donatieknop english
woensdag, 20 oktober 2010 14:51

Building the Big Brother networks

The meters, grids and networks for a Big Brother society are not developed or placed by one organisation.

It is the economic impetus that inadvertently builds all the ingredients needed for a centrally controlled electronic society.

Here is an example of the way the thought processes run. When found, more will be added.

It is good practice to know the way the winds blow and heed them.

 

Zodra iemand roept dat jij je zelfbeschikkingsrecht moet opgeven "voor je eigen bestwil" moeten alle alarmbellen afgaan.

"We are here for your own good", "we work for your security" en dergelijke en dan meteen JOUW privacy volledig wegvagen, is het primaire kenmerk van Big Brother.

In de Europese Unie bestaat het onderzoeksprogramma genaamd het 7e KaderProgramma ( "KP7", 7th Framework Programme - FP7). Hier gaat €51 miljard naar toe.

Het is een prachtig onderzoekprogramma waar ook pro-privacy programma's als PrimeLife onder vallen.

Maar er wordt ook doodleuk gewerkt aan Big Brother-achtige grids als INDECT, een monitorsysteem voor alle online-verkeer. Zelfs het Europees Parlement is het nu opgevallen dat er iets aan de hand is.

In november 2010 bleek uit onvoldoende gecensureerde documenten die Binnenlandse Zaken had vrijgegeven dat men naast de telefoongegevens, nu ook alle bankgegevens van burgers wil bundelen en kunnen doorzoeken, volgens hetzelfde principe dat al bij de telefoongegevens was gebruikt. Klik HIER voor nadere informatie daarover.

De kern van de bezwaren tegen Big Brother-achtige toestanden is dat men zich volledig moet aanpassen aan bepaalde normen die door onbekenden aan de burger (niet aan zichzelf!) worden opgelegd en vervolgens langs veelal wazige criteria worden beoordeeld, zodat niemand meer zichzelf kan zijn maar iedereen in een door de machthebber(s) bepaalde mal moet passen. Zie bijvoorbeeld het schrikbewind van Mao met het Rode Boekje, de Culturele Revolutie en het Mao-uniform. Of de film "Das Leben der Anderen." Op die manier kun je als machthebber direct zien wie probeert onder je macht uit te komen. Er zijn ook andere mensen die dit verwoorden, in politiek correctere termen. Zie bijvoorbeeld het artikel in The Telegraph van 19 september 2009, "EU funding  'Orwellian' artificial intelligence plan to monitor public for "abnormal behaviour". Download pdf hier .

 

Trilliant's area networks from houses to energy producer, download the pdf White Paper here .

Trilliant is a big player in the smart grid business in the USA.

Gepubliceerd in Profiling
donderdag, 14 oktober 2010 08:45

Vier privacy-bezwaren tegen de OV-chipkaart

Argumentatie afkomstig van Stichting Meldpunt Misbruik Identificatieplicht:

(1)Toepassing van de Radio Frequentie IDentificatie-chip(RFID), maakt de OV-chipkaart onveilig. De gegevens van de OV-kaart kunnen op afstand door anderen uitgelezen worden, de kaart kan gekopieerd en gemanipuleerd worden, en het saldo wat op de kaart staat kan eenvoudig gestolen worden.

(2) Het te veel en te lang bewaren van persoonsgegevens tast de persoonlijke vrijheid aan. Het is nergens voor nodig dat vervoersmaatschappijen voortdurend exact registreren en vastleggen waar iemand zich op welk moment bevind, bij iedere in- en uitcheck ook videobeelden vastleggen en al deze gegevens ook nog eens voor onbepaalde tijd bewaren.

(3) Omdat men de persoonsgebonden kaart wil voorzien van een scan van de pasfoto, kunnen de camera’s bij ieder OV-poortje zó geprogrammeerd worden dat ze bepaalde mensen of bepaalde groepen mensen kunnen identificeren. Zowel de daaraan te koppelen toepassingen van justitiële als van commerciële aard tasten de privacy aan. Door het nieuwe systeem worden OV bedrijven een verlengstuk van politie en justitie en kunnen zij geld gaan verdienen met het commercieel aanwenden van persoonsgegevens voor marketing en reclame doeleinden.

(4) Voor privacy moet betaald gaan worden. Iedereen die er niet van gediend is dat zijn reisgedrag wordt vastgelegd of pasfoto wordt ingescand en digitaal opgeslagen in de administratie van het vervoersbedrijf wordt in het systeem namelijk uitgesloten van abonnementen en zal financieel benadeeld worden als hij zijn privacy wil beschermen. OV bedrijven die als taak hebben om voor goed vervoer te zorgen gaan op deze manier geld verdienen aan de privacy van hun klanten.

 

Gepubliceerd in Mobiliteit
donderdag, 14 oktober 2010 08:40

Gonggrijp: OV-chipkaart draait om database

Bron: Security, 11 mei 2010
Gebruikers die bang zijn dat hun reisgedrag straks wordt vastgelegd in deze database en dat aan de hand daarvan conclusies worden getrokken, hebben juist baat bij een gebrekkige beveiliging. Als de overheid straks zegt dat je bijvoorbeeld in een bepaalde trein hebt gezeten, is dat met een onveilige database veel makkelijker te ontkennen. "Hoe onveiliger de database, des te slechter die zal zijn, des te beter dat is."

Incompetentie

Gonggrijp, die aan de wieg van de Nederlandse hackerconferenties stond, merkt op dat wij als maatschappij baat bij een goed functionerend transportsysteem hebben. "En niet dat deze mensen het verklooien, zodat er straks geen bussen en treinen rijden." In deze gevallen gaat het hem meer om de database dan de beveiliging. De security is echter interessant omdat het de incompetentie van de betrokken partijen laat zien. "Het is een mooie manier om hun totale incompetentie te demonstreren." Het is niet meer dan dat, beveiliging zal volgens Gonggrijp nooit het centrale punt worden.Datzelfde geldt voor de steeds groter wordende verzameldrift van overheid en bedrijfsleven. Het probleem is niet dat bedrijven allerlei informatie verzamelen, maar het feit dat wij het ze als maatschappij geven. "Er is niks pervers aan om alles over je klanten te weten, het is verderfelijk van de maatschappij om ze zover te laten komen."

Gepubliceerd in Mobiliteit
dinsdag, 12 oktober 2010 22:15

"Anoniem reizen in toekomst onmogelijk"

Anoniem reizen is de mogelijkheid voor een individu om zich, onder normale omstandigheden, in een openbare omgeving te kunnen bewegen, zonder dat zijn locatie systematisch en in het geheim voor latere doeleinden wordt opgeslagen. De OV-chipkaart, mobiele telefoon, diensten die je vrienden laten weten dat je in de buurt bent, gratis WiFi en parkeermeters die je vertellen als je meter bijna leeg is, hebben de potentie om deze vorm van privacy weg te nemen. Hierdoor wordt het voor anderen mogelijk om aan de hand van het reisgedrag allerlei zeer persoonlijke vragen te stellen of je hiermee op andere manieren te confronteren.

"Als je je huis verlaat, geef je wat privacy op. Iemand kan je misschien een kliniek zien binnengaan, of ziet je met je secretaris een hotel verlaten." In het verleden kostte het mankracht en moeite om dit soort informatie te bemachtigen. Vandaag de dag en in de toekomst wordt deze informatie stilletjes verzameld door alledaagse apparaten en applicaties, en is beschikbaar voor allerlei partijen, die dit kunnen opvragen of kopen. Of ze betalen een hacker om de reisgeschiedenis van iedereen te stelen, zo stelt de EFF. "Het is deze overgang naar een regime waarin de informatie over je locatie continu, zwijgend en goedkoop wordt verzameld, waar we bezorgd over zijn."

"Ik heb niets te verbergen"
Een vaak gehoord argument is dat mensen die zich aan de wet houden geen privacy nodig hebben. De EFF merkt op dat het niet alleen de overheid, politie of politieke tegenstanders zijn waar bescherming tegen nodig is. Ook werkgevers, collega's, familie of zakelijke concurrenten hoeven niet de details van iemands persoonlijke leven te kennen. "Het beschermen van locatiespecifieke privacy draait om het behouden van waardigheid en vertrouwen als je je door de wereld begeeft." Bepaalde locatiespecifieke informatie zou bijvoorbeeld interessant voor verzekeringsmaatschappijen kunnen zijn, om zo de premie te verhogen. De EFF verwijst naar dit artikel waarin het "ik heb niets te verbergen" argument verder wordt ontkracht.

Om de privacy van burgers te waarborgen, moet daarom al bij het ontwerp van allerlei diensten hiermee rekening worden gehouden. "Nu is het moment om verantwoorde ontwerpen te kiezen en de locatiespecifieke privacy van gebruikers niet op te geven omdat het alleen maar opportuun is." Op wat voor manier mobiele telefoons, OV-chipkaart en creditcards de privacy aantasten, maakt de EFF in dit artikel duidelijk.
Gepubliceerd in Mobiliteit

British government backs down over telephone database plan

The Washington Post, AP, Jill Lawless, Monday, April 27, 2009; 8:28 AM

LONDON -- The British government said Monday it wants communications companies to keep records of every phone call, e-mail and Web site visit made in the country. But it has decided not to set up a national database of the information, a proposal that had been condemned as a "Big Brother"-style invasion of privacy by civil liberties groups.  

The government said in October it was considering a central database of phone and Internet traffic as part of a high-tech strategy to fight terrorism and crime.

 But Home Secretary Jacqui Smith said Monday the plan had been dropped.

 A document outlining the department's proposals said the government "recognizes the privacy implications" of a database and "does not propose to pursue this approach."

 

Instead, the government said it was backing a "middle way" that would see service providers store and organize information on every individual's phone and Internet traffic so that it could be accessed by police and other authorities on request.

 The Home Office estimated introducing the new system would cost up to 2 billion pounds ($3 billion).  

Under current rules, British Internet service providers are already required to store records of Web and e-mail traffic for a year. The new proposals would also require them to retain details of communications that originated in other countries but passed across British networks _ for example if someone in Britain accessed a U.S.-based e-mail account.

 The government said providers would not store the content of calls, e-mails or Internet use. They would retain details of times, dates, phone numbers, e-mail addresses and Web site URLs.

 Smith said officials had to strike "a delicate balance between privacy and security," but insisted police and intelligence agencies needed more tools to fight crime and terrorism in an ever-more complex online world.

 "Advances in communications mean that there are ever more sophisticated ways to communicate and we need to ensure that we keep up with the technology being used by those who would seek to do us harm," Smith said.

 The proposals are still a long way from becoming law. The government is seeking public comment until July, and widespread opposition is expected.

 The government said there would be strict safeguards on who could access the information, but critics say existing surveillance powers have been abused by local authorities investigating relatively trivial offenses such as littering or failing to clean up dog mess.

 That led the government in December to say it would clamp down on abuses of surveillance laws.

 Trust in the government also has been hit by a series of lost data incidents. In November, a government department lost a disk that contained the names, addresses and bank details of 25 million people.

Gepubliceerd in Profiling
vrijdag, 08 oktober 2010 22:17

The Fair Information Principles

The general philosophy of the Fair Information Principles

1. Notice/Awareness

The most fundamental principle is notice. Consumers should be given notice of an entity's information practices before any personal information is collected from them. Without notice, a consumer cannot make an informed decision as to whether and to what extent to disclose personal information. Moreover, three of the other principles discussed below -- choice/consent, access/participation, and enforcement/redress -- are only meaningful when a consumer has notice of an entity's policies, and his or her rights with respect thereto.

While the scope and content of notice will depend on the entity's substantive information practices, notice of some or all of the following have been recognized as essential to ensuring that consumers are properly informed before divulging personal information:

  • identification of the entity collecting the data;
  • identification of the uses to which the data will be put;
  • identification of any potential recipients of the data;
  • the nature of the data collected and the means by which it is collected if not obvious (passively, by means of electronic monitoring, or actively, by asking the consumer to provide the information);
  • whether the provision of the requested data is voluntary or required, and the consequences of a refusal to provide the requested information; and
  • the steps taken by the data collector to ensure the confidentiality, integrity and quality of the data.

Some information practice codes state that the notice should also identify any available consumer rights, including: any choice respecting the use of the data; whether the consumer has been given a right of access to the data; the ability of the consumer to contest inaccuracies; the availability of redress for violations of the practice code; and how such rights can be exercised.

In the Internet context, notice can be accomplished easily by the posting of an information practice disclosure describing an entity's information practices on a company's site on the Web. To be effective, such a disclosure should be clear and conspicuous, posted in a prominent location, and readily accessible from both the site's home page and any Web page where information is collected from the consumer. It should also be unavoidable and understandable so that it gives consumers meaningful and effective notice of what will happen to the personal information they are asked to divulge.

2. Choice/Consent

The second widely-accepted core principle of fair information practice is consumer choice or consent. At its simplest, choice means giving consumers options as to how any personal information collected from them may be used. Specifically, choice relates to secondary uses of information -- i.e., uses beyond those necessary to complete the contemplated transaction. Such secondary uses can be internal, such as placing the consumer on the collecting company's mailing list in order to market additional products or promotions, or external, such as the transfer of information to third parties.

Traditionally, two types of choice/consent regimes have been considered: opt-in or opt-out. Opt-in regimes require affirmative steps by the consumer to allow the collection and/or use of information; opt-out regimes require affirmative steps to prevent the collection and/or use of such information. The distinction lies in the default rule when no affirmative steps are taken by the consumer. Choice can also involve more than a binary yes/no option. Entities can, and do, allow consumers to tailor the nature of the information they reveal and the uses to which it will be put. Thus, for example, consumers can be provided separate choices as to whether they wish to be on a company's general internal mailing list or a marketing list sold to third parties. In order to be effective, any choice regime should provide a simple and easily-accessible way for consumers to exercise their choice.

In the online environment, choice easily can be exercised by simply clicking a box on the computer screen that indicates a user's decision with respect to the use and/or dissemination of the information being collected. The online environment also presents new possibilities to move beyond the opt-in/opt-out paradigm. For example, consumers could be required to specify their preferences regarding information use before entering a Web site, thus effectively eliminating any need for default rules.

3. Access/Participation

Access is the third core principle. It refers to an individual's ability both to access data about him or herself -- i.e., to view the data in an entity's files -- and to contest that data's accuracy and completeness. Both are essential to ensuring that data are accurate and complete. To be meaningful, access must encompass timely and inexpensive access to data, a simple means for contesting inaccurate or incomplete data, a mechanism by which the data collector can verify the information, and the means by which corrections and/or consumer objections can be added to the data file and sent to all data recipients.

4. Integrity/Security

The fourth widely accepted principle is that data be accurate and secure. To assure data integrity, collectors must take reasonable steps, such as using only reputable sources of data and cross-referencing data against multiple sources, providing consumer access to data, and destroying untimely data or converting it to anonymous form.

Security involves both managerial and technical measures to protect against loss and the unauthorized access, destruction, use, or disclosure of the data. Managerial measures include internal organizational measures that limit access to data and ensure that those individuals with access do not utilize the data for unauthorized purposes. Technical security measures to prevent unauthorized access include encryption in the transmission and storage of data; limits on access through use of passwords; and the storage of data on secure servers or computers that are inaccessible by modem.

5. Enforcement/Redress

It is generally agreed that the core principles of privacy protection can only be effective if there is a mechanism in place to enforce them. Absent an enforcement and redress mechanism, a fair information practice code is merely suggestive rather than prescriptive, and does not ensure compliance with core fair information practice principles.

 

 

The Fair Information Principles as put into Canadian Law

Klik hier voor de bron.

These principles are usually referred to as “fair information principles”.

They are included in the Personal Information Protection and Electronic Documents Act (PIPEDA), Canada’s private-sector privacy law, and called "Privacy Principles".

Privacy Principles

Principle 1 — Accountability

An organization is responsible for personal information under its control and shall designate an individual or individuals who are accountable for the organization’s compliance with the following principles.

Principle 2 — Identifying Purposes

The purposes for which personal information is collected shall be identified by the organization at or before the time the information is collected.

Principle 3 — Consent

The knowledge and consent of the individual are required for the collection, use, or disclosure of personal information, except where inappropriate.

Principle 4 — Limiting Collection

The collection of personal information shall be limited to that which is necessary for the purposes identified by the organization. Information shall be collected by fair and lawful means.

Principle 5 — Limiting Use, Disclosure, and Retention

Personal information shall not be used or disclosed for purposes other than those for which it was collected, except with the consent of the individual or as required by law. Personal information shall be retained only as long as necessary for the fulfilment of those purposes.

Principle 6 — Accuracy

Personal information shall be as accurate, complete, and up-to-date as is necessary for the purposes for which it is to be used.

Principle 7 — Safeguards

Personal information shall be protected by security safeguards appropriate to the sensitivity of the information.

Principle 8 — Openness

An organization shall make readily available to individuals specific information about its policies and practices relating to the management of personal information.

Principle 9 — Individual Access

Upon request, an individual shall be informed of the existence, use, and disclosure of his or her personal information and shall be given access to that information. An individual shall be able to challenge the accuracy and completeness of the information and have it amended as appropriate.

Principle 10 — Challenging Compliance

An individual shall be able to address a challenge concerning compliance with the above principles to the designated individual or individuals accountable for the organization’s compliance.

 

Gepubliceerd in Filosofie
Pagina 5 van 5

Onze Partners

logo Voys Privacyfirst
logo greenhost
logo platfrm
logo AKBA
logo boekx
logo brandeis
 
banner ned 1024px1
logo demomedia
 
 
 
 
 
Pro Bono Connect logo 100
IIR banner

Volg ons via Twitter

twitter icon

Volg onze RSS-feed

rss icon

Volg ons op LinkedIn

linked in icon

Volg ons op Facebook

facebook icon