administratief geïnspireerde fantasienaam. Toen in de loop van de 19de eeuw de overheid begon namen te geven, was het logische en oorzakelijke verband tussen straat en naam in de meeste gevallen zoek.

De stedelijke agglomeraties kenden een sterke bevolking aangroei en aan de periferie ontstonden nieuwe wijken, zodat het rijke reservoir van de historische toponymie of de historische geografie onvoldoende bleek om alle nieuwe wegen en straten te benoemen.

Welke grens zit er aan het gehalte gerecycled materiaal van verpakkingen:

Naamgroepen met semantisch verwante inhoud. Bij nieuwe verkavelingen kiest men best namen die inhoudelijk met elkaar verwant zijn, bijvoorbeeld namen van schrijvers, kunstenaars, bloemen, bomen, vogels, …

Doen wat er gezegd wordt, Zoetermeer:

Helderwit, Hermelijnwit, Ivoorwit, Hagelwit, Kanariegeel, Napelsgeel, Bladgroen,
Flessegroen, Granietgroen, Bermudablauw, Azuurblauw, Hemelsblauw, Signaalrood,
Cyclaamrood, Mokkabruin etc.

Flesgroen, zie flessengroen, een donkergroene kleur hebbend. Et Cetera, brug? Originaliteit:

Originaliteit is iets dat straatnaamcommissies in Nederland niet ontzegd kan worden. Natuurlijk komen we in veel gemeenten dezelfde categorieën straatnamen tegen; bloemen- en bomenbuurten, schrijverswijken en zeeheldenbuurten kennen we toch allemaal?

Maar we zien ook dat gemeenten nieuwe wijken een heel eigen karakter meegeven door natuur, kunst en wonen met elkaar te versmelten. Bijvoorbeeld in de gemeente waar de straatnamen in de nieuwe wijk de namen hebben gekregen van de beken en waterlopen die uitmonden in de Aa.

Mag ik uw postcode en huisnummer dan even:

Biezenloop, Bleekloop, Venloop, Meerkensloop, Elzenseloop, Molenloop, Zijpseloop,
Peelseloop, Snelleloop, Donkervoort, Heieindseloop, Esperloop, Kaweiseloop,
Overakkerseloop, Vleutloop, Beekerloop, Euwelseloop, Soeloop.

Je wilt het toch weten, waar dan:

Heesch (Dutch pronunciation: [ɦeːs]) is a village without city rights in the Dutch
province of North Brabant. Heesch is next to the village Vinkel (nl). It is located
in the municipality of Bernheze, about 3 km south of Oss.[1] Heesch was a separate
municipality until 1994, when it merged with Heeswijk-Dinther and Nistelrode. The
new municipality was originally called "Heesch", but changed its name to "Bernheze"
in 1995.[2]

In dier voege dat iets meer matiging op dit gebied wenselijk is:

Geen enkel bezwaar om een in de volksmond al gebruikte benaming te honoreren, voor zover ze de welvoeglijkheid niet te buiten gaat […] en geen aanleiding geeft tot verwarring of geamuseerde reacties.

Database waarin gemeentelijke basisgegevens over alle gebouwen en adressen in Nederland zijn verzameld:

idenficatie         openbareRuimteNaam     woonplaatsnaam
0034300000001538    Katrien Duckstraat     Almere

Een gemeenteambtenaar met een probleem:

idenficatie         openbareRuimteNaam     woonplaatsnaam
0098300000000649    Wetering, De           Zandhuizen

Ambtenaar in gemeente Spatiebalk waartoe IJzendoorn behoort:

idenficatie         openbareRuimteNaam 
1740300000000192    Wethouder M J van den  Hatertstraat
                                         ^^

En een probleem met misschien wat jeugdige gemeenteambtenaren:

idenficatie         openbareRuimteNaam     woonplaatsnaam
0358300019102087    Klaas Koning (puppie)  Aalsmeer

Geloof je niet? Eenieder kan het systeem “bevragen” …

https://bag.basisregistraties.overheid.nl/bag/doc/openbare-ruimte/0358300019102087 

Dan zegt de link van het Kadaster, ja, wel degelijk:

identificatiecode    0358300019102087 
Status               Naamgeving uitgegeven (status naamgeving) 
Voorkomen            inactief? false 
                     geldig vanaf 2010-08-31T00:00:00.100+02:00 
                     bron Brondocument 2010/11124 

Zo te zien toen nog wel, zij, aan de jonge kant. Brondocument:

type                 http://www.w3.org/ns/prov#Entity=Brondocument
label                Brondocument 2010/11124 
documentdatum        2010-08-31 
documentnummer       2010/11124 

Ik bedoel maar:

SELECT Openbareruimte.openbareRuimteNaam, Woonplaatsen.woonplaatsnaam
FROM Openbareruimte
INNER JOIN Woonplaatsen
ON Openbareruimte.WoonplaatsIdentificatie = Woonplaatsen.identificatie
WHERE Openbareruimte.openbareRuimteNaam 
LIKE 'olifant%'
AND toponymisch_element
IN ('porselein','kast');

De Basisregistraties Adressen en Gebouwen (BAG) dus:

Meldkamer neemt misser met verkeerde straat hoog op
===============================================================================
De Deventer brandweer treft geen blaam, maar ze baalt daarom niet minder van de
misser van maandagavond. Terwijl een woning aan de Van Durenstraat volledig
uitbrandde, was de brandweer uitgerukt naar de (Graaf) Van Burenstraat.