De Digitale Media van 16 januari 2017

Russian hacks

Onderwerpen:

  • Onderzoeksraad voor de Veiligheid was doelwit van Russische hacks
  • Youtube laat kijkers betalen voor vastzetten reacties live streams
  • Lek in site parkeerbedrijf bij Schiphol faciliteerde diefstal gegevens en auto’s
  • Tele2 gaat nieuwe klanten en verlengers zonder 4G telefoon blokkeren

OVV ANP

Copyright ANP

Onderzoeksraad voor Veiligheid was doelwit van Russische hacks

Bron: NU – De Nederlandse Onderzoeksraad voor de Veiligheid (OVV) was in 2015 doelwit van Russische hacks. Dat schrijft NRC. De hackpoging zou nagenoeg hetzelfde zijn geweest als de manier waarop de Russische hackers volgens de Amerikaanse inlichtingendiensten bij de Amerikaanse Democratische Partij wisten in te breken.

Uit interne gegevens blijkt dat de hack op 29 september 2015 plaatsvond. Het rapport van de OVV met daarin de bevindingen over de ramp met de MH17-vlucht was toen bijna af en zou twee weken later gepresenteerd worden.

E-mailbericht
In de ochtend trof een OVV-medewerker een e-mailbericht in zijn mailbox aan van zijn collega, die hem aanraadde zich opnieuw aan te melden. De mail zou afkomstig zijn van iemand die verantwoordelijk zou zijn voor de beveiliging van het e-mailaccount.

Had die medewerker dat gedaan, dan hadden de hackers toegang kunnen krijgen tot de systemen van de Nederlandse Onderzoeksraad voor de Veiligheid. Deze techniek wordt spear phishing genoemd, en werd ook toegepast bij de hack van de Amerikaanse Democratische Partij.

TrendMicro, een Japans-Amerikaans beveiligingsbedrijf, meldde eerder dat de hackers die betrokken waren bij de mislukte hackpoging bij de OVV, nauw betrokken zouden zijn bij de Russische overheid.

youtube-l-11

YouTube laat kijkers betalen voor vastzetten reacties onder live streams

Bron: NU – YouTube heeft op donderdag Super Chat gelanceerd, een functie waarmee kijkers van live streams tegen betaling hun reacties kunnen vastzetten.

Dat meldt Barbara Macdonald, productmanager bij YouTube, op de blog van het bedrijf. Op donderdag is een bètaversie van de optie gelanceerd, maar vanaf 31 januari zal hij breder beschikbaar zijn. Het is niet bekend of Nederland dan ook toegang krijgt tot de mogelijkheid.

Kijkers van een live stream kunnen hun reacties vastzetten door op een dollaricoontje naast hun bericht te drukken. Vervolgens komt er in beeld te staan wat het bedrag is dat ze willen spenderen. Hoe hoger dat bedrag, hoe langer het bericht zichtbaar blijft.

Het gespendeerde bedrag gaat naar de livestreamer op YouTube. Het is niet bekend of YouTube een aandeel krijgt.

Fan Funding
Super Chat moet de eerdere functie Fan Funding gaan vervangen. Dat is een middel waarmee liefhebbers van bepaalde YouTubers hen een steuntje in de rug kunnen geven door middel van een donatie.

live-youtube-superchat

Het nieuwe systeem van YouTube laat iedereen alles zeggen. De streamer in kwestie moet zelf een aantal filterwoorden invullen die als kwetsbaar kunnen worden ervaren. Die woorden zullen dan niet in beeld verschijnen. Er is geen geautomatiseerd systeem dat dit werk uit handen neemt.

Concurrent Twitch, een ander livestream-platform, heeft onlangs Cheering geïntroduceerd. Ook hiermee kunnen kijkers geld aan streamers doneren.

Er zijn overigens nog veel meer platforms die live streaming mogelijkheden aanbieden. De bekendsten zijn: Livestream.com, Ustream.com en Facebook Live

schiphol-parkeren1

Lek in site parkeerbedrijf bij Schiphol faciliteerde diefstal gegevens en auto’s

Bron: Tweakers – Door een lek in de website van een parkeerbedrijf vlakbij Schiphol kon een kwaadwillende gemakkelijk de reserveringsgegevens van andere klanten inzien en afdrukken. Met deze afdruk konden andermans auto’s zonder problemen meegenomen worden.

De redactie van televisieprogramma Kassa kwam er dankzij een tip achter dat de reserveringsgegevens van anderen gemakkelijk in waren te zien door de url bij een reserveringspagina te veranderen. Blijkbaar stonden reserveringsnummers zonder enige wijziging in de adressen van de webpagina’s. Na wijziging van het nummer kan een kopie van de reservering geprint worden, waarmee een kwaadwillende de auto van een vreemde zonder meer kon ophalen. Dit werd mede mogelijk gemaakt door het feit dat het personeel van het bedrijf blijkbaar niet de identiteit van de klant verifieerde bij het afhalen van de auto.

Niet alleen de auto van een potentieel slachtoffer liep gevaar. Ook alle gegevens die komen kijken bij een dergelijke parkeerplaatsreservering konden worden ingezien wanneer een kwaadwillende van url wisselt. Kassa spreekt van persoonsgegevens, een beschrijving van de auto en de tijdsperiode van de afwezigheid van de klant. Mogelijk konden ook betaalgegevens ingezien worden, maar daar spreekt het programma niet over.

Het lek was aanwezig bij de parkeerbedrijven van Airport Parking Solutions. Dit lijkt een holdingbedrijf te zijn en in ieder geval het bedrijf VIP Parking valt hieronder. Daar heeft Kassa ook de proef op de som genomen. Het programma heeft daar driemaal auto’s van anderen weten mee te nemen. De beveiligingslekken zijn inmiddels gedicht, vertelt de eigenaar van de bedrijven aan Kassa. De gegevens worden nu alleen nog per e-mail verstrekt. Ook zijn de medewerkers geïnstrueerd om daadwerkelijk op identiteiten te controleren, wat al verplicht was maar dus niet gedaan werd.

In een reactie tegenover Kassa benadrukt luchthaven Schiphol dat de bedrijven niet gelieerd zijn aan het vliegveld en het dus geen verantwoordelijkheid draagt voor de bedrijfsvoering daarvan. Bovendien biedt Schiphol zelf ook dergelijke parkeerplaatsen voor de langere termijn.

In 2015 waren er ook al problemen met Qube en P7 zelfverparkeren. Medewerkers zouden auto’s meenemen voor privéritjes. Ook in 2011 rapporteerde de ANWB al over wantoestanden bij de 10-tallen parkeerbedrijfjes rond Schiphol: “Soms troffen eigenaren hun auto aan met 100 kilometer extra op de teller.” – “Reizigers geven dus zo hun sleutels af van een auto van +10.000 euro, terwijl ze niet eens weten aan wie. En dat om een paar tientjes te besparen. Ik vind dat moeilijk te vatten”, stelt de woordvoerder.

4g_3u7t9wp1

Tele2 gaat nieuwe klanten en verlengers zonder 4g-telefoon blokkeren

Bron: Tweakers – Tele2 gaat nieuwe klanten zonder 4g-toestel blokkeren. Dat bevestigt de provider na vragen hierover van Tweakers. De nieuwe regel gaat per 1 februari in. Klanten kunnen de blokkade opheffen door een 4g-toestel te kopen.

Tele2 wil klanten zonder 4g-toestel weren van zijn netwerk om de kosten in de hand te houden. Zonder 4g-verbinding komt een klant op het 2g- of 3g-netwerk van T-Mobile en dat kost Tele2 meer dan wanneer klanten gebruik maken van het 4g-netwerk van Tele2.

Klanten die een blokkade krijgen, kunnen nog wel gebeld worden en sms’jes krijgen, maar zelf bellen, sms’en en internetten kan niet meer, zegt de provider die een pagina online heeft gezet over de blokkade. De blokkade gaat eraf als klanten hun simkaart in een toestel stoppen dat geschikt is voor 4g. Vrijwel alle midrange- en high-end smartphones van de afgelopen jaren beschikken over 4g-ondersteuning.

Het gaat om nieuwe klanten en klanten die verlengen vanaf 1 februari. Voor het afsluiten van het abonnement gaat de provider duidelijk melden dat klanten moeten beschikken over een telefoon met ondersteuning voor 4g.

Als een klant een blokkade heeft, gelden er geen speciale regels voor het opzeggen van abonnementen. Tele2 ziet de blokkade niet als uitzondering om kosteloos een abonnement op te zeggen en klanten moeten de resterende tijd van het abonnement betalen. De blokkade is vanaf 1 februari actief. Vanwege ‘concurrentie-ovewegingen’ wil Tele2 niet zeggen hoeveel van de huidige klanten geen 4g hebben op hun telefoon.

Advertenties

Geef een reactie

Vul je gegevens in of klik op een icoon om in te loggen.

WordPress.com logo

Je reageert onder je WordPress.com account. Log uit / Bijwerken )

Twitter-afbeelding

Je reageert onder je Twitter account. Log uit / Bijwerken )

Facebook foto

Je reageert onder je Facebook account. Log uit / Bijwerken )

Google+ photo

Je reageert onder je Google+ account. Log uit / Bijwerken )

Verbinden met %s