Monthly Archives: August 2005

Alladin en PGP: Sesam open U

19 augustus 2005.

Een belangrijke ontwikkeling en vergroting van de
gebruiksvriendelijkheid bij de beveiliging van gegevens (in dit geval
op de Laptop). Aladdin en PGP gaan samenwerken om data op laptops zo
goed mogelijk te kunnen beschermen. Het in Tel Aviv gevestigde Aladdin
Knowledge Systems is wereldwijd leider in Software Digital Rights
Management en een innovatief speler op de markt van content beveiliging
en authenticatie. PGP
Corporation is een zeer belangrijke speler op het vlak van encryptie en
databeveiliging. In het kader van deze overeenkomst worden de
encryptie- en authenticatieproducten van beide bedrijven gecombineerd,
teneinde gevoelige bedrijfsgegevens beter te kunnen beschermen.
Organisaties die PGP Desktop Professional met Whole Disk Encryption
gebruiken om informatie te versleutelen, kunnen nu veilig hun
PGP-sleutels opslaan op Aladdins eToken.


Continue reading

Share This:

ITIL in de VS: oops….

18 augustus 2005

De interesse in de IT Infrastructure Library (ITIL) is in de Verenigde
Staten toegenomen, maar de kennis van de opzet en de implicaties van
deze methode voor het beheer van de IT-infrastructuur houdt daar geen
gelijke tred mee. Dat concludeert het adviesbureau Evergreen Systems na
onderzoek onder een honderdtal deelnemers aan een congres over IT servicemanagement.


Continue reading

Share This:

Golf van wormen bedreigt systemen

18 augustus 2005

Sinds Microsoft de details
heeft vrijgegeven over een lek in de Plug and Play-routines van Windows
2000, is er een explosie ontstaan van virussen en wormen die deze
kwetsbaarheid willen uitbuiten. Verschillende bedrijven
zoals CNN, ABC, UPS en Caterpillar zijn al slachtoffer geworden van
deze plotselinge virus-evolutie. Experts vermoeden dat het hier gaat om
een oorlog tussen verschillende virus- en wormprogrammeurs.


Continue reading

Share This:

Draagbare werkomgeving

18 augustus 2005.

IBM is druk bezig een techniek te ontwikkelen die het mogelijk maakt om
de complete werkomgeving van de pc op een flashdrive op te slaan. Deze
virtuele omgeving wordt SoulPad genoemd omdat IBM een scheiding
aanbrengt tussen ‘lichaam’ en ‘geest’: processor, geheugen, toetsenbord
en monitor vertegenwoordigen daarbij het ‘lichaam’ en de programma’s,
gegevens en persoonlijke instellingen op de externe harde schijf zijn
dan de ‘ziel’ of, in IBM’s taal: ‘soul’.


Continue reading

Share This:

Meer opslag op schijf

17 augustus 2005

Met de introductie nu van de ‘MK4007GAL’ (aangekondigd in december
2004) brengt Toshiba de eerste harde schijf op de markt die werkt
volgens Perpendicular Magnetic Recording (PMR).
Door deze efficintere techniek past meer informatie op hetzelfde
oppervlak. Perpendicular (‘loodrecht’) werkt door magnetische deeltjes
die een 1 of 0 representeren niet zoals gebruikelijk platliggend weg te
schrijven, maar rechtopstaand. Door de nieuwe indeling kan er per
harddiskplaat meer data worden verstouwd.

Continue reading

Share This:

Google stopt voorlopig met haar bibliotheekproject

15 augustus 2005.

Google stopt tijdelijk met het scannen van auteursrechterlijk
beschermde boeken uit bibliotheken in haar database, zo heeft het
bedrijf bekendgemaakt. Het bibliotheekproject van Google, in december
2004 gestart, richt zich op het digitaliseren van boeken waarvan geen
exemplaren meer in gedrukte vorm door de uitgevers worden aangeboden.
De tekst van deze boeken kan vervolgens door de gebruikers van de
zoekmachine worden gevonden en gebruikt.

Continue reading

Share This:

Meldpunt illegale informatie.

15 augustus 2005

De ministers Donner (Justitie) en Remkes (Binnenlandse zaken) hebben
besloten een Nationaal Meldpunt Cybercriminaliteit op te richten. Het meldpunt,
dat op 1 januari 2006 van start moet gaan, gaat onderzoek doen naar
illegale zaken op internet. Wanneer er op een Nederlands systeem
illegaal materiaal wordt aangetroffen zal de beheerder ervan een
‘notice and takedown’ (NTD)-verzoek krijgen. Dit houdt in dat hij te
horen krijgt dat er iets illegaals op zijn systeem staat en wordt hij
verzocht dat te verwijderen. De politie zal zonodig onderzoek doen naar
de plaatser van het materiaal.


Continue reading

Share This:

De bestuurbare mens ?

15 augustus 2005

Mensen die op afstand te besturen zijn: het klinkt als een sprookje
(nachtmerrie ?). Japanse onderzoekers zijn druk bezig om een dergelijk
hoogstandje te ontwikkelen, in eerste instantie met de bedoeling om
games levendiger te maken. Ze zijn er al in geslaagd om op afstand het
evenwichtsorgaan van een mens te manipuleren. Dit evenwichtsorgaan
bestaat uit drie met vloeistof gevulde kanalen in het binnen oor. De
vloeistof beweegt bij iedere beweging die gemaakt wordt. Hierdoor
worden zenuwimpulsen naar de hersenen gestuurd, die vervolgens de
spieren aansturen zodat de persoon zijn evenwicht bewaart. Via op
afstand bestuurbare elektroden, die net onder het oor worden geplaatst,
benvloeden wetenschappers via de evenwichtsvloeistof iemands
spierbewegingen. De techniek, genaamd Galvanic Vestibular Stimulation (GVS), brengt iemand kunstmatig uit balans zodat hij naar links of rechts gaat om dit te corrigeren.


Continue reading

Share This:

Administratieve logistiek binnen “administratiefabrieken” en (documentaire) informatievoorziening

14 augustus 2005

In het afgelopen decennium zijn managers ervan overtuigd geraakt dat wijzigingen in organisatie en bedrijfsvoering noodzakelijk zijn. Verbeteringen in beheersing en inrichting van het primaire proces hebben betere service tegen lagere kosten gerealiseerd. Deze verbeteringen waren veelal het resultaat van de toepassing van logistiek en daarop gebaseerde principes. De ‘integrale besturing van goederenstromen en de daaraan gekoppelde informatiestromen’ heeft ertoe geleid dat bedrijven hun externe en interne doelstellingen bereikt hebben; naar buiten toe concurrentievoordelen en naar binnen toe een instrument om de kosten te beheersen. Tegelijkertijd heeft de voortschrijdende kantoorautomatisering de prestaties van routineprocessen sterk verbeterd. De toepassing van logistiek vereist een nauwkeurige analyse van werkprocessen en de voor de voltooiing van het werk benodigde (documentaire) informatie. Aan het gebruik en het beheer van deze informatie is tot nu toe slechts geringe aandacht besteed; de rol van de (documentaire) informatievoorziening als succesfactor voor het slagen van veranderings- en ver-beteringsprocessen is echter doorslaggevend.

Geert-Jan van Bussel

Ferdinand Ector

Continue reading

Share This:

Hoe niet om te gaan met belangrijke documenten…

11 augustus 2005

Microsoft zegt belastende documenten te hebben gevonden in de prullenbak van de pc van voormalig werknemer Kai-Fu Lee.
Microsoft heeft Google en Lee voor de rechter gedaagd omdat Lee met de
overstap naar Google een concurrentiebeding zou hebben verbroken. Lee
was vice-president bij Microsoft en onder andere oprichter van het
onderzoekslab van dat bedrijf in China. Bij Google zou Lee de leiding
krijgen over de Chinese activiteiten, waartoe ook het opzetten van een
R&D-lab hoort. Lee
zou geen zoektechnologie-deskundige zijn, maar een specialist op het
gebied van spraakherkenningstechnologie.
Uit de inhoud van Lee’s prullenbak zou blijken dat Google en Lee zich
wel degelijk bewust waren van het concurrentiebeding. In de bij de
rechtbank ingediende correspondentie biedt Google Lee aan om hem een
jaar betaald verlof te geven als Microsoft problemen zou maken.


Continue reading

Share This:

Beveiligen tapgegevens telecommunicatie geeft grote problemen

11 augustus 2005

Providers moeten sinds 1 juni voldoen aan het Besluit beveiliging
gegevens aftappen telecommunicatie. Bij de Nederlandse
internetaanbieders viel deze week een brief van het Agentschap Telecom
op de mat. Onder providers is het agentschap bekend omdat het erop
toeziet dat de netwerken van de aanbieders aftapbaar zijn. In de brief
schrijft het Agentschap Telecom dat de instantie ook gaat controleren
of de providers wel zorgen dat de informatie van en over een tap goed
is beveiligd. Niet iedere werknemer van een internetaanbieder mag te
weten komen dat Justitie een verzoek heeft ingediend om een klant af te
tappen. In het Besluit Beveiliging Gegevens Aftappen Telecommunicatie (BBGAT)
is vastgelegd aan welke eisen de providers moeten voldoen bij het
beveiligen van die informatie. Zo moet de ruimte waar de tap
plaatsvindt, ‘deugdelijk fysiek beveiligd’ zijn. Werknemers van de
provider mogen alleen naar binnen als ze toestemming hebben. Bovendien
moet achteraf duidelijk zijn welke personen de ruimte hebben betreden.
Volgens het Agentschap waren de providers al op de hoogte van het
BBGAT. “De betreffende providers hebben we allemaal al eens bezocht.
Tijdens die bezoeken hebben we al aangekondigd dat dit besluit er aan
zat te komen. Via deze brief herinneren we hen daaraan”, aldus Arjan
Ribberink van het Agentschap Telecom.


Continue reading

Share This:

Google Earth brengt risico’s

11 augustus 2005

PvdA-kamerlid Aleid Wolfsen wil dat veiligheidsexperts de risico’s van
het programma Google Earth gaan bestuderen. Met het programma kunnen
mogelijke terroristische doelen nauwkeurig vanuit de lucht bekeken
worden. In Nederland is in te zoomen op onder meer de Rotterdamse
haven, Paleis Noordeinde en Schiphol. Volgens Wolfsen zijn de
Ministeries van Binnenlandse Zaken en Justitie verplicht om de risico’s
van Google Earth
te bestuderen. Volgens een woordvoerder van Binnenlandse Zaken zijn
maatregelen tegen het programma niet nodig. “Wij kennen het programma
niet, maar luchtfoto’s kun je ook op andere manieren krijgen.”


Continue reading

Share This:

Afluisteren en Skype

11 augustus 2005

Het kon niet uitblijven. Amerikaanse onderzoekers werken aan een
techniek om telefoongesprekken via het internet (Voice over IP) te
kunnen monitoren. Uiteraard is op Skype, een van de meest succesvolle
aanbieders van VoIP, als eerste ‘slachtoffer’ getest. Wetenschappers
van de George Mason Universiteit heben van de Amerikaanse regering
250.000 euro subsidie ontvangen om de techniek te verfijnen. De
VoIP-tracking software zal ingezet worden in de strijd tegen
criminaliteit en terrorisme. De techniek is bedoeld voor peer-to-peer
VOiP-gesprekken die verlopen via een anonieme dienst, ook wel
proxy-service genoemd. Momenteel kunnen twee Skype-gebruikers verhullen
dat ze met elkaar praten door gebruik te maken van zo’n dienst. De
conversatie verloopt dan via speciale servers die de identiteit van de
internetgebruikers onzichtbaar maakt. Dergelijke diensten worden
ondermeer aangeboden door Anonymizer.com en FindNot.com.


Continue reading

Share This:

Gratis analysetechniek ongestructureerde informatie

9 augustus 2005

IBM is van plan zijn Unstructured Information Management Architecture
(UIMA) ter beschikking te stellen van software-ontwikkelaars. UIMA kan
teksten analyseren op betekenis, verbanden en feiten. Dat levert een
veel krachtiger zoekinstrument op dan de zoekmachines die met zoektemen
werken. IBM heeft vier jaar aan de ontwikkeling van UIMA gewerkt. Ook
universiteiten en de U.S. Defense Advanced Research Projects Agency
(DARPA) hebben aan hete project bijgedragen. Vijfien bedrijven hebben
volgens IBM inmiddels plannen om een zoektechniek op basis van UIMA te
ontwikkelen. De bekendste daarvan zijn Cognos, Factiva, SAS en SPSS.


Continue reading

Share This:

Phishing steeds gevaarlijker

9 augustus 2005

Juni zag een lichte toename van het aantal meldingen van ‘phishing’ met
een half procent tot 15.050. Van december tot juni gerekend is het
aantal meldingen met 70 procent toegenomen, meldt de Anti-Phishing Working Group.
De werkgroep verenigt de pogingen van 900 bedrijven en
overheidsinstanties om deze op identiteitsdiefstal gerichte vorm van
flessentrekkerij op internet te bestrijden. In het merendeel van de
gevallen gaat het bij de meldingen om de klassieke variant waarbij de
e-brievenbushengelaars hun slachtoffers in spe proberen te verleiden
hun persoonlijke gegevens zelf in te toetsen op een nabootsing van een
bekende website. De Anti-Phishing Working Group signaleert echter de
opkomst van phishing-aanvallen die proberen automatisch wachtwoorden en
andere persoonlijke gegevens te stelen.


Continue reading

Share This:

Bankgegevens getapt…

9 augustus 2005.

Het Amerikaanse beveiligingsbedrijf Sunbelt Software is naar eigen
zeggen gestuit op een bestand met persoonlijke gegevens van
bankklanten. De gegevens worden door een ‘key logger’ verzameld die
samen met het kwaadaardige programma CoolWebSearch wordt verspreid. Van hoeveel bankklanten gegevens zijn aangetroffen, heeft Sunbelt Software
niet bekend gemaakt. Wel gaf het bedrijf aan dat gegevens van klanten
van meer dan vijftig internationale banken zijn aangetroffen, en dat in
een aantal gevallen de verzamelde gegevens voldoende waren om
betalingen te doen uit naam van de persoon wiens gegevens ‘afgekeken’
zijn.


Continue reading

Share This:

e-Qaeda: hoe misleid ik de CIA…

7 augustus 2005.

Bijna vier jaar na de aanslagen van 11 september 2001 en de
daaropvolgende verdrijving van al-Qaeda uit Afghanistan, is de beweging
veranderd van een fysieke organisatie in een gedistribueerde
verzameling van ad-hoc verbanden zonder vaste leidingsstructuur op het internet.
De beweging vertoont qua structuur gelijkenis met andere online
gemeenschappen. In november 2001 was de transformatie blijkbaar al
ingezet. Door Hamid Mir, de biograaf van Osama bin Laden, werd
opgetekend hoe de helft van de leden die de bases in Afghanistan
verlieten om zich elders te verbergen, naast een Kalashnikov ook een
laptop meedroegen. Dennis Pluchinsky, expert bij het Amerikaanse
ministerie van Binnenlandse Zaken, zegt dat het internet tegenwoordig
een belangrijke drijvende kracht achter de beweging is. Door de wijze
waarop het web in elkaar steekt, slagen regeringen er niet in om de
aanwezigheid op het internet tegen te houden of zelfs maar te
bemoeilijken.


Continue reading

Share This:

Auteursrecht

Auteursrecht

Tot hoever reikt de lange arm van de muziek- en filmindustrie? Dat is een vraag die steeds actueler wordt, zeker na de uitspraak van het Amerikaanse Hooggerechtshof dat een P2P-dienst als Grokster vervolgd kan worden voor inbreuken op het auteursrecht. Dat wil nog niet zeggen dat een veroordeling volgt, maar toch….

De Europese Commissie heeft niet minder dan 8 richtlijnen uitgevaardigd die de belangen van auteursrechthebbenden moeten waarborgen in het digitale tijdperk. De machtsverhouding tussen bedrijfsleven en burgers is volledig scheef. Politici formuleren krampachtig wetten die maar één bedoeling hebben: de informatiesamenleving veranderen in een informatiewinkel, waarbij (ongeacht welke bepaling inzake privacy dan ook) het bedrijfsleven bevoegdheden krijgt om het exacte lees- en luistergedrag van iedere burger minutieus in de gaten te houden. Die benadering werkt zelfs door in de voorgestelde Grondwet van Europa: die stelt in boek II artikel 77 vast dat intellectueel eigendomsrecht een mensenrecht is dat sterke constitutionele bescherming verdient. Een sterkere devaluatie van de term mensenrecht is nauwelijks mogelijk.

Continue reading

Share This:

Mummy uitgepakt met scantechnologie

5 augustus 2005

Krachtige scantechnologie in combinatie met geavanceerde beeldbewerking van Silicon Graphics
heeft een 2000 jaar oude mummie ontrafeld, zonder ook maar n van de
windsels aan te raken. Silicon Graphics (SGI) heeft op basis van 6000
geavanceerde, radiologische scans uiterst gedetailleerde 3D-modellen
van de mummie samengesteld. SGI zegt dat er wereldwijd geen
nauwkeuriger modellen beschikbaar zijn. Het bedrijf werkte samen met de
Stanford University School of Medicine en het Stanford-NASA National
Biocomputation Center om conclusies te trekken over het leven van het gemummificeerde meisje,
dat tussen de 4,5 en 5,5 jaar oud was toen te stierf. De scans waarop
SGI de modellen baseerde, werden gemaakt met een Siemens AXIOM, een
zogenoemde CT-scanner waarvan er wereldwijd maar vijf zijn. De hoge
resolutie scans werden door het SGI Graphics Prism visualisatieplatform
met VGL-software van het Duitse bedrijf Volume Graphics GmbH bewerkt
met ray-tracing technologie, dat een levensechte lichtval simuleert.


Continue reading

Share This:

Laserstraal bij valsheidscheck

5 augustus 2005

Britse wetenschappers hebben een methode ontwikkeld om valse van echte
documenten te onderscheiden aan de hand van variaties in het
materiaaloppervlak. De verschillen kunnen worden vastgesteld met behulp
van een laserstraal. De techniek is geschikt voor diverse materialen
waaronder papier, kunststof, metaal en aardewerk. De onderzoekers,
verbonden aan het Imperial College en Durham University, beschrijven
hun vinding in het wetenschappelijke tijdschrift Nature. Ze noemen hun
vinding Laser Surface Authentication (LSA). De techniek maakt gebruik van een optisch verschijnsel dat als ‘laserspikkels’ wordt aangeduid.


Continue reading

Share This: