Cloud Computing Risico’s en risicoreductie

november 24, 2010 at 11:11 am (Achtergrond, Beleid, Cloud computing, Oplossingen, Privacy, Problemen) (, , , , , , , , , , )

Inleiding

In dit overzicht staan de verschillende aandachtspunten rond Cloud Computing gegroepeerd rond het thema risico’s en risicoreductie. Doel van het overzicht is helderheid te verschaffen over de punten waar een organisatie aan moet denken als die structureel gebruik gaat maken van Cloud Computing.

Bronnen

Bronnen voor dit overzicht zijn onder meer informatie uit documentatie van ENISA, Berkely University en de Cloud Security Alliance.

Cloud Computing

In dit overzicht gebruik ik de volgende definitie van Cloud Computing.

De Cloud scheidt applicatie en informatiebronnen van de onderliggende structuur en de mechanismen om ze te leveren. Deze definitie beperkt zich hier tot Software as a Service (SaaS). Andere XaaS Cloud Computing vormen zijn hiermee uitgesloten van de beschouwingen in dit overzicht.

De overgang naar Cloud Computing gaat gepaard met emotie. Een organisatie geeft zijn data ‘weg’ aan een externe partij en wat overblijft is een gevoel van verlies van controle. Control wil zeggen dat er deugdelijke controles aanwezig zijn en dat hun effectiviteit bewezen is. De rationele component bij een overgang naar Cloud Computing regelt dat er contracten zijn met mantelovereenkomsten en SLA’s, dat de beveiliging ingebouwd is en dat verantwoordelijkheden worden overgedragen.

Business belangen

Cloud Computing komt niet uit de lucht vallen en het is geen IT speeltje maar de business belangen spelen een grote rol. Toch moet goed worden beoordeeld in hoeverre de business belangen niet worden belemmerd door de overgang naar de Cloud. Dat kan door de verschillende bedrijfsprocessen en de daarmee gepaard gaande informatie te beoordelen op geschiktheid voor Cloud Computing. Ruwweg zijn er drie vormen mogelijk: geschikt, na aanpassing geschikt en ongeschikt. Verder zijn er verschillende vormen van Cloud Computing mogelijk tussen de beide uitersten Private Cloud en Public Cloud, denk hierbij aan Private Cloud (intern of on site), Private Cloud (extern, inclusief dedicated of gedeelde infrastructuur), Hybride omgevingen, Community en Public Cloud. De organisatie moet eerst per bedrijfsproces of -applicatie bepalen of dit geschikt is voor de Cloud. Daarna volgt de vaststelling welk type Cloud het meest geschikt is.

Voor het bepalen in hoeverre een bedrijfsproces of –applicatie geschikt is voor de Cloud, is de beantwoording van de volgende vragen essentieel.

Lees de rest van dit artikel »

Permalink Geef een reactie

CBP-SIOD: 1-0

juni 25, 2010 at 10:12 am (Achtergrond, Columns, Privacy) (, , , )

In 2009 heeft het College Bescherming Persoonsgegevens (CBP) een onderzoek verricht bij de Sociale Inlichtingen en Opsporings Dienst (SIOD), onderdeel van het ministerie van SZW. De SIOD doet onderzoek naar fraude onder uitkeringsgerechtigden en maakt hierbij gebruik van gekoppelde bestanden met persoonsgegevens. Bij het onderzoek van het CBP werd de nadruk gelegd op een aantal aspecten uit de Wet bescherming persoonsgegevens (Wbp). Het rapport is leesbaar en bevat relevante informatie over de wijze waarop het CBP het onderzoek heeft uitgevoerd. Datzelfde rapport laat enkele vragen onbeantwoord. Vandaar dat ik wat dieper inga op de onderzoekswijze en op zoek ga naar onbeantwoorde vragen.

Toen de SIOD begon met het inrichten van een organisatie en het opstellen van een onderzoeksmethode om uitkeringsfraude te herkennen hebben zij het CBP hierbij betrokken. Dit wekt de indruk dat de onderzoeksmethode de initiële goedkeuring heeft van het CBP.

Het CBP heeft de uitgangpunten in de documenten van de SIOD getoetst. Daarnaast heeft het CBP een of meer huisbezoeken afgelegd en medewerkers op verschillende locaties geïnterviewd. Het conceptrapport met de bevindingen is gedeeld met het ministerie van SZW en op basis van (toelichtende) antwoorden is de definitieve versie vastgesteld. Dit lijkt mij een correcte wijze van onderzoeken, waarbij ik er gemakshalve van uit ga dat het CBP zich netjes heeft gemeld bij de SIOD met een verzoek om interviews af te mogen nemen en niet in het geniep heeft gehandeld.

Bij het lezen van het rapport vroeg ik mij meteen af wat de aanleiding is geweest voor het onderzoek. Zelfs als dit is afgesproken in het voorgaande traject, dan zou je hier nog steeds een verwijzing naar deze afspraak verwachten.

De onderzoekers zijn diep in de door de SIOD toegepaste werkwijze gedoken. Wat ik niet aantrof is een beoordeling van de mate waarin het geoorloofd is dat bestanden (van uitkeringsgerechtigden, waterverbruik en kadastergegevens) worden gekoppeld. Tevens blijkt nergens dat er toestemming is van de in deze registraties opgenomen personen, of dat zij over de koppeling geïnformeerd zijn. In het rapport staat wel een bevinding dat men over de koppeling voor het SIOD onderzoek geïnformeerd had moeten worden. Mijn punt gaat echter over de bronbestanden, vóór de koppeling. Daar heeft het CBP een kans laten liggen.

Een andere vraag waar het CBP niet over schrijft heeft betrekking op de doelbinding, proportionaliteit en subsidiariteit. Is de schending van de privacy wel voldoende beperkt en waren er geen lichtere middelen mogelijk om kennelijke frauduleuze praktijken in beeld te brengen? Zelfs als dit in orde is dan nog was het een goed punt geweest van de onderzoekers van het CBP om dit mee te nemen in de rapportage.

Ik zie nieuwe mogelijkheden (en risico’s, afhankelijk van je standpunt) voor de “slimme” elektriciteitsmeters die op afstand kunnen worden uitgelezen. Wie zegt dat big brother SIOD niet meeleest?

Permalink Geef een reactie

Instant messaging in een bedrijfsomgeving

juni 14, 2010 at 6:39 pm (Beleid, Oplossingen, Privacy) (, , , , , , , , )

Veel grotere bedrijven, waaronder (delen van) de rijksoverheid maken gebruik van instant messaging (IM). Dat kan voor intern gebruik zijn, of om contacten te onderhouden met de buitenwereld. Er zijn verschillende aanbieders van enterprise oplossingen voor IM. Zij onderscheiden zich bijvoorbeeld door IM protocollen van andere leveranciers te ondersteunen, virusprotectie of beheer van accounts.

Logging
Een functionaliteit die veel van deze producten hebben is het loggen (registreren) van verbindingen. Dan kan zowel centraal (op de server) als lokaal (bij de client op de desktop) zijn ingesteld. Iemand die deze blog volgt voelt hem al aankomen, hier zit een privacy luchtje aan.

Van e-mail weten we dat er registratie plaatsvindt bij het verzenden en ontvangen van e-mailberichten. De mails zelf worden vastgelegd in de mailbox. Dat moet ook wel, anders heb je er niets aan. E-mail kan gebruikt worden als bewijsgevend materiaal. Voor IM, dat niet echt is ingeburgerd in het bedrijfsleven, zou je soortgelijke regels verwachten. Toch komen de meeste clients met een voorinstelling waarbij de logging uitstaat.

Accounts
Een bedrijf zal eveneens zelf het beheer van de IM accounts willen uitvoeren, om de professionele uitstraling te kunnen handhaven. Dit is natuurlijk vooral van belang bij externe contacten. Iemand met de alias ‘lekkerding88@hotmail.com’ komt net zo serieus over als ‘leethaxor@yahoo.com’. Gesteld dat een accountmanager een dergelijke IM account gebruikt bij zijn zakelijke contacten, dan zal dat de professionele uitstraling van de organisatie nadelig beïnvloeden.

Het controleren van de bedrijfspolicy met betrekking tot de naamgeving is een ding. Een organisatie zal het eveneens niet waarderen als een ex-medewerker de accountnaam ‘janssen-bedrijfsnaam@hotmail.com’ blijft hanteren na zijn vertrek. Centraal beheer van IM accounts is een belangrijk punt. Bij het selecteren van de enterprise oplossing voor IM moet beheer van accounts deel uitmaken van de oplossing.

Beleid
IM berichten zijn vaak kort en informele krabbels, waarbij vastlegging – vanuit gebruikerstandpunt bezien – niet nodig of gewenst is. Voor bedrijven kan dat anders zijn, zeker als er contacten met externe partijen worden onderhouden met behulp van IM. Centrale logging van dat IM verkeer kan dan zeker gewenst zijn, bijvoorbeeld voor bewijsvoering. Meestal gaat hierbij de voorkeur naar het vastleggen van de gegevens bij de client software. Dat levert trouwens wel problemen op bij ontslag van een medewerker.

Voor mailboxen zijn vaak protocollen ingeregeld waarbij eisen zijn geformuleerd over de omstandigheden waaronder een mailbox wordt geopend, om de privacy van de medewerker te beschermen. Bij IM moet dit eveneens geregeld worden, de werkgever kan hier een belang hebben, zoals het nakomen van afspraken met derde partijen die door betrokken medewerker zijn gemaakt. Een methode om dit te borgen is het opstellen van voorwaarden voor het gebruik van IM. Daaronder kan het vastleggen van IM conversaties horen, net als richtlijnen voor het gebruik van de account.

Als dit proces goed is ingeregeld, zal het privacy luchtje niet gaan stinken.

Permalink Geef een reactie

Digitale certificaten

maart 11, 2010 at 11:43 am (Privacy, Techniek) (, , , , )

Certificaten, vertrouwelijke mail, digitale handtekening. Veel organisaties willen hun emailverkeer beveiligen. Hier zijn genoeg producten voor in de markt. Veel van deze oplossingen gaan voorbij aan sleutelbeheer en beheer van de opgeslagen informatie. Dat zijn belangrijke punten voor een bedrijf. Men wil zeker weten dat een vreemde niet uit naam van het bedrijf boodschappen kan versturen. En het is ongewenst als oude berichten niet meer geopend kunnen worden omdat de sleutel ongeldig is. Voor deze problemen is er wel een oplossing.

Met behulp van de Public Key Infrastructure (PKI) techniek kan een bedrijf een hoofdsleutel (root certificaat) aanmaken. Alle andere sleutels stammen af van deze hoofdsleutel. Een medewerker heeft zijn sleutel bij zich op zijn computer, in zijn profiel op het netwerk of vastgelegd op zijn toegangspas. Zodra hij een vertrouwelijk emailbericht wil versturen, dat onderweg niet mag worden gelezen, moet hij het bericht versleutelen met zijn geheime sleutel en de publieke sleutel van de beoogde ontvanger. Als de ontvangende partij geen publieke sleutel heeft kan het bericht niet eenvoudig worden versleuteld. Een digitale handtekening met de waarborg dat het bericht niet werd gemanipuleerd is wel mogelijk. Dan heeft de afzender alleen zijn eigen sleutel nodig.

Bij sleutelbeheer hoort ook het intrekken van sleutels. Sleutels kunnen worden ingetrokken omdat ze zijn gecompromitteerd (in handen gekomen van derden) of omdat de medewerker is vertrokken. Door de sleutel of het certificaat ongeldig te verklaren krijgt de ontvanger van een bericht, dat met een ingetrokken sleutel is verzonden, een melding dat de sleutel niet correct is. Aan de inhoud hoeft dan nog niets veranderd te zijn.

Een nachtmerrie voor bedrijven (en een reden dat encryptie nog niet populair is) ontstaat als blijkt dat belangrijke bestanden zijn versleuteld en de code om alles te decoderen niet bekend is. Door met organisatiecertificaten te werken is dit probleem te omzeilen. Binnen certificaten kunnen hiërarchische overervingsstructuren worden gemaakt. Dat wil zeggen dat een bestand, versleuteld met een certificaat van de laagste orde, door het certificaat van één tree hoger kan worden ontsleuteld. Op deze wijze is de toegang tot historische data gewaarborgd, zelfs na het intrekken van (vervallen) sleutels en certificaten.

Permalink Geef een reactie

Het waarom van wachtwoorden

maart 4, 2010 at 11:51 am (Achtergrond, Columns, Oplossingen) (, , , , )

Mensen zijn lui en houden niet van hindernissen. Wachtwoorden worden vaak beschouwd als een noodzakelijk kwaad. Je moet ze onthouden en als je ze vergeten bent moet je een procedure door om een nieuw wachtwoord te krijgen. Dat neemt niet weg dat wachtwoorden en gebruikersnamen (meestal komen ze samen voor) nuttig zijn bij het opwerpen van beveiligingsdrempels. Met een goed wachtwoordbeleid en voldoende begrip voor beveiliging bij de gebruikers is het mogelijk een serie drempels op te werken die onbekenden van buiten tegen kan houden.

Wachtwoorden dienen meerdere doelen. Samen met de gebruikersnaam geven ze een gebruiker van netwerkdiensten toegang tot diensten, zoals email, internet en (zakelijke) toepassingen. Wachtwoorden beschermen de waardevolle gegevens van een organisatie tegen pottenkijkers, of voorkomen dat iemand belangrijke gegevens aanpast.

Gebruikersnamen en wachtwoorden worden toegepast om medewerkers hun persoonlijke verantwoordelijkheid te laten nemen. Elke handeling in de ICT infrastructuur moet te koppelen zijn aan een account. Controle daarop maakt deel uit van het normale proces van in control zijn over de ICT omgeving en de daaraan verbonden informatiebeveiliging. Als het delen van accounts of wachtwoorden is toegestaan kunnen de medewerkers niet meer aansprakelijk worden gesteld. Het is immers niet meer helder wie verantwoordelijk is voor welke handelingen. Dat dit tot ongewenste situaties kan leiden mag duidelijk zijn.

Natuurlijk zijn er meer maatregelen te bedenken die vreemden de toegang tot het netwerk moeten ontzeggen. Deze vullen voornamelijk de hiaten, maar zijn geen vervanger voor het wachtwoord.

Permalink Geef een reactie

Geen contant geld meer?

februari 11, 2010 at 10:02 pm (Columns, Privacy, Techniek) (, )

De consumentenbond roept en Telfort doet – contant geld verdwijnt. Ondanks de lachwekkende complottheoriën die je aan een dergelijk bericht kunt ophangen wil ik hier wel op ingaan.

Het opheffen van de mogelijkheid tot contante betaling is in wezen een grote aanslag op de privacy. Door de geavanceerde kassystemen met automatische voorraadcontrole en het register van elektronische betalingen waar banken over beschikken (en daar mee de overheid – tegenwoordig zelfs letterlijk) is het steeds eenvoudiger om te zien waar iemand zijn geld aan heeft uitgegeven. Dit was natuurlijk al mogelijk met behulp van de RFID chips in de bankbiljetten, de gelduitgifte automaten en de pinpas combinatie, maar het wordt zonder contant geld veel eenvoudiger om iemand te volgen.

Het eerste dat bij mij opkomt is dat de ruilhandel het goed zal gaan doen. Wie onder de radar van de overheid wil blijven zal moeten ruilen om in leven te blijven. Een winkeloverval levert namelijk geen geld meer op – een prettige bijkomstigheid van het voorstel. Keerzijde is wel dat overvallen op woningen of voorbijgangers (waar waardevolle te ruilen artikelen te vinden zijn) vaker zullen voorkomen. Daarnaast wordt het betaalsysteem wel bijzonder kwetsbaar. Bij stroomstoringen is er geen alternatieve betaalwijze meer als de kassa’s zijn uitgevallen (vooropgesteld dat er nog cassières zijn die kunnen rekenen). Op eenvoudige wijze kunnen kwaadwillende sujetten de economie stilleggen, zeker een handelsnatie als Nederland kan lijden onder een grote storing in het betalingsverkeer.

In de praktijk zal blijken dat fysiek geld blijft bestaan, al was het maar voor het muntje in de winkelwagen, voor de Straatkrant of de kroket uit de muur. Voor microbetalingen in winkels hebben we de chipknip, voor de rest een pinpas of creditcard.

Zul je net zien, heeft de overheid een bank gekocht, gaan ze het geld afschaffen. Dat is pas kapitaalvernietiging!

Permalink Geef een reactie

Toezicht op EPD moeilijk?

februari 7, 2010 at 10:42 pm (Columns, Oplossingen, Privacy) (, , , )

Sinds de invoering van het Elektronisch Patiëntendossier (EPD) is er veel gedoe geweest rondom de borging van de privacy. Die leek namelijk op voorhand al niet gegarandeerd of waterdicht. Naar nu blijkt mogen er wel heel veel mensen kijken in het dossier, zolang de patiënt daar geen bezwaar tegen maakt. De standaard instelling is “iedereen mag kijken”. Hetgeen in in tegenstelling is tot een best-practice voor vertrouwelijke informatie, die normaal gesproken alleen op “need-to-know” basis toegankelijk is. Dit betreft niet alleen de directe zorgverleners , maar ook hun assistenten, en collega’s die gevraagd worden naar hun visie. Dat is nog wel verklaarbaar, maar ik het er meer moeite mee dat de secretariële ondersteuning, de functionele beheerders van het feitelijke dossier en de financiële afdeling ook inzage hebben in de patiëntendossiers. Dat kun je nauwelijks meer proportioneel noemen.

Aan deze ruimhartige toekenning van inkijkrechten is geen streng toezicht gekoppeld. In tegendeel, controle vindt alleen achteraf plaats. Maar omdat voor elke inzage in een dossier een registratieregel wordt geschreven levert dat onnoemelijk veel werk op. De mogelijke verantwoordelijke afdelingen van het ministerie van VWS (IGZ, NICTIZ) zijn, net als het CBP, te klein om deze taak naar behoren uit te kunnen voeren. De enige garantie tegen misbruik is het ethisch normbesef dat alle gebruikers moet het EPD moeten hebben. Wat je ook volgens het CBP niet erg goed kunt noemen.

Er is wel een manier om misbruik aan te tonen. Iedere burger heeft volgens de Wet bescherming persoonsgegevens het recht te weten wat er over hem is vastgelegd en wie zijn medische gegevens heeft geraadpleegd.

De bal ligt nu bij ons.

Permalink Geef een reactie

Function creep

januari 28, 2010 at 10:07 pm (Privacy, Techniek) (, , , , )

We klagen op internet over big brother Google en we gebruiken dan maar Bing (van Microsoft) als alternatieve zoekmachine. We gebruiken (ok, soms tegen wil en dank) de OV chipcard en we klagen op voorhand over de kilometerheffingen de autokastjes die dit moeten regelen. Alle gegevens worden echter verzameld met een specifieke doelstelling zoals marketing, advertenties verkopen of (OV)reiskilometers verkopen.

Er zijn ook voorbeelden te bedenken van gegevensverzamelingen die van overheidswege worden aangelegd, maar waar niets mee wordt gedaan. Bijvoorbeeld de bewakingscamera’s in de straat, waar geen bewaker achter zit. Veel van de camerabeelden worden alleen bekeken als daar aanleiding voor is, naderhand meestal. GSM gegevens (lokatiegegevens en gespreksinformatie van mobiele telefoons) hebben als doel de telecomprovider van informatie te voorzien waarop hij zijn facturen kan baseren. Internet service providers moeten ook gegevens vastleggen en dat is speciaal om boeven te vangen die te stom zijn om encryptie toe te passen. Dit zijn allemaal duidelijke onderbouwingen voor specifieke doelen waarvoor (persoons)gegevens worden verzameld.

Het wordt een beetje bijzonder met de camerabeelden van particulieren. Denk hierbij aan de beelden van Yolante en Wesley in de parkeergarage. Hier was geen overheid verantwoordelijk voor de camera, de beelden en het gebruik ervan. En als er wat wat overheid aan te pas kwam dan was de uitvoering van het beleid ver beneden peil.

Bij de OVchipcard wordt op voorhand al aangegeven dat bij zwaarwegende noodzaak inzage in de database wordt gegeven voor andere doeleinden dan de primaire. Een van de discussies over het taxkastje in de auto bij de kilometerheffing gaat over de verzameling van gegevens. Het is nog niet bekend wát er allemaal wordt vastgelegd in het kastje.

De ondertoon in deze discussie is het gebrekkige vertrouwen in de minister (of de regering) die de kilometerheffing wil. Want dit kabinet kan wel mooi zeggen dat niemand zomaar inzage krijgt in de gegevens. Maar als er morgen of volgend jaar een nieuw kabinet is, wat zeggen die dan? Daarnaast zijn de gegevens wél voorradig. Dan is de invoering van een noodwetje of reparatiewet voldoende om het gebruik van deze grote database uit te breiden met nieuwe doeleinden. Dat heet function creep.

Maar ik vind het creepy.

Permalink Geef een reactie

Meldplicht voor gegevenslekken?

januari 25, 2010 at 9:59 pm (Columns, Privacy, Problemen, Quotes) (, , , , )

BOF stelt een uitbreiding van de Wet bescherming persoonsgegevens (Wbp) voor. Bewerkers van verzamelingen persoonsgegevens moeten het publiekelijk bekend maken als zij gegevens hebben gelekt. Ik vraag mij af wat hier de toegevoegde waarde van is. Behalve de onrust die een dergelijke melding zal of kan veroorzaken, en het daarbij behorende (terechte, begrijp mij niet verkeerd) ongemak van deze bewerker, levert het verder niets op. Bewerkers gaan door met het verzamelen en bewerken van persoonsgegevens. En als het meezit hebben ze de beveiliging een beetje (goed) op orde. Tegen een inside-job is geen organisatie bestand, net zoals stommiteiten ook in de strengst dichtgeregelde situaties voor kunnen komen.

Laten we ons eens buigen over de vraag waarom er zo paniekerig wordt gereageerd op verloren of gestolen persoonsgegevens. Primair is dat omdat ze veel waarde hebben. De gegevens hebben die waarde omdat ze eenvoudig te verhandelen zijn en daarna – met de juiste middelen – eenvoudig gebruikt kunnen worden. Bij veel aanhoudingen in bijvoorbeeld Amsterdam wordt geconstateerd dat de arrestant valse persoonsgegevens opgaf. Kennelijk is het met de goede informatie eenvoudig om je een andere identiteit aan te meten.

Het zwaartepunt van de bescherming van persoonsgegevens zou bij de voorkoming van illegaal hergebruik moeten liggen. Natuurlijk horen de gegevens met passende maatregelen te worden omgeven en beschermd te worden naar de actuele stand der techniek Maar vooral moet het veel moeilijker worden de gestolen gegevens opnieuw te gebruiken.

En dat melden dan? Dat moet wel worden gedaan. Je hebt tenslotte je persoonsgegevens afgegeven in goed vertrouwen van het beheer. Dan is het wel zo netjes om te melden dat je gegevens kwijt zijn geraakt.

Permalink Geef een reactie

Big brother en Evil brother

november 2, 2009 at 12:45 pm (Achtergrond, Columns, Privacy) (, , , , )

Goudvis

Routeplanners zijn een uitvinding voor types zoals ik met het richtingsgevoel van een analfabete goudvis. Ze wijzen ons vriendelijk doch dwingend de weg op soms onnavolgbare wijze naar het einddoel, om uiteindelijk te melden dat we zijn aangekomen (3 kilo). De eenvoudige routeplanners zijn ingebouwd in een mobiele telefoon. Verder zijn er wat luxer uitvoeringen die je bij de lokale elektronicawinkel koopt. Deze gidsen maken soms gebruik van het internet om updates te halen, maar kunnen verder prima zelfstandig werken. Wel is het een nadeel dat ze niets weten van files, omleidingen of de openingstijden van restaurants en winkels in je omgeving. Routeplanners heten passief te zijn, ze bepalen de positie aan de hand van een aantal satellieten maar zenden zelf geen signaal uit. Je privacy als gebruiker van een routeplanner is hiermee redelijk gewaarborgd.[1]

De luxueuze modellen hebben nog steeds het kaartmateriaal bij zich, maar maken verbinding met een server om regelmatig updates over snelheidscontroles en verkeerscongestie op te halen. Nu al komt de privacy van de gebruiker in het geding. Afhankelijk van de implementatie door de leverancier kunnen er locatiegegevens (anoniem) worden doorgestuurd, waardoor bijvoorbeeld de plaats van de navigatieapparatuur en daarmee de persoonsgegevens van de licentie-eigenaar bekend zijn.

Het kan erger

Google heeft een gratis routeplanner in ontwikkeling wat bijna een garantie is voor een grote marktpenetratie. Veel mensen (heel veel mensen) maken al gebruik van gmail, de gratis e-maildienst van Google. De routeplanner software van Google heeft geen kaarten op de telefoon, maar haalt zijn kaartmateriaal van Internet. Dat heeft allerlei voordelen, je ziet meteen welke restaurants er bij je in de buurt zijn en je kunt zelfs Google streetview inschakelen. Het heeft ook nadelen. Big Brother Google weet al heel veel van je, omdat je gmail gebruikt, een android telefoon (by Google) gebruikt en je in deze papierloze maatschappij googledocs vaker toepast dan je gewone office applicaties. Met deze handige aanvulling in het dienstenpakket weet één partij steeds waar je uithangt en waar je mee bezig bent.

Evil Brother

Verdedigers van Google zullen stellen dat het beschermen van de privacy deel uit maakt van het business model van het bedrijf. Ze zullen veel klanten verliezen als ze zelf niet voorzichtig omspringen met de verzamelde persoonsgegevens en informatie over hun gebruikers. Een overheidsinstantie kan echter een dwingend beroep doen op Google om gegevens op te leveren. Google is niet altijd consequent in het weigeren van overheidsaanvragen, zo zijn er gmailaccounts afgesloten en worden zoekmachine resultaten gefilterd als een regering daar voldoende druk op zet. Zodra Google voldoet aan de vraag om positiegegevens van een of meer personen op een bepaald tijdstip levert dit een schat aan gegevens op. Overheden staan er niet om bekend dat zij eenmaal verworven vrijheden gemakkelijk prijsgeven (denk aan het kwartje van Kok). Door het bundelen van technieken komt er steeds meer informatie online over individuen beschikbaar, waar men zichzelf niet van bewust is.

Privacy is iets dat je alleen maar kunt kwijtraken. Gelukkig is deze routeplanner voorlopig slechts verkrijgbaar in Amerika.


[1] Mobiele telefoons worden gebruikt als indicatiemiddel voor verkeersdrukte. Tenzij het een anoniem toestel betreft waarvan de gebruiker zich niet heeft geregistreerd, is men niet per definitie anoniem in de file. Trouwens, het kenteken van een voertuig is ook gewoon aan de buitenkant af te lezen…

 

Permalink Geef een reactie

Next page »