Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
    • Inzending indienen
    • Inzendingen
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
    • Magazine
    • Adverteren in het magazine
  • Nieuwsbrief

Week 31 – 2005

04 augustus 2005 - 22:004 minuten leestijdOpinieCloud & Infrastructuur
Fred van der Molen
Fred van der Molen

Fred van der Molen beschouwt en becommentarieert het ict nieuws van de afgelopen week. Met deze keer: Politieworkshop op What the hack? Beveiligt Zimmermann ip-telefonie? Is het spookuur spookhandel?

Politieworkshop op What the hack?
… die aankondiging verscheen wel op de website van de meerdaagse hackerbijeenkomst die vorige week in het Brabantse Liempde plaatsvond. Bezoekers stonden op de openingsdag massaal in de rij voor een cursus wettelijk onderscheppen van internetverkeer bij de twee vrachtwagens van de dienders. De politie zei een dag later wel om de grap te kunnen lachen. Naast een handvol politiemensen van het lokale korps die in vol ornaat over het kampeerterrein surveilleerden liep ook een tiental specialisten in computercriminaliteit van het Klpd incognito rond. Ze wilden hun kennis over informatiebeveiliging opkrikken en de krakers van die beveiliging beter in het vizier krijgen. De Nederlandse politie heeft ambitieuze plannen om met ict meer criminaliteit op te sporen, menen politievorsers Rick van Amersfoort en Wil van der Schans van Bureau Jansen & Jansen, die tijdens What the hack meerdere lezingen gaven. Zij verwezen voor een onderbouwing van deze stelling naar een recente toespraak van de Amsterdamse korpschef Bernard Welten. Hij wil met ‘datamining’ digitale slotgrachten rond de hoofdstad optrekken. Een vergrootglas op de toegangspunten moet verdacht verkeer op internet en andere netwerken eruit filteren. Daarmee zouden criminelen op te sporen zijn. Wie redt ons van deze digitale kolder?
 
Beveiligt Zimmermann ip-telefonie?
… als de financiering rondkomt wel. Hij zoekt investeerders voor een onderneming die een soort pgp (pretty good privacy) voor VoIP ontwikkelt en distribueert. De bedenker van het pgp-encryptieprogramma voor mail (inmiddels ook beschikbaar voor modems) slaat daarmee de vleugels uit naar de beveiliging van telefoongesprekken over ip-netwerken. Hij schetste vorige week in een presentatie op de beveiligingsconferentie BlackHat in Las Vegas de contouren van een dergelijk softwareprogramma en bleek al over een werkend prototype te beschikken. Zimmermann ziet in zijn programma af van het gebruik van de dubbele sleutels van pki (public key infrastructure); hij vindt dat nodeloos ingewikkeld voor VoIP. Hij schrijft een document over zijn protocol dat hij op internet publiceert zodra zijn programma gereed is. Pgp voor VoIP is ontworpen voor de Mac, maar zal gepoort worden naar pc’s alvorens Zimmermann het programma als download beschikbaar stelt. Hij voorziet dat fabrikanten van VoIP-telefoons het programma als extra zullen inbouwen. Het komt daarnaast beschikbaar als een softwareclient die gebruikers op hun laptop kunnen installeren als ze geen VoIP-telefoon bij zich hebben. Beide gesprekspartners moeten over de software beschikken, anders wordt het gesprek niet versleuteld. Het gesprek vindt dan wel plaats, maar onbeveiligd. Niet verstandig, zonder beveiliging telefoneren via internet, vindt Zimmermann. “Internet is een achterbuurt vergeleken met de keurig aangeharkte voorsteden” van de ouderwetse telecomnetwerken; ‘pretty good privacy’ als een soort stadssanering dus.
 
Is het spookuur spookhandel?
… bent u gelukkig van de millennium- en eurobugs af, dringt zich een ander fenomeen op: het spookuurprobleem. Deze it-weeffout doet zich voor bij programma’s die in afzonderlijke stappen datum en tijd ophalen en gedurende de dagovergang (het middernachtelijk uur ofwel het spookuur) actief zijn. Dat beweert een aantal deskundigen dat zich heeft verenigd op de website http://www.ghost-hour.com. Zij zeggen dat er door het apart ophalen van datum en tijd verwerkingsfouten kunnen ontstaan. Stel dat een programma op 23:59:59 eerst de datum vaststelt – bijvoorbeeld 22 mei – en daarna de tijd, dan kan de tijd wel eens op 00:00:00 zijn gesprongen, en lijkt de verwerking (22 mei, 00:00:00) 24 uur eerder te zijn uitgevoerd. Andersom – eerst tijd, daarna datum bepalen – kan een verwerking van 24 uur later opleveren (23:59:59, waarna de datum op 23 mei springt).
De drijvende kracht achter de site is het bedrijf Cornerstone uit Dordrecht, dat ook al actief was tijdens de millennium- en euroconversies. Het werpt zich nu op als een moderne spokenjager. Of moeten we dit fantoomprobleem naar het rijk der fabelen verwijzen en is het niet meer dan een marketingstunt om Cornerstone aan meer conversieopdrachten te helpen? De redactie is benieuwd naar uw mening of ervaring.

 
Fred van der Molen beschouwt en becommentarieert het ict-nieuws van de afgelopen week.

Meer over

Telecom

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Toekomst van netwerkbeveiliging

    Waarom geïntegreerde architecturen bepalend worden voor schaal en controle

    Computable.nl

    Hybride vergaderen herzien

    Wat moderne werkplekken vragen van meeting- en samenwerkingsomgevingen

    Computable.nl

    Virtualisatie heroverwogen

    Waarom enterprise IT opnieuw kijkt naar kosten, schaal en flexibiliteit

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Awards-inzendingen

    Pijl naar rechts icoon

    Andri AI B.V.

    Agentic legal AI-platform voor advocatenkantoren in Nederland en het Verenigd Koninkrijk (Andri.ai)
    Pijl naar rechts icoon

    6Gorillas

    Herindicaties voorspellen en automatiseren (6Gorillas)
    Pijl naar rechts icoon

    Stichting Optimale Samenwerking in samenwerking met INKIS B.V.

    Datagedreven integrale aanpak van complexe casuïstiek in het sociaal domein (Stichting Optimale Samenwerking in samenwerking met INKIS B.V.)
    Pijl naar rechts icoon

    osapiens

    Hoe Solo midocean van duurzaamheidsregels een groeikans maakt (Osapiens)
    Pijl naar rechts icoon

    AI Flitsmeester

    Interactieve flitskaarten (AI Flitsmeester)
    Alle inzendingen
    Pijl naar rechts icoon

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    Data & AI

    De QR-code als strategische sleutel vo...

    Productdata speelt een belangrijke rol binnen productieketens. Consumenten verwachten transparantie en ketenpartners vragen om betrouwbare informatie. En ook wet- en regelgeving stelt steeds hogere eisen aan de beschikbaarheid en kwaliteit...

    Meer persberichten

    Meer lezen

    Financiële dienstverlening

    Kort: Nieuw betaalmerk Pay by Bank, Utrechts Eneve naar Iberië (en meer)

    EDIC EU digitaal
    Werkplek & Beheer

    Euro-Office gelanceerd als alternatief voor Microsoft Office

    Cloud & Infrastructuur

    Kort: Dashboard Rekenkamer biedt blik op overheid, Xebia sluit Europees pact met OVHcloud (en meer)

    10 regels voor ot
    Cloud & Infrastructuur

    10 vragen over de regels voor ot

    DeepL
    Data & AI

    Duitse DeepL stapt over naar AWS

    Cloud & Infrastructuur

    Kort: Equinix maakt scholieren warm voor datacenters, Paul Brainerd overleden (en meer)

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2026 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs