Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Computable Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Nieuwsbrief

Week 31 – 2005

04 augustus 2005 - 22:004 minuten leestijdOpinieCloud & Infrastructuur
Fred van der Molen
Fred van der Molen

Fred van der Molen beschouwt en becommentarieert het ict nieuws van de afgelopen week. Met deze keer: Politieworkshop op What the hack? Beveiligt Zimmermann ip-telefonie? Is het spookuur spookhandel?

Politieworkshop op What the hack?
… die aankondiging verscheen wel op de website van de meerdaagse hackerbijeenkomst die vorige week in het Brabantse Liempde plaatsvond. Bezoekers stonden op de openingsdag massaal in de rij voor een cursus wettelijk onderscheppen van internetverkeer bij de twee vrachtwagens van de dienders. De politie zei een dag later wel om de grap te kunnen lachen. Naast een handvol politiemensen van het lokale korps die in vol ornaat over het kampeerterrein surveilleerden liep ook een tiental specialisten in computercriminaliteit van het Klpd incognito rond. Ze wilden hun kennis over informatiebeveiliging opkrikken en de krakers van die beveiliging beter in het vizier krijgen. De Nederlandse politie heeft ambitieuze plannen om met ict meer criminaliteit op te sporen, menen politievorsers Rick van Amersfoort en Wil van der Schans van Bureau Jansen & Jansen, die tijdens What the hack meerdere lezingen gaven. Zij verwezen voor een onderbouwing van deze stelling naar een recente toespraak van de Amsterdamse korpschef Bernard Welten. Hij wil met ‘datamining’ digitale slotgrachten rond de hoofdstad optrekken. Een vergrootglas op de toegangspunten moet verdacht verkeer op internet en andere netwerken eruit filteren. Daarmee zouden criminelen op te sporen zijn. Wie redt ons van deze digitale kolder?
 
Beveiligt Zimmermann ip-telefonie?
… als de financiering rondkomt wel. Hij zoekt investeerders voor een onderneming die een soort pgp (pretty good privacy) voor VoIP ontwikkelt en distribueert. De bedenker van het pgp-encryptieprogramma voor mail (inmiddels ook beschikbaar voor modems) slaat daarmee de vleugels uit naar de beveiliging van telefoongesprekken over ip-netwerken. Hij schetste vorige week in een presentatie op de beveiligingsconferentie BlackHat in Las Vegas de contouren van een dergelijk softwareprogramma en bleek al over een werkend prototype te beschikken. Zimmermann ziet in zijn programma af van het gebruik van de dubbele sleutels van pki (public key infrastructure); hij vindt dat nodeloos ingewikkeld voor VoIP. Hij schrijft een document over zijn protocol dat hij op internet publiceert zodra zijn programma gereed is. Pgp voor VoIP is ontworpen voor de Mac, maar zal gepoort worden naar pc’s alvorens Zimmermann het programma als download beschikbaar stelt. Hij voorziet dat fabrikanten van VoIP-telefoons het programma als extra zullen inbouwen. Het komt daarnaast beschikbaar als een softwareclient die gebruikers op hun laptop kunnen installeren als ze geen VoIP-telefoon bij zich hebben. Beide gesprekspartners moeten over de software beschikken, anders wordt het gesprek niet versleuteld. Het gesprek vindt dan wel plaats, maar onbeveiligd. Niet verstandig, zonder beveiliging telefoneren via internet, vindt Zimmermann. “Internet is een achterbuurt vergeleken met de keurig aangeharkte voorsteden” van de ouderwetse telecomnetwerken; ‘pretty good privacy’ als een soort stadssanering dus.
 
Is het spookuur spookhandel?
… bent u gelukkig van de millennium- en eurobugs af, dringt zich een ander fenomeen op: het spookuurprobleem. Deze it-weeffout doet zich voor bij programma’s die in afzonderlijke stappen datum en tijd ophalen en gedurende de dagovergang (het middernachtelijk uur ofwel het spookuur) actief zijn. Dat beweert een aantal deskundigen dat zich heeft verenigd op de website http://www.ghost-hour.com. Zij zeggen dat er door het apart ophalen van datum en tijd verwerkingsfouten kunnen ontstaan. Stel dat een programma op 23:59:59 eerst de datum vaststelt – bijvoorbeeld 22 mei – en daarna de tijd, dan kan de tijd wel eens op 00:00:00 zijn gesprongen, en lijkt de verwerking (22 mei, 00:00:00) 24 uur eerder te zijn uitgevoerd. Andersom – eerst tijd, daarna datum bepalen – kan een verwerking van 24 uur later opleveren (23:59:59, waarna de datum op 23 mei springt).
De drijvende kracht achter de site is het bedrijf Cornerstone uit Dordrecht, dat ook al actief was tijdens de millennium- en euroconversies. Het werpt zich nu op als een moderne spokenjager. Of moeten we dit fantoomprobleem naar het rijk der fabelen verwijzen en is het niet meer dan een marketingstunt om Cornerstone aan meer conversieopdrachten te helpen? De redactie is benieuwd naar uw mening of ervaring.

 
Fred van der Molen beschouwt en becommentarieert het ict-nieuws van de afgelopen week.

Meer over

Telecom

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Bouw de AI-organisatie niet op los zand

    Wat is de afweging tussen zelf bouwen of het benutten van cloud?

    Computable.nl

    Slimme connectiviteit: de toekomst van bouwen

    Hoe stoom jij jouw organisatie in de bouw en installatie sector klaar voor de digitale toekomst?

    Computable.nl

    De weg van dataverzameling naar impact

    Iedere organisatie heeft data, maar niet iedereen weet hoe je het goed gebruikt. Hoe zet je waardevolle informatie om in actie?

    Meer lezen

    ActueelCloud & Infrastructuur

    Kort: WBSO populair bij ict-bedrijven, 6 cloudtrends Gartner, EU-alternatief voor CVE-database VS

    ActueelCloud & Infrastructuur

    ‘Maak haast met investeringen in digitale infrastructuur’

    Gebouw TU/e
    ActueelCloud & Infrastructuur

    TU/e vervangt vpn en voegt mfa toe na cyberaanval

    ActueelCloud & Infrastructuur

    Kort: Eigen ai-assistent Amsterdam, NIS2-manager Atos, DSA-check ACM en…

    Quantum
    ActueelCloud & Infrastructuur

    Nieuwe Cisco-netwerkchip brengt quantum-internet dichterbij

    kaasschaaf
    ActueelCarrière

    VodafoneZiggo schrapt 400 banen

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs