Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Computable Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Nieuwsbrief

Week 31 – 2005

04 augustus 2005 - 22:004 minuten leestijdOpinieCloud & Infrastructuur
Fred van der Molen
Fred van der Molen

Fred van der Molen beschouwt en becommentarieert het ict nieuws van de afgelopen week. Met deze keer: Politieworkshop op What the hack? Beveiligt Zimmermann ip-telefonie? Is het spookuur spookhandel?

Politieworkshop op What the hack?
… die aankondiging verscheen wel op de website van de meerdaagse hackerbijeenkomst die vorige week in het Brabantse Liempde plaatsvond. Bezoekers stonden op de openingsdag massaal in de rij voor een cursus wettelijk onderscheppen van internetverkeer bij de twee vrachtwagens van de dienders. De politie zei een dag later wel om de grap te kunnen lachen. Naast een handvol politiemensen van het lokale korps die in vol ornaat over het kampeerterrein surveilleerden liep ook een tiental specialisten in computercriminaliteit van het Klpd incognito rond. Ze wilden hun kennis over informatiebeveiliging opkrikken en de krakers van die beveiliging beter in het vizier krijgen. De Nederlandse politie heeft ambitieuze plannen om met ict meer criminaliteit op te sporen, menen politievorsers Rick van Amersfoort en Wil van der Schans van Bureau Jansen & Jansen, die tijdens What the hack meerdere lezingen gaven. Zij verwezen voor een onderbouwing van deze stelling naar een recente toespraak van de Amsterdamse korpschef Bernard Welten. Hij wil met ‘datamining’ digitale slotgrachten rond de hoofdstad optrekken. Een vergrootglas op de toegangspunten moet verdacht verkeer op internet en andere netwerken eruit filteren. Daarmee zouden criminelen op te sporen zijn. Wie redt ons van deze digitale kolder?
 
Beveiligt Zimmermann ip-telefonie?
… als de financiering rondkomt wel. Hij zoekt investeerders voor een onderneming die een soort pgp (pretty good privacy) voor VoIP ontwikkelt en distribueert. De bedenker van het pgp-encryptieprogramma voor mail (inmiddels ook beschikbaar voor modems) slaat daarmee de vleugels uit naar de beveiliging van telefoongesprekken over ip-netwerken. Hij schetste vorige week in een presentatie op de beveiligingsconferentie BlackHat in Las Vegas de contouren van een dergelijk softwareprogramma en bleek al over een werkend prototype te beschikken. Zimmermann ziet in zijn programma af van het gebruik van de dubbele sleutels van pki (public key infrastructure); hij vindt dat nodeloos ingewikkeld voor VoIP. Hij schrijft een document over zijn protocol dat hij op internet publiceert zodra zijn programma gereed is. Pgp voor VoIP is ontworpen voor de Mac, maar zal gepoort worden naar pc’s alvorens Zimmermann het programma als download beschikbaar stelt. Hij voorziet dat fabrikanten van VoIP-telefoons het programma als extra zullen inbouwen. Het komt daarnaast beschikbaar als een softwareclient die gebruikers op hun laptop kunnen installeren als ze geen VoIP-telefoon bij zich hebben. Beide gesprekspartners moeten over de software beschikken, anders wordt het gesprek niet versleuteld. Het gesprek vindt dan wel plaats, maar onbeveiligd. Niet verstandig, zonder beveiliging telefoneren via internet, vindt Zimmermann. “Internet is een achterbuurt vergeleken met de keurig aangeharkte voorsteden” van de ouderwetse telecomnetwerken; ‘pretty good privacy’ als een soort stadssanering dus.
 
Is het spookuur spookhandel?
… bent u gelukkig van de millennium- en eurobugs af, dringt zich een ander fenomeen op: het spookuurprobleem. Deze it-weeffout doet zich voor bij programma’s die in afzonderlijke stappen datum en tijd ophalen en gedurende de dagovergang (het middernachtelijk uur ofwel het spookuur) actief zijn. Dat beweert een aantal deskundigen dat zich heeft verenigd op de website http://www.ghost-hour.com. Zij zeggen dat er door het apart ophalen van datum en tijd verwerkingsfouten kunnen ontstaan. Stel dat een programma op 23:59:59 eerst de datum vaststelt – bijvoorbeeld 22 mei – en daarna de tijd, dan kan de tijd wel eens op 00:00:00 zijn gesprongen, en lijkt de verwerking (22 mei, 00:00:00) 24 uur eerder te zijn uitgevoerd. Andersom – eerst tijd, daarna datum bepalen – kan een verwerking van 24 uur later opleveren (23:59:59, waarna de datum op 23 mei springt).
De drijvende kracht achter de site is het bedrijf Cornerstone uit Dordrecht, dat ook al actief was tijdens de millennium- en euroconversies. Het werpt zich nu op als een moderne spokenjager. Of moeten we dit fantoomprobleem naar het rijk der fabelen verwijzen en is het niet meer dan een marketingstunt om Cornerstone aan meer conversieopdrachten te helpen? De redactie is benieuwd naar uw mening of ervaring.

 
Fred van der Molen beschouwt en becommentarieert het ict-nieuws van de afgelopen week.

Meer over

Telecom

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Beveiliging begint bij de Server

    Waarom lifecycle-denken cruciaal is voor IT-security

    Computable.nl

    Bouw de AI-organisatie niet op los zand

    Wat is de afweging tussen zelf bouwen of het benutten van cloud?

    Computable.nl

    Slimme connectiviteit: de toekomst van bouwen

    Hoe stoom jij jouw organisatie in de bouw en installatie sector klaar voor de digitale toekomst?

    Meer lezen

    Filter
    OpinieCloud & Infrastructuur

    Ddos-aanvallen (en waarom L3-filtering niet optioneel is)

    Handen, samenwerken, fusie
    ActueelOverheid

    Meer regie en samenwerking bij digitalisering overheid

    ActueelGovernance & Privacy

    Microsoft: we zijn geen hulpsheriff

    ActueelCloud & Infrastructuur

    HPE-Juniper vormt blok tegen Cisco

    OpinieCloud & Infrastructuur

    Opkomst van soevereine clouds: stel dataportabiliteit centraal

    knop op toetsenbord met rolstoelsymbool
    ActueelOverheid

    Einde aan wildgroei van overheidswebsites

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    AdvertorialInnovatie & Transformatie

    Ontdek de toekomst van IT-support en m...

    Op 16 september 2025 vindt in de Jaarbeurs in Utrecht een gloednieuw event plaats dat volledig is gericht op IT-professionals:...

    Meer persberichten

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine
    • Topics

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs