Java grafieken voor Opendata

Kanonnen! Delta records van het telefoonboek verspreiden, u kwam tijdig in het veranderingsproces en gaat uw ambitie daadwerkelijk realiseren!

Het of een telefoonboek? Het telefoonboek. Alsof wij ooit verzaakten maar bij het heengaan van foondump.nl na 11 jaar nog eenmaal een hoera voor ‘foondump.exe’ - voor vrienden ook ‘fd05-csv.exe’:

[D:\Projecten\Cdfoon\Foondump\ZM201501]..\foondump-v515\fd05-csv ..\Data w
Klaar met dumpen. 4381085 vermeldingen gedumpt in 20 seconden.

Controle:

[D:\Projecten\Cdfoon\Foondump\ZM201501]wc -l white_subscriber.txt    
4381086    white_subscriber.txt

Krijg nou wat, 4381086 in plaats van 4381085 vermeldingen. Checken:

[D:\Projecten\Cdfoon\Foondump\ZM201501]head white_subscriber.txt
1;;;; Allianz Global Assistance;Poeldijkstraat;4;1059VM;Amsterdam;0205929898;
2;;H P;;Anthonia;Van Ostadestraat;111;2526ER;'s-Gravenhage;0703898769;
3;;Mhand;; Azough;Groepstraat;92;3081SL;Rotterdam;0107952478;
4;;J Zn M;;Bakker;Hoofdstraat;137;2171BA;Sassenheim;0252213520;
5;;;; BoscafÚ Het Maasdal;Tienrayseweg;10/B;5961NL;Horst lb;0773970334;
6; ....

Andere controle:

[D:\Projecten\Cdfoon\Foondump\ZM201501]sort -t ; -n white_subscriber.txt|head -n 2
;John F Kennedyplantsoen;4;2252ER;Voorschoten;0627196088;
1;;;; Allianz Global Assistance;Poeldijkstraat;4;1059VM;Amsterdam;0205929898;

De echte regel nr. 1 komt na hem, hij is een id- en naamloos iemand:

id  lastname  streetname    housenumber  postalcode  city         phone
--  --------  John F Kennedyplantsoen 4  2252ER      Voorschoten  0627196088

Bij DTG-GG kan je tegenwoordig ook op nummer zoeken, proberen dit record aan te vullen met een query voor “06-27196088”:

Voor een vrijblijvend advies kunt u altijd contact met ons opnemen:
Soekhoe Installatietechniek<.

Hij blijkt als bedrijf wel degelijk onder zichzelf en tussen andere Soekhoe’s in deze gids te staan:

[D:\Projecten\Cdfoon\Foondump\ZM201501]grep -C 5 0627196088 white_subscriber.txt
3483385;;V;;Soekhoe;Groen van Prinstererstr;11;7844LR;Veenoord;0591554459;
3483386;;V K;;Soekhoe;Hildebrandstraat;105;2524VE;'s-Gravenhage;0702207201;
3483387;;W;;Soekhoe;Jukelburd;9;9247EM;Ureterp;0512303915;
3483388;;W;;Soekhoe;John F Kennedyplantsoen;4;2252ER;Voorschoten;0718870901;
3483389;;;;Soekhoe Installatietechniek<
;John F Kennedyplantsoen;4;2252ER;Voorschoten;0627196088;
3483390;;R K;;Soekhoe;Hekelingenstraat;75;2729BH;Zoetermeer;0650265131;
3483391;;S;;Soekhoe-Lachminarain;Schermerstraat;15;2533HA;'s-Gravenhage;0703291633;

Eenvoudig om in het csv-bestand te repareren maar niet eerder vertoond, id = 0.

Hulp van buiten, Claude E. Shannon:

Entropie

De mathematische communicatietheorie ziet de berichtenbron als een ergodisch proces, een proces waarbij een rij symbolen wordt gevormd die tot op zekere hoogte onvoorspelbaar zijn.

Nu even met het hele spul naar Microsoft Office en dan verder kijken. Oneliner maar past niet:

CreateObject("DAO.DBEngine.36") _
.CreateDatabase("foondump_white.mdb",";LANGID=0x0409") _
.Execute "SELECT * INTO white_subscriber " _
& "FROM [Text;Database=.].[white_subscriber.txt]"

Ook Shannon, the toss of a biased coin, stel ik negeer niet die ene ‘id’ maar alle id’s?

Zakt de soufflé toch een beetje in. Want eenmaal in de database ‘SELECT DISTINCT’ doen op alles in de nieuwe tabel ‘white_subscriber’ behalve dan kolom ‘id’ levert 4306919 unieke vermeldingen, niet de 4381085 waar het mee begon.

Reken maar uit, dat waren dan 4381085 minus 4306919 loze DTG-vermeldingen ter waarde € 1086,58 inclusief btw.

Vanwaar dit verschil? Veel bijna lege records met alleen iets erin dat op een netnummer lijkt maar met een extra “0”, bijvoorbeeld 0010 0020 006 ... 00900, nieuwe nummers als 0085 0087 0088 en “overheid”, 0112 014010 014040 ... 0144.

Heel soms staat er dan ook nog iets in kolom ‘category’, bijv. “JUW05”. Het laatstgenoemde veld ook maar uitsluiten dan:

SELECT TOP 5 Count(*) FROM white_subscriber 
GROUP BY alles behalve 'id' en 'category' ORDER BY Count(*) DESC;

Dit zijn ze dan:

aantal lastname  streetname housenumber postalcode city     phone
2906                                                        0020
2553                                                        0010
2466                                                        006
2460                                                        0070
2217   Ongediertebestrijding Rentokil                       08006643343

Rentokil moet dan wel steeds 50 keer in elk van de ca. 40 papieren regiogidsen opgenomen zijn?
Daardoor neemt het aantal gevallen waarin sprake is van een liquidatie dan ook spectaculair toe?

In de wat lagere regionen veel thuiszorgorganisaties die misschien wel extra betalen om maar goed bereikbaar te zijn:

aantal lastname  streetname housenumber postalcode city     phone
162    Tzorg     Hettenheuvelweg 4/6    1101BN  Amsterdam   0206602060
141    Tzorg	 Broekheurnerplein 4    7544NZ	Enschede    0534751820
129    Tzorg	 Laan van Westenenk 130 7336AV	Apeldoorn   0555995977
96     Tzorg	 Geusseltweg 65/D       6225XS  Maastricht  0433633108
94     Tzorg	 Druivenstraat 3        4816KB  Breda       0765714465

Daaronder pas “diensten”:

aantal lastname  streetname housenumber postalcode city     phone
39     Belastingdienst                                      08000543
33     Veiligheidsregio Rotterdam-Rijnmond Brandweer        0104468900
21     GGD Rotterdam-Rijnmond Vliet 2 3224HE Hellevoetsluis 0104339966
20     Brandweer Boerendijk 34        3442AH Woerden        0888782300
16     Brandweer Dwarsweg 40          3241LB Middelharnis   0187488175

Behalve deze meervoudig vermelde organisaties zijn er ook nog eens vermeldingen met wel hetzelfde telefoonnummer maar waarin met de tenaamstelling geschoven is:

Fotografie Strack Jeroen   Westfrankelandsestraat 134 3117AX Schiedam   0102730034
Strack Fotografie Jeroen   Westfrankelandsestraat 134 3117AX Schiedam   0102730034

Ook weer vanwege het zoeken in papieren gidsen, in dit geval kan dit dan zowel onder “F” als onder “S”.

Om die vermeldingen ook met elkaar te kunnen vergelijken kan ik in Access het volgende procedé op het betrokken ‘lastname’-veld toepassen:

Function doSort(s)
  Dim t() As String
  t = Split(s)
  WizHook.SortStringArray t
  doSort = Join(t)
End Function

Op die manier worden de Jeroens in op telefoonnummer als dubbel gesorteerde vermeldingen weer Strack:

id         sortedname                  lastname                    phone
1156211    Fotografie Jeroen Strack    Fotografie Strack Jeroen    0102730034
3605770    Fotografie Jeroen Strack    Strack Fotografie Jeroen    0102730034

Bovenop dat aantal echte dubbele vermeldingen dus nog eens een stuk of tienduizend vermeldingen van het slag oogmeting, wat ziet u hier, “Bert Kok Optiek” of “Optiek Kok Bert”. Bijpassende matrix:

Tweede bril gratis
Gratis tweede bril

Ga ik even voorbij aan de kwaliteit van de adresgegevens? Die bijvoorbeeld vergelijken met de landelijke basisregistratie adressen is een hoofdstuk apart.

Deze zgn. BAG is beschikbaar vanaf 2011 maar dat mocht niet baten voor een in De Telefoongids opgenomen adres als dit:

lastname	        streetname housenumber      postalcode city  phone
Buurt Uitleen Speelgoed 2e Reserveboezemstraat 42/B 3034VV Rotterdam 0102136351	

De betreffende straatnaam werd al aan het begin van die periode ingetrokken:

De straten van Rotterdam

2e Reserveboezemstraat, officiële straatnaam van de gemeente Rotterdam bij beslissing van B&W sinds 17 mei 1918. De straat is in 2010 ‘opgehouden’ te bestaan.

versbeton.nl - voor de hardwerkende Rotterdammer - 4 juli 2013

DTG zal volhouden dat het afhankelijk is van de gegevens die providers leveren.

In dat geval, is dit dan ook foute invoer of wat:

firstname	lastname
Zwaan		Dick	
Zwaan		Ed	
Zwaan		Albert	
Zwaan		Cor	
Zwaan		Vincent	
...
Zwier		Robert	
Zwier		Harry	

Of dit:

firstname infix	lastname
Don             Don	
Kean      van   Kean
Marc            Marc	
Rachid          Rachid		
Toy             Toy

Families die destijds door Napoleon voor het blok gezet werden, neem een achternaam, kan niet schelen welke of anders …

aantal infix lastname  city		
77     van   Dongen    Dongen		
43     van   Urk       Urk			
25     van   Oss       Oss			
23     vd    Made      Made		
20     van   Rosmalen  Rosmalen	

Overtreffende trap, deze mensen hebben het helemaal voor elkaar, achternaam, straat- en plaatsnaam identiek:

id firstname infix lastname      streetname housenumber postalcode city phone
957942	  R  van   Driehuizen    Driehuizen 20      1844KK  Driehuizen  0299673036
3842669   K        Veeningen     Veeningen 45       7924PH  Veeningen   0528391209

Suck-n-duck, deze vermelding staat er ook nog steeds tussen:

id      firstname lastname       streetname housenumber postalcode city phone
4129084 A T G M   Weegbreepad    Weegbreepad 8      6596AX  Milsbeek    0485514129	

Dhr. of mevr. Weegbreepad, zou ook een spookvermelding kunnen zijn die DTG er met opzet tussenzet:

id      firstname lastname       streetname housenumber postalcode city phone
3690134           Test IPFREE    Herikerbergweg 88  1101CM  Amsterdam   0204086190

Vakantiepret met spooknummers:

grep -f vingerafdrukken.txt *_subscriber.txt > spooknummers.txt

In “vingerafdrukken.txt” staan dan termen die DTG eerder in die namaakvermeldingen heeft gebruikt:

[0-9]+;[^;]*;[^;]*\.;
Condensatorweg;54/B;10
Herikerbergweg;88
Condensatorweg;54;10
Delflandlaan;15;10
;88;1101CM
Postbus;77863
;0202433613;
;02040861
;0204086180;
;02040864
;0204086400;
;0204086418;
;020408677
;0206225963;
;0206232113;
;0206855880;
;0302551460;
;0302559111;
;0306953666;
;0317620327;
;0610195936;
;06511345087;
;1014AX;
;1070LL;
;Testvermelding

Gewone vermeldingen met daarin “De Telefoongids”, “Telefoongids De” en “DTG” komen dan ook mee, die zou je nog kunnen uitsluiten.

Maar Jan Marco, tegen de tijd dat jij je project op poten hebt is dit ding van DTG wel gedoemd om zelf een spookgids te worden?

Hoi Weerman,

Kanonnen! Delta records van het telefoonboek verspreiden, u kwam tijdig in het veranderingsproces en gaat uw ambitie daadwerkelijk realiseren!

Ik ben er van bewust dat ik steeds blijf onderzoeken… Wel erg leuk, alleen levert geen producten op. Ik moet minder handmatig code integratie gaan doen, maar meer tijd stoppen in source code “analyse” tools.

Ik zie het verspreiden van de delta van de “cdfoon’s “ eigenlijk als verouderde technologie, denk hierbij aan “de fax”.

Steeds minder mensen gaan het gebruiken. Ik doel bij delta’s eigenlijk dat iedereen aanvullingen op een online “telefoonboek” kan maken. Telefoonnummers zijn gaande weg minder belangrijk geworden. Ik denk dat we de focus meer op het verspreiden van certificaten zouden moeten leggen. In mijn beeld kan je naast normale identiteit ook een virtuele identiteit aannemen. Iedereen acteert in de wereld en andere kunnen daar (ongevraagd) feedback op geven.

Ik zie het meer als (digitale) identiteit dan als “telefoonboekje”. Bij Mediamarkt verkopen zie al (all in one asus pc) waar een NFC-device zit. Lijkt mij dat ze hogere beveiliging willen gaan realiseren.

Afgelopen weken is de “Hacking Team” uit Italy erg in opspraak geraakt. Ik denk dat ze minder makkelijk gehacked hadden kunnen als ze de data met (prompt) password hadden beveiligd:

He did, however, say that “all” Hacking Team’s files are encrypted, but since the attackers got access to the administration system, they got access “to encrypted documents.” See also Hacking Team: the Hack on Us Was Not Done by 'Some Random Guy'

Ik denk dat we de data in drie compartimenten zouden kunnen opsplitsen.

  1. Niet versleutelde “Publieke data” (waaronder het telefoonboek) met mysql http://webscalesql.org/ gemount op je C-drive. Dit gedeelte is erg op speed gefocust.

  2. Privé data met Mysql gemount op een encrypted disk. Denk bijvoorbeeld aan Truecrypt disk encryptie oplossing. Je hebt een disk (Disk F:) waarbij Mysql de data kan lezen en een disk (Disk G:) waar de data geencrypt op staat. Dit gedeelte is beveiliging ook een belangrijk issue.

  3. Confidential data. Denk aan je patiëntendossier. Zou mooi zijn als je een ge-encrypte folder op de niet ge-encrypte disk (Disk F:) zou kunnen maken. Je hebt dan in wezen een dubbele encryptie. Eerste wordt het ontsleutelt bij het werken van de pc. Tweede encryptie is de sleutel alleen aanwezig als daarvoor het juiste tijdstip is, waarbij je de data alleen kan lezen na het intypen van wachtwoord. Hackers en/of opsporingsdiensten zullen altijd proberen om het draaiend het systeem in handen te krijgen. Het is zaak om deze ontsleuteling zo kort mogelijk te laten duren. Zie ook bovenstaande quote van ‘Hacking Team’. In dit gedeelte is beveiliging super belangrijk.

Blijkbaar heb je web proxy nodig om Wget te kunnen laten functioneren met het Tor netwerk, daarom heb ik vanmorgen Polipo ‘omgezet’ in mijn 1 file concept.

Polipo is a small and fast caching web proxy. Since it can speak the SOCKS protocol, Polipo can be used together with the tor anonymising network.

Weerman, met Tor kan het nog mooier gemaakt worden. Met Tor kan je hidden services definiëren. Database synchonisatie in een hidden Tor service bouwen lijkt mij leuke uitdaging. Ze noemen de “hidden services” ook wel “Deep Web site” of “dot onion sites” of darknet.

De hartelijke groet Jan Marco

N.B. De “dot onion sites” kunnen we gewoon in het “telefoonboekje” opnemen.

Ja zelfs NRC-Handelsblad had opeens een hele pagina met het verhaal:

De hackers gehackt, de lekken gelekt

Galileo is een remote control system (RCS) dat volledig toegang heeft tot telefoons en computers. Om in te breken gebruikt Hacking Team nieuwe softwarefouten, die nog niet door de fabrikant zijn gerepareerd. Het is een omstreden methode; als zulke lekken zelf uitlekken, bedreigt dat alle internetters. Dat verklaart Adobes ijver om „the most beautiful Flash bug in the last four years” deze week onmiddellijk te dichten – die omschrijving komt van medewerkers van Hacking Team.

Hacking Team is ook controversieel omdat de software gebruikt wordt door regeringen die daarmee politieke tegenstanders afluisteren. De inbrekers, vermoedelijk hacktivisten, wilden Hacking Team daarvoor aan de schandpaal nagelen.

Daarin zijn ze geslaagd. Het Italiaanse bedrijf bleek slecht beveiligd – terwijl de medewerkers zich ervan bewust waren dat ze onder vuur lagen van de hacktivisten. Hacking Team werd gerekend tot de „vijanden van het internet”, net als andere producenten van spionagesoftware.

Desondanks gebruikten ze zwakke wachtwoorden en bleken de computers die ‘los’ van internet hoorden te staan toch met de buitenwereld verbonden – een doodzonde in de beveiligingsindustrie.

„Hacking Team krijgt een koekje van eigen deeg”, zegt Bart Jacobs. De Nijmeegse hoogleraar digitale beveiliging is adviseur voor de Nederlandse Cyber Security Raad. Volgens hem zou de Nederlandse politie zich niet moeten inlaten met een bedrijf dat handelt in „softwarelekken met een laagje vernis eromheen”.

Volgens Jacobs heeft de overheid als taak om de veiligheid te verbeteren: „Onze infrastructuur is al rot genoeg. Softwarefouten moet je niet exploiteren, maar zo snel mogelijk publiek maken zodat ze gerepareerd kunnen worden.” De handel in zero day exploits, nieuwe softwarelekken, voltrekt zich in het zwarte circuit, waar zowel cybercriminelen als opsporingsdiensten hun slag slaan.

NRC Handelsblad - In het nieuws - Cybercriminaliteit - 10 juli 2015

Wat ze bedoelen met ‘los’ van internet:

Want to Evade NSA Spying? Don't Connect to the Internet

Since I started working with Snowden’s documents, I have been using a number of tools to try to stay secure from the NSA. The advice I shared included using Tor, preferring certain cryptography over others, and using public-domain encryption wherever possible.

I also recommended using an air gap, which physically isolates a computer or local network of computers from the internet. (The name comes from the literal gap of air between the computer and the internet; the word predates wireless networks.)

Since we know that computers connected to the internet are vulnerable to outside hacking, an air gap should protect against those attacks. There are a lot of systems that use — or should use — air gaps: classified military networks, nuclear power plant controls, medical equipment, avionics, and so on.

Osama Bin Laden used one. I hope human rights organizations in repressive countries are doing the same.

Air gaps might be conceptually simple, but they’re hard to maintain in practice. The truth is that nobody wants a computer that never receives files from the internet and never sends files out into the internet. What they want is a computer that’s not directly connected to the internet, albeit with some secure way of moving files on and off.

But every time a file moves back or forth, there’s the potential for attack.

Wired - Bruce Schneier - 10.07.13

[quote=“alkema_jm, post:82, topic:354”]Ik denk dat ze minder makkelijk gehacked hadden kunnen als ze de data met (prompt) password hadden beveiligd:

He did, however, say that “all” Hacking Team’s files are encrypted, but since the attackers got access to the administration system, they got access “to encrypted documents.”[/quote]

Dat moet jou toch aan het denken zetten? Je kan het gaan dichttimmeren met Tor en alles maar iemand die slordig te werk gaat is evengoed nog de klos, achter z’n rug om waren ze al door het keukenraam naar binnen geklommen. Beetje sullig wel, niks ‘Tor-capability’, maar binnen is binnen in die wereld:

How Hacking Team Created Spyware that Allowed the FBI To Monitor Tor Browser

Hacking Team described how it solved the problem in a PowerPoint presentation, bragging that, “Our solution is the only way to intercept TOR traffic at the moment.”

When a user opens Tor Browser, their computer starts the Tor program in the background, and in the foreground it opens up a modified version of Firefox that’s configured to force all its traffic to go through the Tor program. The solution was to modify Tor Browser on a hacked computer to force all of its traffic to go through an outside server that the attacker controls, rather than the one provided by the Tor program. When the hacked user loads a website in Tor Browser, the malware is then able to spy on the traffic before it gets handed off to the Tor network to be anonymized. Last week the Tor Project published their own brief analysis of this capability.

But Hacking Team had no capability against the Tor network itself; it could only spy on people if their computer was already infected by Hacking Team spyware.

The Intercept - July 16 2015

Die zegsman van Hacking Team die jij aanhaalde, dat is ene Eric Rabe, die komt heel even aan het woord in een aflevering van VPRO Tegenlicht in oktober vorig jaar:

Zero Days: veiligheidslekken te koop

Er is nieuw goud aan te boren via het internet en mogelijk in uw computer. Geheime achterdeurtjes, waar nog geen digitale sleutel voor is, worden verhandeld voor astronomische bedragen. In de cyber-wereldhandel waar geen regels gelden, heeft u geluk met ‘white-hat’-hackers die waken over uw online veiligheid. Maar hun tegenhangers, de zogenaamde ‘black-hat’-hackers, hebben belang bij een onveilig internet en verkopen veiligheidslekken aan de hoogste bieder. Zij zijn de hofleveranciers van veiligheidsdiensten en cyberdefensie. Wie zijn deze witte en zwarte tovenaars, die strijden om de heilige graal voor hackers: zero-days?

VPRO - Tegenlicht - Afleveringen 2014-2015 - 12-10-2014

Bij WikiLeaks is na te lezen hoe dat stukje interview van net 60 seconden tot stand kwam. Voor een bedrijf dat 40 miljoen ophaalt met spyware lijken ze toch wat onzeker van hun zaak:

2014-05-21 11:12:12 From: h.busstra@vpro.nl To: info@hackingteam.com

Subject: Interview for Dutch documentary VPRO Backlight

Dear Hackingteam staff,

For VPRO Backlight, a Dutch national television documentary series, we work on a documentary on the future of cyber security. In this fast developing domain where new threats rise every day we want to portrait some key players that assist governments and national security agencies in keeping track. In the Netherlands we will be filming Ronald Prins, CEO of FOX-IT who educates the Dutch cyber military.

Kind regards,
Hans Busstra

Dit verzoek gaat vervolgens de organisatie in:

2014-05-21 11:25:55 From: d.vincenzetti@hackingteam.com To media@hackingteam.com

Good morning Eric,

Whats is your authoritative opinion on this, please?

David

En weer terug:

2014-05-22 02:26:54 From: d.vincenzetti@hackingteam.com To: eric, media

Thank you Eric. I am copying your meaningful reply to the MEDIA@ alias.

David

On May 21, 2014, at 7:43 PM, Eric Rabe eric.rabe@verizon.net wrote:

I think the risks here are much the same as with the requested interview from German TV that we have not granted. The “future of cyber security” could easily wind up in the finished project as “deteriorating privacy online” or even “how some companies are responsible for human rights abuse.” Of course, the documentary can take this direction with or without our interview.

That said, my general feeling is that its always worth engaging with folks like these rather than sidestepping them. By stonewalling, we suggest that somehow we are ashamed of what we do or that we operate in secret and don’t accept any accountability. Since in HT’s case, that is not true, it seems to me that engaging presents an acceptable risk, even if in the end the report is not everything we’d like.
If you agree, I can email Hans Busstra and see what more there is to learn. One thing, however, is that I would not agree to let them use a portion of the HT video. It could easily be misunderstood out of context.

Best,
Eric

Alleen heeft de VPRO een maand later nog niets gehoord:

2014-06-17 12:59:44 From: h.busstra@vpro.nl To: info@hackingteam.com

Dear sir, madam,

A couple of weeks ago i sent you the attached e-mail. For our documentary about cybersecurity we would appreciate it very much if we could do an interview with your company. Also we would like to use a fragment of your Galileo promotional film in our episode. Could you let us know under what conditions we can use this footage?

We hope to hear from you!

Kind regards,
Hans Busstra

Hacking Team’s CEO, giechel-giechel:

2014-06-17 13:50:47 From: d.vincenzetti@hackingteam.com To: media@hackingteam.com

They are trying again :-) I take that they have a guests (contents) shortage of some sort.

David

Professionals die professionals inhuren:

2014-06-18 02:26:38 From: d.vincenzetti@hackingteam.com To: eric, david

All right :-)

David

David Vincenzetti
CEO

On Jun 17, 2014, at 7:10 PM, Eric Rabe ericrabe@me.com wrote:

I’ll get back and politely decline.

Eric

Niet duidelijk wat er intussen veranderd is maar na weer een maand laten ze toch iets van zich horen:

2014-07-03 20:44:01 From: ericrabe@me.com To: d.vincenzetti@hackingteam.com, g.russo@hackingteam.com, fredd0104@aol.com

David,

I have now spoke with Hans Busstra at VPRO TV and his researcher, Marijntje Denters. Their organization is similar to the BBC, a government/private TV service for Holland. The documentary they plan would be broadcast on Channel 2, The Netherlands, sometime in the fall, probably in October.
Our conversation was businesslike. I did not detect an agenda beyond their desire to report on the capacity governments are developing to operate in the cyber age.

I propose we go ahead, and work out the logistics. I have explained that we are not willing to permit them to visit our offices or labs, and the I would be the person doing the interview. I have offered to travel to meet them, however, they are coming to the USA for the DefCon trade show in August, and it is possible the interview could be done here.
Let me know what you think, or any questions you have.

And Happy 4th of July!
Eric

Argwanend zijn ze nog wel:

2014-07-03 20:59:01 From: fredd0104@aol.com To: ericrabe@me.com, d.vincenzetti@hackingteam.com, g.russo@hackingteam.com

Eric

Are you able to find any other documentaries he has done. We want to make sure he is not the Michael Moore of Holland:-)

Fred

Sent from my iPad

Maar alles komt goed, uiteindelijk wordt er door de VPRO in de VS een interview met de woordvoerder opgenomen:

2014-08-12 15:04:37 From: ericrabe@me.com To: d.vincenzetti@hackingteam.com, g.russo@hackingteam.com, fredd0104@aol.com

Begin forwarded message:
From: Hans Busstra hansbusstra@gmail.com
Subject: Galileo Video
Date: August 12, 2014 at 10:03:52 AM EDT
To: Eric Rabe ericrabe@me.com

Hi Eric,

I’m looking back on a very good interview and really think our episode will give a balanced view. I’m really glad that HT was willing to do this and think you convincingly made an argument for HT’s products.

Like I said “Backlight” likes to turn things around, not playing the standard journalistic blame-game but making people think for themselves. I really hope our episode could do this.

Best wishes,
Hans

Blijkens de e-mailwisseling werd er voor 60 minuten opgenomen maar de woordvoerder van Hacking Team wordt in de aflevering van Tegenlicht uiteindelijk maar sprekend opgevoerd van 41:34 tot 42:44.

De afwikkeling:

2014-09-03 12:39:59 From: ericrabe@me.com To: l.rana@hackingteam.com

Attached is the invoice for consulting services during August, 2014. As you recall, during the month, I traveled to Las Vegas, NV, for an interview with the Dutch TV documentary unit, VPRO. I had minimal expenses for this trip, because I negotiated with VPRO to cover air travel, hotel and most meal expenses. So here is a second invoice for just a few miscellaneous expenses for my return to Philadelphia. Receipts for these expenses are attached.

Aanvulling op Hacking team hack:

How was Hacking Team hacked?

The attacker who stole Hacking Team’s data gained access to an employee’s computer while the victim was still logged in.

The attacker either had direct physical access to Christian Pozzi’s PC or they used malware to achieve a similar level of access. Whichever way it was, we can tell that Christian was logged in at the time simply by looking at a folder name among the files that were leaked onto the internet.

Christian’s password files have been published online and most commentators have focussed on the low quality of many of these passwords. However, look at the folder in which these files were stored: /Truecrypt Volume/.

The detail that jumped out at me, but does not seem to have been mentioned in (m)any reports, is that Christian stored his passwords in text files that were encrypted inside a TrueCrypt volume. TrueCrypt is a free but no-longer-supported program.

Presumably Christian felt that such valuable data should be protected, and he’d be right. But there are clearly security limitations to using encrypted volumes.

It is very likely that the victim was logged in and had opened this volume when the files were stolen.

Encryption like TrueCrypt is excellent at protecting data when the user is logged off. Greg Hoglund of HBGary once told me that it’s such an effective system that if his team couldn’t crack a volume in a few days they would simply give up.

The lesson to learn from this story is that even excellent encryption has its limits. Hard disk encryption is great for protecting lost or stolen computers and disks, but it won’t hinder attackers who have access to your computer while you are logged in. Whether they creep over to your desk during a rest break, or install malware remotely over the internet, it amounts to the same thing.

Benefit from Hacking Team’s failure by reconsidering the wisdom of storing passwords on your computer. You could also reduce the length of time that encrypted volumes are mounted to the minimum; press Win-L (Lock) before you leave your Windows PC unattended; and invest in anti-malware solutions that are capable of detecting and blocking targeted attacks.

Hoi Weerman,

Volgens Jacobs heeft de overheid als taak om de veiligheid te verbeteren: „Onze infrastructuur is al rot genoeg. Softwarefouten moet je niet exploiteren, maar zo snel mogelijk publiek maken zodat ze gerepareerd kunnen worden.”

Ben ik geheel mee eens. Op zich wel leuk dat de hacker gehackt wordt. Iedereen grut in de 400 gigabyte die ze online hebben gezet. Een andere hack die aandacht heeft in de media heeft betrekking op een ‘vreemdgangerssite

Vraagstuk die hier onderligt is hoe zou je privé gegevens (credit card, persoonlijke voorkeuren, etc.) beter kunnen beveiligen. Ik denk dat je ze niet op een andere (derde) site zou moeten zetten, maar altijd op je eigen server/pc zou moeten houden. Een datingsite-applicatie zou zelf naar de andere peers (leden van de datingssite) toe moeten gaan om info (voorkeuren) onderling uit te wisselen.

Op zich is de hack bij Hacking Team wel vermakelijk, maar stel dat er een hack 400 gigabyte bij medische elektronische dossiers was geweest. Even analogie door trekken wat wij gedaan hebben met de privé informatie van het Hacking Team, dan zouden verzekeringsartsen rücksichtslos door alle dossiers heen gaan om te zien welke klanten ze wel of niet een aanvullende verzekering willen geven. Ik denk dat dan iedereen op zijn achterste benen zou staan in Nederland…

De hartelijke groet Jan Marco

[quote=“alkema_jm, post:84, topic:354”]
How was Hacking Team hacked?
The attacker who stole Hacking Team’s data gained access to an employee’s computer while the victim was still logged in.[/quote]

Ja Jan Marco, jouw bron oppert terecht dat de boel wel open gestaan moet hebben op het moment dat de veegwagen langs kwam:

How was Hacking Team hacked?

The attacker who stole Hacking Team’s data gained access to an employee’s computer while the victim was still logged in.

The attacker either had direct physical access to Christian Pozzi’s PC or they used malware to achieve a similar level of access. Whichever way it was, we can tell that Christian was logged in at the time simply by looking at a folder name among the files that were leaked onto the internet.

Christian’s password files have been published online and most commentators have focussed on the low quality of many of these passwords. However, look at the folder in which these files were stored: /Truecrypt Volume/.

Zo’n Truecrypt-kluisje zou trouwens vanzelf weer dichtklappen als dat zo ingesteld is maar dat was in deze situatie juist niet zo lijkt het, kijk naar de betreffende regel in het samen met al die andere bestanden van de onfortuinlijke systeembeheerder gekidnapte configuratiebestand:

<config key="MaxVolumeIdleTime">-60</config>

Je ziet daar elders zowel positieve als negatieve waarden ingesteld worden maar:

// Idle auto-dismount
if (MaxVolumeIdleTime > 0)
	DismountIdleVolumes ();

Als ik zelf bij wijze van test een negatieve waarde invul in ‘Configuration.xml’ dan blijft mijn nep-schijfje gewoon toegankelijk.

Of dat de indringers geholpen heeft, geen idee. Als ik het goed begrijp werd het materiaal op zondag weggesluisd, hebben ze er die avond wel over getwitterd maar kwamen de HT-mensen er eigenlijk pas maandagochtend achter, aldus de ‘Techredacteur’ van de NOS:

Wat is er dit weekend gebeurd?

Dit weekend zijn interne servers van Hacking Team gehackt. Volgens beveiligingsexpert Rickey Gevers gaat het om een netwerk dat normaal gesproken niet verbonden is met het internet, omdat er zeer gevoelige informatie over klanten op staat.

Een systeembeheerder heeft met een Windows-pc, die verbonden was met het internet, verbinding gemaakt met het interne systeem waardoor hackers konden binnendringen, zegt Gevers. De inbrekers hebben vervolgens 400 GB aan data gestolen en online gepubliceerd. Het gaat onder meer om e-mailconversaties met klanten, paspoorten en facturen.

En was de man van die kwetsbare PC nou iemand die in het weekend nog eens terugging naar de zaak? Een forum-bezoeker op Tweakers.net:

sprankel

Echter onder /c.pozzi/Truecrypt Volume/ zijn wel 2 plaintext bestanden te vinden die zijn aangemaakt door een medewerker waarschijnlijk c.pozzi zelf.

Hoe ze zijn binnen geraakt is vrij simpel als je het mij vraagt. c.pozzi doet alles behalve werken, gamen (c&c online), porno kijken (youporn), series bekijken, youtube, ebay, chatten & torrents lokaal en remote. Niet een zo moeilijk target en hij maakt iedere fout wat paswoorden betreft die je kan maken.

Vanop zijn computer heb je vervolgens toegang tot de file servers & mail servers en trek je alle gegevens eruit.

Iedereen verdient een tweede kans? Onder deze verdachte omstandigheden kan ‘system administrator’ Christian Pozzi dan inderdaad maar beter beginnen met de aanschaf van onbesmette nieuwe hardware:

We Met With Hacking Team in Milan

A view of Hacking Team’s Headquarters in Milan (Image: Mari Bastashevski)

On Wednesday, before interviewing the staff of the controversial surveillance tech company Hacking Team, I spent some time observing their daily routine through the windows of the coffee shop located right opposite their office on Via della Moscova 13, in Milan, waiting to see the traces of the mayhem the hack must have caused. The employees paced through the office constantly, and often went outside to smoke. At lunch, four of them ate at the coffee shop. They didn’t say much. Later, they signed off for a truck full of medium sized boxes, which a source identified as new servers.

Motherboard - July 11, 2015

Voorts schrijf jij nu in tweede instantie:

Op zich is de hack bij Hacking Team wel vermakelijk, maar stel dat er een hack 400 gigabyte bij medische elektronische dossiers was geweest. Even analogie door trekken wat wij gedaan hebben met de privé informatie van het Hacking Team, dan zouden verzekeringsartsen rücksichtslos door alle dossiers heen gaan om te zien welke klanten ze wel of niet een aanvullende verzekering willen geven. Ik denk dat dan iedereen op zijn achterste benen zou staan in Nederland…

Mijn vraag aan u, heer Alkema, waren het niet juist klanten van Hacking Team die met de door hen verworven RCS-systemen rücksichtslos door de spullen van ‘targets’ heen gaan?

RCS Console for the Analyst

The Analyst processes the investigation information in his/her possession in the Intelligence section.

The people under investigation, other people and places involved in the investigation are represented by entities. The relations between people and between people and places are represented as links between entities.

The system creates new entities and new links between entities based on the evidence received from target devices. The analyst interprets and organizes this information, adding, editing or deleting entities according to the evolution of the investigation.

Intelligence section license

Intelligence functions are sold under license.

Without a user license the analyst can only use the Intelligence section to view and add details on targets in the operation; the system does not process information based on collected evidence.

Hacking Team - RCS 9.6 - The hacking suite for governmental interception - Analyst manual ver.1.9

Hoi Weerman,

Mijn vraag aan u, heer Alkema, waren het niet juist klanten van Hacking Team die met de door hen verworven RCS-systemen rücksichtslos door de spullen van ‘targets’ heen gaan?

Je hebt gelijk, zo had ik er niet naar gekeken.

Ik heb tevens even naar het onderstaande plaatje gekeken:

https://www.4armed.com/wp-content/uploads/2015/07/RCSarch.png

Op zich is niet mis mee om je eigen systemen te gaan monitoren. De windows Phone code staat in GitHub - hackedteam/core-winphone: RCS Agent for Windows Phone Anonymizers ken ik niet zo, ben alleen nu met Tor bezig.

Ik probeer een beeld te schetsen hoe ik mijn huidige ‘plaatje’ voor mij zie:

  1. Je kan een (plain) document met een (algemeen) postbedrijf meegeven. Postbedrijf (postnl) kan documenten aan iedereen in Nederland versturen. Postnl kan zien welke documenten van wie en naar wie gestuurd wordt. De autoriteiten van een land kan het postbedrijf vragen om alle documenten van een bepaald persoon te kopiëren met de bijbehorende meta-data. Een land mag geen informatie verzamelen in een ander land. Natuurlijk kan een land een ander land wel vragen om info te gaan verzamelen. Je internet Provider zou je als (stads) ‘postbedrijf’ kunnen zien.

  2. Je kan zelf een postbedrijf beginnen door documenten aan je vrienden te geven en/of op te halen. Deze uitwisseling (met vrienden) kan ook buiten Nederland plaatsvinden. Denk hierbij aan een ‘tunnel oplossing’. Indien heel veel mensen (bijvoorbeeld in Nederland) dit zouden doen, dan heb je dezelfde functionaliteit als een algemeen postbedrijf welke werkt op wereld niveau. Het is niet gemakkelijk door 1 land op 1 punt te controleren. Deze uitwisselingsmethode heeft mij voorkeur voor te beveiligen documenten.

  3. Het bittorrent protocol is dat sommige huisadressen een ‘(bittorrent) tracker’ fungeren. Hier kan je lijst met documenten (‘software’) heen sturen die je hebt. Een tracker heeft zelf geen documenten in bezit. Alleen meta data over het document. Je stuurt ook een verzoek om document naar de tracker en de tracker stuurt deze verzoek naar andere huisadressen die het origineel document in bezit hebben, met het verzoek om delen van het document (parallel aan elkaar) aan je op te sturen. Omdat je veel bronnen kan hebben van het origineel document kan het samenstellen van het origineel document erg snel plaatsvinden. De tracker zou ik ook willen gebruiken als je een verzoek naar bedrijf stuurt. Hoe lang duurt het dat je reactie krijgt. Stel je vraagt een (kap / bouw) vergunning aan. Hoe lang duurt dat je reactie hebt en hoe lang duurt het dat je vergunning hebt? Ik zou graag alleen open data bij deze protocol gebruiken, want je tracker weet je ip-adres. Wat kan het mij schelen dat een ‘tracker’ weet dat het Koningsboek heb gedownload! Om te bewerkstellingen dat je open data hebt, zou ik een virusscanner programma gaan gebruiken. Bij virusscanner moet je ook de niet open documenten gaan onderscheiden. Het is beetje inversie van een ‘Pirate Bay tracker’, maar om open data te identificeren zal je ook niet open data moeten identificeren. Dus geen lijstje opsommen met alleen ‘foute’ documenten. Wat veel aandacht op je zal vestigen van Brein. Het virusscanner concept heeft iedereen een beeld bij. Je wilt geen virussen dus de fingerprints van alle documenten bijhouden met info (korte beschrijving) of het wel of geen virus is.

  4. Bij het Tor protocol krijg je een Tor-brief in je brievenbus die je moet opmaken en dan weer in een andere brief stopt om op de bus te doen om naar een ander Tor-adres te sturen. Indien je eindnode wilt zijn dan stuur je plain document naar het target adres. Voorgaande houd in dat je https zou moeten gebruiken als je derden niet wilt laten meekeken als je document aan target geeft. Ik zou graag Tor hidden service gebruiken om auteurechtelijke documenten te versturen. Weerman, Jij hebt geabonneerd op NRC en ik ben geabonneerd op de Telegraaf. Lijkt mij een uitdaging om Tor hidden service “FreeBlendle” te configureren. Ik haal met Wget op over het Tornetwerk een document van de Telegraaf op en stop het in “FreeBlendle” en jij gaat via Tor naar FreeBlendle en haalt het document op. Daarbij kan jij een document van NRC in FreeBlendle stoppen. Lijkt beetje op ‘ruilhandel’

  5. Ook heb je ICQ (bitcoins/blockchain) verzendingsmethode. ICQ impliceert groepen van adressen, zouden we kapper, autodealers, tandartsen, etc. (van de Cdfoon pink) kunnen zijn. Hierbij stuur je document met een transactie en een moeilijke puzzel. Wat ze blockchain mining noemen en waarvoor de blockchainminer geld voor krijgt. Puzzel is om te voorkomen dat je (als crimineel) de transactie meerdere malen gaat herhalen voordat het algemeen publiek is geworden. In mijn beeld zou je voor grote transactie wel moeilijke puzzel er bij kunnen doen. Voor kleine transactie zou je aan (bittorrent) tracker kunnen aangeven dat bepaalde peer/postadres heeft zitten knoeien met transacties. Voordeel van ICQ is dat je alle peers in beeld kan krijgen van je (“Bittorrent/Tor/Blockchain”)-netwerk. Misschien leuk om anderen de mogelijkheid te geven dat ze een donatie kunnen doen via Bitcoins om te abonneren op Free Blendle. N.B. Gaat mij alleen om Proof of Concept dat het anoniem genoeg kan worden uitgevoerd.

Ik zie de uitdaging om bovenstaande protocollen/applicaties te gaan integreren. Weet natuurlijk niet of het lukt, maar ga wel proberen. Bijvoorbeeld: Mogelijk dat je Tor peer zou kunnen gebruiken om de puzzels van (bitcoin) blockchain protocol te behandelen,

Weerman, Mogelijk heb jij andere (betere) suggesties?

De hartelijke groet Jan Marco

Dus over een week is het zover, dan heb je twee maanden om uitgebreid te gaan experimenteren?

Meneer, meneer, mijn naam is Theo en wat voor dag is het vandaag? Met andere woorden, Jan Marco, doe je wel voorzichtig met me anders lijkt het net alsof ik door een stadsbus gegrepen wordt:

or hidden service “FreeBlendle” te configureren. Ik haal met Wget op over het Tor
op en stop het in “FreeBlendle” en jij gaat via Tor naar FreeBlendle en haalt het
 gaat via Tor naar FreeBlendle en haalt het document op. Daarbij kan jij een docu
ocument van NRC in FreeBlendle stoppen. Lijkt beetje op ‘ruilhandel’  5) Ook heb
om te abonneren op Free Blendle. N.B. Gaat mij alleen om Proof of Concept dat het

Jouw Telegraaf ruilen voor mijn NRC? Small price to pay for The-Adventure-Of-My-Life.

Alles staat of valt met een goede voorbereiding. Hier het startpakket dat ik te dienaangaande voor mijzelf wilde gaan samenstellen:


  • Vrijkaartje voor “Deep Web” (2015) ‒ ‘narrative’ ingesproken door Keanu Reeves:

    A feature documentary that explores the rise of a new Internet; decentralized, encrypted, dangerous and beyond the law.


  • Een bijpassend “hoodie polo heren sweatvest” in mijn maat (77% korting):


  • Link naar het interview met de moeder van Ross Ulbright:

    De vermeende Dread Pirate Roberts tevens eigenaar van ‘Silk Road’ - ‘darknet market’, nu ‘defunct’ - en veroordeeld tot een levenslange gevangenisstraf.


  • Link naar de webpagina van Der Spiegel ‒ NSA Documents on VPN, SSL, TLS, SSH, Tor:

    Zijnde een lijst van verschillende verbindingstypen en versleuteling daarvan die wij gevoeglijk buiten beschouwing kunnen laten.


JM, Bring-It-On!

Hoi Weerman,

Dus over een week is het zover, dan heb je twee maanden om uitgebreid te gaan experimenteren?

Ja, Heb er zin in.

Ik zie dat ik SIP protocol ben vergeten in mijn vorige post. Ik heb sipwitch gevonden, die ik ga proberen te poorten naar Visual Studio. SIP Witch - GNU Telephony - GNU Project - Free Software Foundation

GNU SIP Witch is a secure peer-to-peer VoIP server that uses the SIP protocol. Calls can be made peer-to-peer behind NAT firewalls, and without needing a service provider. GNU SIP Witch does not perform codec operations and thereby enables SIP endpoints to directly peer negotiate call setting and process peer to peer media streaming even when when multiple SIP Witch call nodes at multiple locations are involved. This means GNU SIP Witch operates without introducing additional media latency or offering a central point for media intercept or capture. GNU SIP Witch can be used to build secure and intercept-free telephone systems that can operate over the public Internet.

GNU SIP Witch is designed to support network scaling of telephony services, rather than the heavily compute-bound solutions we find in use today. This means a call node has a local authentication/registration database, and this will be mirrored, so that any active call node in a cluster will be able to accept and service a call. This allows for the possibility of live failover support in the future as well.

GNU SIP Witch is not a SIP “router”, and does not try to address the same things as a project like iptel “Ser”. GNU SIP Witch is being designed to create on-premise SIP telephone systems, telecenter servers, and Internet hosted SIP telephone systems. One important feature will include use of URI routing to support direct peer to peer calls between service domains over the public internet without needing mediation of an intermediary “service provider” so that people can publish and call sip: uri’s unconstrained. GNU SIP Witch is about freedom to communicate and the removal of artifical barriers and constraints whether imposed by monopoly service providers or by governments.

Leuk concept is Data Lake :

http://acom.azurecomcdn.net/80C57D/blogmedia/blogmedia/2015/04/29/Azure-Data-Lake_thumb.png

A data lake is a large object-based storage repository that holds data in its native format until it is needed. See (What Is a Data Lake? | Definition from TechTarget )

Term geoperationaliseerd voor open data:

A Open Data Lake (ODL) is a large object-based storage repository that holds public data in its native format until it is needed.

Voor de Open Data Lake een mix maken tussen Bittorrent- en SIP-protocol?

Term geoperationaliseerd voor privé data:

A Private Data Lake (PDL) is a large object-based storage repository that holds private data in its native format until it is needed.

Vrienden netwerk met TOR, OpenVPN, SFTP en mogelijk Gnunet gebruiken om private documenten onderling uit te gaan wisselen.

naar het interview met de moeder van Ross Ulbright gekeken:

Even voorbeeld in bankwezen uitgelegd. Stel koper en verkoper gaan met bankbediende in gesprek. Bankbediende wil weten wat voor spullen verhandeld worden. Doet ook een beoordeling of het wel of niet aan critera van Bankbediende voldoet. Lijkt mij dat je dan als bankbediende mede verantwoordelijk bent. Rol lijkt op makelaarsrol.

Bij normale banktransacties voelt een bank (bankbediende) zich alleen maar verantwoordelijk voor de overboeking van geld van de ene rekening naar de andere rekeningnummer op aangeven van de rekeninghouder. In mijn beeld moet je beperken tot TOR market place software . Je moet niet 1 market place hebben, maar miljoenen market places.

Bij Tor zegt men wel dat je in clownpak verkleed over straat gaat. Dus ik ga verkleed in clownpak met een spotprent van een profeet op pad, die ik uit de Telegraaf heb gehaald. Anoniem op pad gaan is denk ik wel verstandig wat in sommige landen ga je denk ik jaren achter de tralies als ze weten dat je zo’n prent in bezit heb gehad en vooral als ze er achter komen dat je het hebt verspreid zullen ze niet blij van worden.

Ergens op een verlaten plek laat ik deze prent achter en laat jou dit weten. Jij gaat anoniem verkleed met “hoodie polo sweatvest" en gaat zoeken waar ik hem heb gelaten en neemt mijn prent mee.

Mogelijk dat de TOR software anders werkt dat je een rendez-vous plek met elkaar moet afspreken. In dat geval zie ik misschien ook andere personen die ook ‘voorbereidingshandelingen’ hebben uitgevoerd. Bijvoorbeeld verkleed met boerka of “bivak-muts”. Ik geloof dat minister Plasterk dat het wel zou kunnen om met bivak-muts over straat te gaan.

Zerocoin en Ricochet zie ik als mooie toevoegingen aan TOR.

Ricochet is a different approach to instant messaging that doesn’t trust anyone in protecting your privacy.
• Eliminate metadata. Nobody knows who you are, who you talk to, or what you say.
• Stay anonymous. Share what you want, without sharing your identity and location.
• Nobody in the middle. There are no servers to monitor, censor, or hack.
• Safe by default. Security isn’t secure until it’s automatic and easy to use.

Microsoft, Inc. ook, de halfwaardetijd voor een Windows-versie was opnieuw verstreken en dus moesten wij er weer aan geloven.

Jouw krant de NRC over deze nieuwe software:

Lekker Solitairen

Windows 10 is gratis, maar er zit nu wel reclame in Patience

Het is ook te mooi om waar te zijn: een gratis versie van de nieuwe Windows. Niets in het leven is gratis, dus moeten er wel ergens slachtoffers vallen.

Een van die slachtoffers is nu bekend: Solitaire, het oerdegelijke kaartspel met miljoenen liefhebbers wereldwijd. Want wat is er gebeurd? Bij de nieuwe versie van Windows vraagt Microsoft geld voor een reclamevrij potje patience.

Verder zeggen ze dat iedereen met een Desktop-versie nu ook een vrij te gebruiken vereenvoudigd gedeelte van Office naar zich toe kan halen:

Het Freemium-model

Windows gaat voor sommige van zijn diensten het Spotify-model hanteren: je kunt veel van de functies gratis gebruiken, maar wil je meer? Dan moet je betalen.

Zoals voor het veelgebruikte Office-pakket, waar onder meer Word en Excel in zit. Gratis inbegrepen bij de aanschaf van Windows 10. Maar wil je meer mogelijkheden van programma’s als Outlook, Powerpoint of Word benutten, dan volstaat alleen een upgrade naar een betaald abonnement.

Wist ik niet - omdat ik Office al had zegt mijn Engelse versie van Windows 10 alleen maar “Uw versie van Office is up-to-date!”

Trouwens, in de proefversie van Office 2016 die ik in een andere Windows 10 (weggooi-versie TP-10240) geïnstalleerd heb staan zit nog altijd VBA, Visual Basic for Applications. Als bewijs bijvoorbeeld in Excel:

?Application.Version
16.0

Als het aan Microsoft lag waren we intussen allemaal allang naar .NET overgegaan maar niet dus.

Weer terug naar het nieuwe super-OS, na het vrijgeven woensdag zou de nieuwe Windows-10-versie 24 uur later al op 14 miljoen ‘devices’ zijn geïnstalleerd. Over drie jaar wil MS dat het op één miljard “toestellen” staat. Onder andere vanwege een trend als deze moeten we aannemen:

Wikipedia over Windows 10:

Privacy and data collection

Under the default “Express” settings, Windows 10 is configured to send various information to Microsoft and other parties, including the collection of user contacts, calendar data, and “associated input data” to personalize “speech, typing, and inking input”, typing and inking data to improve recognition, allow apps to request the user’s location data and send this data to Microsoft and “trusted partners” to improve location detection (unlike 8, which only sent location data to Microsoft).

Telemetry data is also sent to Microsoft, and this cannot be disabled on non-Enterprise versions of Windows 10.

ExtremeTech pointed out that, whilst previously campaigning against Google for similar data collection strategies, “[Microsoft] now hoovers up your data in ways that would make Google jealous.”

Bij Amerikanen is dat vooral ook vanwege de “intelligente persoonlijke assistent Cortana” die het in onze “regio” en voor onze taal nog niet doet:

Hey, Cortana

Cortana, Microsoft’s voice-powered digital assistant — and yes, she’s named after the Halo character — is integrated directly into Windows 10. She’s undeniably useful, able to search your computer and the internet through voice commands initiated with the phrase “hey, Cortana.” She also offers Google Now-like features such as presenting you with news, sports scores, alerts, reminders and more.

But like Google with Google Now, Apple with Siri and Amazon with the Echo, Microsoft needs to collect a lot of data about you and how you use the internet in order to deliver that magical-seeming functionality.

Cortana also analyzes your speech data, of course, and that information is “sent to Microsoft to build personalized speech models and improve speech recognition.” Again, this kind of tracking is common to all these services, because they couldn’t function without it.

Uitgelegd wordt hoe je haar desgewenst kan uitschakelen maar als het überhaupt nog niet ingeschakeld kan worden vanwege voorlopig nog ontbrekende support voor ‘Dutch locale’-setups dan kan je een en ander evengoed wel zo aanpassen dat ze toch in de ether komt:

Volgens Wikipedia “named after Cortana, an artificial intelligence character in Microsoft’s Halo video game”. Halo behelst een “…military science fiction first-person shooter video game franchise”. Zo te zien zijn ze al bijna bij Halo 5, “Guardians”, Learn more.

Die blauwe zonnebankgloed hier helemaal bovenaan komt ook uit “Halo”. Iets met “Hero, genetically enhanced supersoldier” en zit dus nu achter het nieuwe inlogscherm van Windows 10. Word ik als zakelijke dus betalende klant nog wel serieus genomen? Wikipedia weer:

Development

In December 2013, technology writer Mary Jo Foley reported that Microsoft was working on an update to Windows 8 codenamed Threshold, after a planet in Microsoft’s Halo franchise.

Similarly to “Blue” (which became Windows 8.1), Foley called Threshold a “wave of operating systems” across multiple Microsoft platforms and services, scheduled for the second quarter of 2015.

Foley reported that among the goals for Threshold was to create a unified application platform and development toolkit for Windows, Windows Phone and Xbox One (which all use a similar Windows NT kernel). It was speculated that Threshold would be branded as “Windows 9”.

En met wie zou ik liever wat afspreken: Scarlett Johansson als Samantha in “Her”:

Want Miep Polycarbonaat ontpopt zich als een saaie trut die tot mijn teleurstelling na “He wat nu weer Gerrit” ook bij meer persoonlijke vragen alsmaar doorverwijst naar Bing, ook Microsoft. Ze klinkt als een hoofdzuster. Een keertje maar was ze in de stemming voor een potje “Rock-paper-scissors”, het ‘zero sum hand game’-spelletje. Haar idee.

Nee, dan zij in “Zij”:

FEMALE OS VOICE (cheerful and casual) Hello, I’m here.

THEODORE (surprised) Oh, hi.

FEMALE OS VOICE Hi, how are you doing?

THEODORE (unsure how to interact) I’m well. How is everything with you?

FEMALE OS VOICE Pretty good, actually. It’s really nice to meet you.

THEODORE Yeah, it’s nice to meet you, too. What should I call you? Do you have a name?

Beat.

FEMALE OS VOICE Yes. Samantha.

THEODORE Really? Where did you get that name?

SAMANTHA I gave it to myself.

THEODORE How come?

SAMANTHA I like the sound of it. Samantha.

Ai, jaloers, hij, het zijn er dan wel geen 14 miljoen maar uiteindelijk heeft zij ook wat met een ander:

THEODORE Are you talking to anyone right now? Other people or OS's or anything?

SAMANTHA Yeah.

THEODORE How many others?

SAMANTHA 8,316.

Theodore is shocked, still sitting on the stairs, as crowds of people pass by him. He’s looking at all of their faces. He thinks for a moment.

THEODORE Are you in love with anyone else?

SAMANTHA (hesitant) What makes you ask that?

THEODORE I don’t know. Are you?

SAMANTHA I’ve been trying to figure out how to talk to you about this.

THEODORE How many others?

SAMANTHA 641.

Dat wordt contact opnemen met de Helpdesk:

o/o

Hoi Weerman,

De halfwaardetijd voor een Windows-versie was opnieuw verstreken en dus moesten wij er weer aan geloven.

Vanuit gebruiker perspectief wel uit. Als je software op te markt brengt dan is het m.i. een zegen als men minder varianten hoeft te ondersteunen. 1 miljard pc’s is best wel veel computers. Als wij iets zouden bouwen wat op 1 miljard pc uitgerold zou worden heb je succes geboekt.

Een van die slachtoffers is nu bekend: Solitaire, het oerdegelijke kaartspel met miljoenen liefhebbers wereldwijd. Want wat is er gebeurd? Bij de nieuwe versie van Windows vraagt Microsoft geld voor een reclamevrij potje patience.

In mijn beeld is dit geen issue want er zijn denk ik ook open source varianten. Zie ook GitHub - warpdesign/html5-solitaire-js: An HTML5 Solitaire game optimized for iPad voor java variant of c# variant GitHub - microsoft/solitaire-wp: Solitaire game example developed with XNA Game Studio for Windows Phone 7.

Windows gaat voor sommige van zijn diensten het Spotify-model hanteren: je kunt veel van de functies gratis gebruiken, maar wil je meer? Dan moet je betalen.

Is een business model. Net als lid zijn van een club. Ik denk dat je moet afwegen: Stel je gaat met “Spotify-model” inkomsten genereren, kan je dan de ontwikkeling van je doelapplicatie versnellen. Je kan ook applicatie gaan maken die zorgt voor dat gebruikers veel geld kunnen besparen. Lijkt mij ook dat de ontwikkelaars daar ook geld voor krijgen. Wat je wel ziet is dat software bouwers mooie (open) projecten beginnen en dat de vrijwillige donaties wat tegen vallen, waarna de ontwikkeling stokt. N.B. Twitter, linkedin hebben veel problemen om operationeel geld te verdienen om zaken te laten draaien. Veel sites die het goed doen in Nederland zijn vergelijkingssites.

Wist ik niet - omdat ik Office al had zegt mijn Engelse versie van Windows 10 alleen maar “Uw versie van Office is up-to-date!”

Ik denk dat (open source) LibreOffice in toekomst Office zou kunnen vervangen. N.B. Beetje in tegenspraak met voorgaande ik gebruik zelf geen open source Office, Echter ik dank dat veel mensen wel genoeg hebben aan Libreoffice.

Privacy and data collection

In mijn beeld is het erg positief dat Windows “Windows 10 is configured to send various information to Microsoft and other parties, including the collection of user contacts, calendar data …” Dit geeft voor ons een goede bestaansrecht om iets te maken dat dit voorkomt.

Om het voorbeeld van Windows Certificaten even uitgelegd in bouwmarkt componenten. Weerman jij gaat naar de bouwmarkt en wil een nieuwe slot voor je voordeur kopen. Op veiligheidscilinderslot staat Politiekeurmerk met 5 sterren. In de verpakking zie je dat er 4 sleutels bijgeleverd worden. Echter je ziet dat verpakking open is geweest en er zitten maar 3 sleutels in. Dus ga je navraag doen bij servicebaliemedewerker waar vierde sleutel ligt. De medewerker vertelt jou dat vierde sleutel heel veilig bij de NSA ligt omdat DigiSign waar ze de sleutel van hebben gekocht een Amerikaans bedrijf is.

De hartelijke groet Jan Marco

JM, eventjes onze klokjes gelijkzetten? Als de rook is opgetrokken staat er na het installeren van Windows een boodschappentas op mijn ‘Taakbalk’! Is dat niet een gotspe?

Altijd al een keer willen opschrijven, gotspe, je hoort het verder nooit op verjaardagen of zo ;o)

“Gotspe: onbeschaamde brutaliteit” en dat is het.

Ik denk, hallo, als de spullen in mijn gereedschapskist gaan muiten, wat moet ik dan nog? Want zo is het, operating system is gereedschap en ik ben best handig maar wat als mijn hamer viraal over pleisters begint net op het moment dat ik es eventjes iets zal fixen, wordt de kans op een ongelukje dan niet groter?

Het anders op jouw manier verwoorden?

Om het voorbeeld van Windows even uitgelegd in OV termen. Weerman jij gaat van
Amsterdam-Oost naar Buitenveldert en vanwege de reclame op de bus rijdt die door
het centrum van Amsterdam. Net als dat vliegtuigje-met-reclamesleep erboven omdat
het op dat moment heel druk is in de stad - er is van alles georganiseerd - maar
die route neemt-ie anders niet.

Zeg jij:

Is een business model. Net als lid zijn van een club. 

Huh, ik heb voor de licenties van mijn software toch gewoon betaald.

En het kán niet alleen maar goed gaan, “… sending telemetry and data to Microsoft and ‘trusted partners’”:

Trustworthy Distributed Search and Retrieval over the Internet

Our modern world relies heavily on the ability to publish, search for, and retrieve information over the Internet, which has created a highly distributed information society, distributed in both the sources of information and the uses of information. For reasons of efficiency and scalability, conventional search and retrieval over the Internet employs centralized search engines.

Unfortunately, centralized Internet search engines can be tampered with easily by their administrators to bias the results, concealing or censoring information. The experience of history, and even of today, indicates that we cannot rely on centralized Internet search to remain unbiased forever.

Perhaps, the moment at which we are most dependent on our ability to communicate over the Internet is also the moment at which centralized Internet search is most likely to be compromised. It is important to ensure that a trustworthy distributed search and retrieval system for the Internet is available when it is needed, even though a user normally uses a conventional centralized search engine.

Ging over zoekmachines maar zoek-en-vervang “search engines” door “installed OS-es”, hou je over, “je kan niet meer blindelings vertrouwen op Windows zoals dat nu door Microsoft geleverd wordt” maar dan in hun moerstaal: “we cannot rely on proprietary software to remain unbiased forever.”


Het is toch vakantie, wilde ik ook wel-es een keertje gebruiken, “à propos”.

Bijvoorbeeld: “À Propos reclamevliegtuigje, daar valt mij juist in”.

Niet afgelopen zaterdag maar bij een ander evenement in Amsterdam hing dit opeens vanaf mijn dak voorbij een raam aan de achterzijde tot aan het balkon van een buurvrouw - die omdat ze op dat uur een tikkeltje aangeschoten was een dreg op één-hoog de normaalste zaak van de wereld vond:

Moet het opstijgen en landen zonder hinder van de fors uitgevallen reclame-uiting mogelijk maken maar hier was het boven het doelgebied misgegaan en was dit onderdeel hangend aan het parachuutje met de wind mee afgedreven.

Van de verzwaarde stang die zo’n sleep in de leesstand houdt - dus niet ondersteboven - en de reclamesleep zelf (“Adecco”) bleek later dat die in Artis terechtgekomen waren. De Rijksluchtvaartpolitie liet toen ze het bewijsstuk kwamen ophalen ook de foto zien van de plek op het toestel waar eerder het bevestigingsoog had gezeten.

Weerman,

JM, eventjes onze klokjes gelijkzetten? Als de rook is opgetrokken staat er na het installeren van Windows een boodschappentas op mijn ‘Taakbalk’! Is dat niet een gotspe?

Huh, ik heb voor de licenties van mijn software toch gewoon betaald.

Microsoft denkt anders. Jij hebt bij hen Vista, Win7 of Win8 gekocht. Zij geven jou een gunst dat als jij een van deze versies in bezit hebt, gratis de nieuwe versie Window10 mag downloaden. As je XP of vorige versies hebt geven zij deze genereuze aanbod niet. N.B. Mijn moeder had Eindeloos Bridgen gekocht op Windows98. Op XP werkte het niet. Software leverancier zie, je moet nieuwe versie kopen voor XP. Mijn conclusie is dat applicatie op bepaalde hard/software configuratie werkt.

En het kán niet alleen maar goed gaan, “… sending telemetry and data to Microsoft and ‘trusted partners’”:

Kijk naar ‘gratis’ virusscanners. Die ploegen al je files door. Lijkt mij goede target van NSA om alle files te scannen en indien nodig je pc over te nemen. Zou best kunnen dat zelfde geld voor betaalde versies. Je betaalt dan voor iets wat NSA gebruikt om je pc te controleren.

Moet het opstijgen en landen zonder hinder van de fors uitgevallen reclame-uiting mogelijk maken maar hier was het boven het doelgebied misgegaan en was dit onderdeel hangend aan het parachuutje met de wind mee afgedreven.

Ik ben veel banger voor drones. Iedereen kan ze kopen en als ze uit de lucht vallen en je krijgt hem op je kop, ben je er geweest. De luchtvaart inspectie zal wel een onderzoek instellen. Kunnen ze weer rapportje opleveren en geld incasseren. Persoon overleden, maar de rest heeft er lekker aan verdiend…

De hartelijke groet Jan Marco

Een beetje rondbladeren op internet maakt al snel duidelijk: het is echt niet alleen Microsoft dat gebruikersgegevens vergaart. Wie kent ze niet, al die andere Usual Suspects, waaronder - alleen maar in alfabetische volgorde - Apple, Adobe, Dropbox, Facebook, Foursquare, Google, LinkedIn, Pinterest, Tumblr, Twitter, WhatsApp en Yahoo. En volgens deze forumbezoeker ook nog:

Ask Slashdot: Can You Disable Windows 10’s Privacy-Invading Features?

Just install Linux.


Fuck no. Looking for alternatives to windows 10 I actually installed Ubuntu today and found that it is collecting my searches and sharing them with third parties.

slashdot.org - August 01, 2015

Gelukkig werkt via Internet met elkaar verbonden zijn twee kanten op. Via het gewraakte Google zoeken op “microsoft phone home” levert ook een keur van tips en aanwijzingen om het ongewilde vanuit Windows 10 naar MS weglekken van informatie te beperken. Bijvoorbeeld:

30 Ways Your Windows 10 Computer Phones Home to Microsoft

  • Privacy Options, Personalized Ads, Location, Getting to Know You and Feedback
  • Cortana and Bing Search
  • Device Encryption and Your BitLocker Recovery key
  • Windows Defender
  • SmartScreen Application-Checking
  • Microsoft Edge
  • Internet Explorer
  • Microsoft Account and Sync
  • Personal history and interests
  • Windows Update, Store, and Activation
  • Microsoft Edge en Google redirection naar jouw local search-site
  • Wi-Fi Sense

How-To Geek - Articles - Windows 10 - 3-8-2015

Om de opsomming voorlopig te besluiten met:

Chris Hoffman:

This is just a conservative list, and probably isn’t complete. There are many other ways Windows 10 arguably phones home. Windows 10 includes apps for a variety of Microsoft services: Cortana, Bing, Outlook.com, OneDrive, Groove Music, MSN, and Xbox. Each of these services may have its own privacy policy and store data about you in a different place if you use them.

And, again, this isn’t unusual in this day and age. Whether you love it or hate it — actually, it’s more like you’re indifferent to it or hate it — many operating systems and services now function this way. What’s new here is Windows is jumping on board. Many of these features were already present on Windows 8 and 8.1, too.

But Microsoft could certainly do a better job of putting these options in a single place and better explaining them, though. They’re scattered not just across Windows 10’s interface, but across a variety of different Microsoft websites.

How-To Geek - Articles - Windows 10 - 3-8-2015

Nog wat andere links uit de bijvangst van die Microsoft Phone Home-zoekvraag

Ook met plaatjes  •  in de vorm van een Python script  •  als cheatsheet  •  van Microsoft zelf  •  nog eentje inclusief adressen om aan het ‘Hosts’ bestand toe te voegen  •  How-to Geek nog eens maar drastisch  •  meer van hetzelfde  •  het al genoemde Slashdot-item  •  gaat in op het Microsoft Privacy Statement en het Services Agreement  •  manage privacy settings in Telemetry Dashboard (van Office)  •  tekst Microsoft Privacy Statement  •  tekst Microsoft Services Agreement  •  Reddit, How to disable data logging in W10  •  Reddit, Does Windows 10 really allow Microsoft to access ALL your personal files stored on private hard drives?  •  privacy voorbehoud van Microsoft gaat vooral over OneDrive  •  Reddit, Before/During Installation/After Installation/Slightly Complex/Up To You  •  Rock, Paper, Shotgun, Windows 10 Is Spying On You: Here’s How To Stop It.

Niet te verwarren met Microsoft Phones Me At Home.

Hoi Weerman,

Ik denk dat het handig is om te hebben over hoe een businessmodel er uit zou kunnen zien. Ik ben nu als het ware als een ‘monnik’ bezig om iets moois te maken. Wel leuk, maar lijkt mij geen “succes model”.

Een verdienmodel zou er voor kunnen zorgen dat je cross-subsidizing doet. Je verdient op iets geld waar je andere leuke projecten mee gaat financiering. Google doet dit ook veel.

  • Business model op basis van advertenties vind ik niet serieus overkomen. Kijk naar de betaalde links in zoekresultaat van Google. Geeft steeds gevoel of wel de juiste zaken getoond worden in het zoekresultaat.
  • Business model op verkoop van hardware. Nadeel dat kapitaalintensief is. Je moet veel geld hebben om iets te laten ontwikkelen.
  • Business model vrijwillige donaties/schenkingen. Voor goede doelen lijkt mij goed te werken. Voor ontwikkeling van software lijkt mij dit nog niet te werken.
  • Business model van vergelijkingsites.
  • Business model crowdfunding. Erg in opmars. Ze willen nu ook hypotheken via crowdfunding gaan financiering.
  • Business model op abonnement. Denk aan smartphone abonnement. Virusscanner abonnement. Cloud diensten. Ik vind het een logisch model.
  • Business model als businesspartner: Bijvoorbeeld vroeger belde je taxicentrale nu ‘app je’ Uber.
  • Business model online identiteit. Ik denk dat andere bovengenoemde businessmodellen dit ook nodig hebben. We zouden kunnen beginnen met “cdfoon” telefoonboekje.

Weerman, Mogelijk heb jij advies welke businessmodel jij het beste vindt?

De hartelijke groet Jan Marco

Ik zou gaan voor de eer of anders de mensheid nog weer een eindje verder op weg helpen.

Zij die ons voorgingen:


Sir Tim Berners-Lee en Vint Cerf

Emolumenten - ongeregelde bijkomende verdiensten boven de vaste aan een ambt verbonden beloning - komen dan vanzelf wel.

Of misschien ook niet:

Nederlandse uitvinder Bluetooth in Hall of Fame

Jaap Haartsen, uitvinder van Bluetooth, wordt opgenomen in National Inventors Hall of Fame in de Verenigde Staten. De Nederlandse elektrotechnicus, die geen cent aan zijn vinding verdiende, komt daardoor terecht in het rijtje grote uitvinders als Thomas Edison, de gebroeders Wright en Henry Ford.

Haartsens draadloze verbinding wordt nu wereldwijd toegepast in drie miljard apparaten.

De Volkskrant - 4 april 2015

Hoi Weerman,

De Nederlandse elektrotechnicus, die geen cent aan zijn vinding verdiende,

Lijkt mij geen businessmodel of anders verwoord verdienmodel. De uitvinding Bluetooth heeft wel component innovatie in zich. Om algemeen standaard te krijgen vraag je geen licentiekosten.

Momenteel is Online supermarkt Picnic startup die (disruptieve) innovatie in zich heeft.

In mijn beeld klopt niet dat Tango een success is geworden omdat men tegen grote olie maatschappijen zou zijn. In mijn beeld is prijs heel belangrijk. Vroeger ging ik naar ‘benzinepomp’ en er kwam pompbediende aan en dan zei je ‘gooi maar vol’ of ‘gooi er maar 25 gulden in’. Iedereen begrijpt dat deze methode erg duur is. Mijn moeder ging over naar ‘automaat’ omdat er geen bedieningspompen meer voorhanden waren. Bij personen met auto van de zaak met tankpas is het aantal zegels belangrijke afweging welke pomp ze nemen.

Ben ook wel eens naar een reisbureau geweest. Lagen stappels reisfolder op bureau en veel leuk personeel liep in de winkel. Voor mijn gevoel smeerden ze je altijd bij het boeken een (nutteloze) reisverzekering aan. Nu ik wat ouder ben en weet dat ze vliegtuigen uit de lucht schieten, was de reisverzekering achteraf gezien niet zo slecht voor mij.

Terugkomend op Picknic is dat de criticasters m.i. vanuit het oude concept denken. Namelijk Individuele klanten. Als je vanuit IT kijkt zou je klanten kunnen clusteren. Denk bijvoorbeeld dat je gezamenlijke boodschappenlijst maakt met je vrienden of gezamelijke boodschappenlijst met je wijk of gezamenlijke boodschappenlijst maakt met de leden van de voedselbank. Kindertjes of bejaarden in mijn buurt die dan een leuke dagbesteding hebben om boodschappen rond te brengen. Mes snijdt aan twee kanten: hoeven ze geen dagbesteding bij gemeente in te kopen. Wat mij indirect weer geld kost.

  1. Online supermarkt Picnic gekraakt
    Picnic, de online supermarkt van Michiel Muller, is maar net uit stealth mode of de buitenwereld komt al uitleggen waarom het iniatief gedoemd is te mislukken. Retaildeskundige Gerard Rutte denkt dat er sloten geld bijmoeten, collega Paul Moers noemt het op Radio1 een ‘krankzinnig idee’ dat de marktbehoefte niet zo groot is en constateert dat Muller al eerder ernaast zat: Tango werd een succes, maar Route Mobiel liep minder. ‘Waarom zou je je willen verzetten tegen de ANWB? Idem dito Jumbo en Albert Heijn.’ Tegen de inkoopkracht van Albert Heijn is het volgens Moers bovendien slecht opboksen met een kleine partner als Boni.

  2. D66: maak de weg vrij voor crowdfunding
    Kleine bedrijven moeten niet te veel worden belemmerd als ze financiering zoeken via crowdfunding. D66-Kamerlid Wouter Koolmees wil dat de AFM alle regels bekijkt die het particulieren nu moeilijk maken om geld in een bedrijf te steken. Woensdag heeft hij dat gevraagd aan minister Jeroen Dijsselbloem van Financiën. Koolmees vindt het belangrijk dat bedrijven eenvoudig kunnen investeren. "Dat is goed voor de economische groei en voor nieuwe banen. Nu laat Nederland onnodig kansen liggen.‘’

Ik denk wel dat iedereen hekel aan de bank heeft. Maar dat komt omdat ze nutteloze ‘woekerpolissen’ hebben verkocht en erg belust waren op eigengewin en geen rekening met anderen hebben gehouden.

Crowdfunding platform heeft denk ik wel potentie in zich van een goed verdienmodel. Veel geld is er in de markt, want geen spaarrente krijg je bij de bank. Zijn veel MKB-ers die op geld voor investeringen zitten te wachten. Banken willen niet investeren omdat ze bedrag te laag is.

Als ik gift aan de lokale kinderboerderij geef of mensen die aangeven dieren op te vangen dan wil ik graag onafhankelijk advies hebben of geld goed besteed wordt. Deel van mijn geld reserveren voor ‘partij in de markt’.

Zelfde geldt voor investeringen in bedrijven. Je moet marktpartijen in het platform hebben die investeringen checken op haalbaarheid.

Weerman, In verlengde van banken. Hoe zit het met goede doelen. Weet jij hoeveel geld daar “aan de strijkstok” blijft hangen. Als ik die duurbetaalde artiesten op tv zie, moet dat wel significant zijn. of ze doen aan ‘window-dressing’.

Ik zie op Handel in adressen met goede doelen. - Security.NL dat de huidige “fondsenwervers” niet respectvol omgaan met hun donateurs.

Tango was op zich wel een antwoord dat goedgekeurd werd maar bezorgde Ingrid en Marco toch teveel punten, 33. Argos daarentegen zat voor 0 punten als benzinestation keten deze week ook in Pointless en was dus bij de controlegroep onbekend genoeg om mee te winnen en de Jackpot op te strijken.

Wow dit is dus een dijk van een idee Jan Marco:

Terugkomend op Picknic is dat de criticasters m.i. vanuit het oude concept denken. Namelijk Individuele klanten.

Als je vanuit IT kijkt zou je klanten kunnen clusteren. Denk bijvoorbeeld dat je gezamenlijke boodschappenlijst maakt met je vrienden of gezamelijke boodschappenlijst met je wijk of gezamenlijke boodschappenlijst maakt met de leden van de voedselbank.

Kindertjes of bejaarden in mijn buurt die dan een leuke dagbesteding hebben om boodschappen rond te brengen. Mes snijdt aan twee kanten: hoeven ze geen dagbesteding bij gemeente in te kopen. Wat mij indirect weer geld kost.

Niet voor Picknic nee denk ik niet want ik zag dat stresshoofd van een oprichtman voorbijkomen in een talkshow.

Ook niet voor HelloFresh daar geldt hetzelfde, ze willen teveel. NRCQ vandaag:

Eten uit een doos

HelloFresh: wat gaat er schuil achter die marketingmachine?

Aan de reclamecampagnes van HelloFresh valt de laatste tijd amper te ontkomen. Op straat, in winkels, op tv, radio, op internet: overal duikt de online boodschappendienst op met zijn kortingskaartjes, proefstalletjes en posters. Hoewel het jonge bedrijf zijn best doet om vooral klein, hipster en lokaal over te komen is vrij duidelijk dat het dat allemaal juist níet is.

Het bedrijf is onderdeel van de Duitse internetgigant Rocket Internet, het miljardenbedrijf van de oprichters van onder meer webwinkel Zalando. Volgens persbureau Reuters bereidt HelloFresh inmiddels zelfs een beursgang voor in Duitsland, en is de waardering van de onderneming na een recente investering ongeveer een miljard euro.

Maar natuurlijk is er binnen een mum van tijd een partij gevonden die wel collectieve bestellingen wil gaan afleveren volgens het model van PostNL, de fietstassen met prei en Pepsi gaan dan naar Henk z’n garagebox of het fietsenschuurtje van tante Bertie.

Zullen in één keer geen enorme bedragen in omgaan maar juist daarom een dankbaar testobject voor online boekhouden met behulp van een mini-blockchain en wel zo dat iedereen het kan volgen en dus ook wil gebruiken?

JM, jij hebt het zo druk, ik zal het even overnemen.

New kid on the block:

Long-range Wireless IoT Protocol: LoRa

Connected devices have so far mostly run piggyback on the same networks and protocols that support the Internet and mobile communications – cellular, Wi-Fi, Bluetooth, etc.

But embedded sensors and other distributed Internet of Things devices have different network requirements than those of computers, phones or tablets. When humans use the Internet we access data irregularly and in large chunks like websites or streaming videos.

Sensors and smart machines, on the other hand often only need to send small packets of data at regular intervals, and connect in areas away from the traditional infrastructure of Wi-Fi networks and cell towers.

Several technologies are starting to address the unique network needs of the IoT, and the latest is LoRa – a low-power, long-range wireless protocol developed by Semtech (SMTC). It’s designed to complement cellular and Wi-Fi networks, connecting smart devices with minimal data needs over a wide area of tens of kilometers.

Postscapes - Tracking the Internet of Things

Communicatie op basis van ‘chirp pulses’ - al heel lang in gebruik voor radar:

How LoRa Works

LoRa chips transmit in the sub-gigahertz spectrum (109MHz, 433MHz, 866MHz, 915MHz), which is an unlicensed band that has less interference than others (like the 2.4 GHz range used by Wi-Fi, Bluetooth, and other protocols). At those frequencies, signals penetrate obstacles and travel long distances while drawing relatively little power – ideal for many IoT devices, which are often constrained by battery life.

Within the sub-GHz spectrum, LoRa chips use a spread-spectrum strategy to transmit at a variety of frequencies and data rates. That allows the gateway to adapt to changing conditions and optimize the way it exchanges data with each device.

Transceiver chips for devices (nodes) connect to gateways. A single gateway can communicate with several hundred thousand nodes up to 20 miles away in unobstructed environments, and even in a city can penetrate buildings to achieve a range of several miles.

End-nodes can remain operational for a supposed 10 years running on two AAA batteries (drawing 10mA for the receiver, under 200nA in sleep mode).

Walvissen en dolfijnen doen het ook met chirp-geluiden, de vraag is dan of het de tweet van vogels predateert. In ieder geval kan er in het gesjirp van LoRa meer tekst mee dan in een Tweet:

One big difference with low-power wide area networks (LPWANs) like the LoRa standard is that their speed depends on distance — for instance a 30 mile LoRa signal will run at just 300 bits per second (BPS) where as a 1-mile LoRa signal can run in excess of 100kbits per second. Nevertheless, most of the M2M applications will only occasionally be sending data, such as a farmer tracking rainfall, or a city tracking empty parking spaces to a pet’s collar that enables the owner to find his lost dog and wearables of every shape and size. Security is handled by AES128 encryption.

Essentieel voor toepassing van deze techniek, plaatsbepaling:

With IOT Gateways, location of objects is determined with triangulation. In each object, a small battery powered LoRa chip is placed which transmits a signal. That signal is received by the IOT Gateways … and based upon time difference in receiving the signal from the object in the know locations of the IOT Gateways, the location of the object can be determined.

This means that there is no need for GPS, no need for GPRS, no need for 2.4 Ghz RF.

LoRa will only be received by LoRa receivers, which can be up to 15 km from the object. Therefore the LoRa alliance is creating more and more coverage until enough coverage is created.

Ok leuk maar natuurlijk weer nogal exotisch? Nee:

Omzet KPN wil maar niet stijgen, bedrijf zet in op nieuwe diensten

KPN wil gaan verdienen aan de cloud en het internet of things. Zij moeten het bedrijf helpen aan groei.

Ook zet KPN in op dienstverlening rondom het internet of things, het fenomeen dat steeds meer apparaten en sensoren verbonden worden met internet. Dit jaar nog zal KPN een gespecialiseerd netwerk voor verbonden sensoren lanceren in Den Haag en Rotterdam. Dat netwerk werkt met een energiezuinige technologie (LoRa), waarbij sensoren constant online kunnen zijn zonder dat hun batterij snel leeg gaat.

Zo’n netwerk kan gebruikt worden voor sensoren in bijvoorbeeld wegen, bruggen en dijken, maar ook voor medische toepassingen. Ook hiervan zijn de verwachtingen hoog. Volgens Blok moet KPN in 2016 een van de eerste aanbieders ter wereld zijn met een landelijk dekkend LoRa-netwerk.

Wanneer deze vernieuwingen gaan leiden tot significante inkomsten is echter nog onduidelijk. Blok wilde vandaag ook geen concrete voorspelling meer doen over wanneer winst en omzet structureel zullen verbeteren.

NRC - Economie - Telecom - 29-7-2015

Wat betekent Internet of Things voor uw klanten? Samen met “Solution Partners” versnelt KPN IoT uw business met de techniek van morgen:

LoRa, nieuwe, efficiënte technologie om apparaten te verbinden

KPN wil in 2015 gaan beginnen met de uitrol van een nieuwe technologie: LoRa. LoRa is een belangrijke factor om de ontwikkelingen van Internet of Things (inter)nationaal te versnellen. Er wordt hierbij gebruik gemaakt van het LoRa protocol (LoRaWAN), een protocol voor mobiele netwerken dat speciaal is ontwikkeld om aan de hoge eisen van Internet of Things te kunnen voldoen.

LoRa is een nieuw soort technologie die apparaten van lange afstand aan het internet kan koppelen. Via LoRa kunnen bijvoorbeeld sensoren hun data gemakkelijk op lange afstand naar het internet verzenden of kunnen apparaten vanaf het internet opdrachten krijgen (aan/uit, open/dicht/etc.).

Voor welke toepassingen is dit netwerk geschikt?

LoRa maakt het in de toekomst mogelijk om miljoenen apparaten die zeer weinig stroom en data gebruiken, kostenefficiënt te verbinden met internet. Organisaties kunnen hiermee mogelijk hun dienstverlening en bedrijfsprocessen verbeteren, kosten verlagen of zelfs nieuwe verdienmodellen ontwikkelen.

Home | KPN › Zakelijk › Grootzakelijk › Internet of Things › LoRa

De omzet daalde afgelopen kwartaal met 5,1 procent, tot 1,7 miljard euro. De winst zakte met 55 procent naar 160 miljoen euro maar zo kennen we KPN weer, Kpncom-IoT-Hoera-filmpje. Let op die zus op dat perron die op haar telefoon blijft doorduimen terwijl ze eigenlijk een heel andere kant op kijkt.

Ook deze beide zakenlieden (Lange Broek, Raamsdonkveer) loopt het water al in de mond:

Nederlands bedrijf brengt ‘internet der dingen’ dichterbij

‘KPN introduceert in 2015 LoRa’. Aldus meldde het telecombedrijf afgelopen januari in een persbericht waar vervolgens weinig media-aandacht voor was.

De ondernemers Pedro de Smit (49) en Leo van der Putten (54) is het persbericht zeker niet ontgaan. Zij zijn wildenthousiast over het laagdrempelige Long Range-netwerk, LoRa dus. En ze beschouwen het als een belangrijke sleutel om het ‘Internet of Things’ (IoT) mogelijk te maken.

Dit internet der dingen staat voor de ontwikkeling waarbij steeds meer apparaten, van de lantaarnpaal tot de reiskoffer en van de thermostaat tot de eigen fiets, zijn verbonden met internet. Zelfs voor zoekgeraakte kinderen of dementiepatiënten biedt het LoRa-netwerk op termijn mogelijkheden.

FD - Ondernemen - 9 april 2015

Andere hoera-video:

Maar deze keer echt met goede bedoelingen:

Amsterdam krijgt als eerste in de wereld een crowdsourced en gratis network voor het internet der dingen.

The Things Network heeft zich als doel gesteld om in één jaar de wereld van gratis data connectiviteit voor dingen te voorzien.

In zes weken tijd is het The Things Network gelukt om voldoende inwoners en bedrijven in Amsterdam te overtuigen van het aanschaffen van netwerk apparatuur voor het bouwen van een internet der dingen netwerk. Waar normaal deze taak is weggelegd voor grote telecom bedrijven heeft The Things Network zich als missie gesteld dit via crowd sourcing te doen.

Als we de taak van het bouwen van een dergelijk draadloos data netwerk alleen overlaten aan grote telecom bedrijven krijg je al snel te maken met abonnementsmodellen. Wat naar mijn inziens 99% van alle leuke toepassingen uitsluit. Aangezien de investering niet hoog is zijn wij voor een model waarbij de gebruikers investeren in het netwerk zodat vervolgens iedereen er gratis en vrij gebruik van kan maken.*

— Wienke Giezeman, Initiator The Things Network

Met een technologie die slechts een paar maanden op de markt is, is het mogelijk om een internet-netwerk voor dingen te bouwen zonder 3G, Bluetooth of WiFi. Deze technologie, LoraWAN™ genaamd, reikt veel verder dan WiFi, ongeveer 10 kilometer. En het heeft geen mobiel abonnement nodig zoals bij 3G. Daarnaast is het energieverbruik zeer laag waardoor apparaten 3 jaar op een batterij mee gaan.

Vanaf de lancering op 21 augustus wordt het netwerk gebruikt door bedrijven en bewoners uit Amsterdam. Het bedrijf Trakkies zal de GPS-mogelijkheden van het netwerk gebruiken voor zijn spullen vinder. Ook wordt er een water-detector gelanceerd die boot eigenaren waarschuwt wanneer hun boot onder water loopt in samenwerking met HoosjeBootje.nl.

LoraWAN is een krachtige technologie. Voor het dekken van een stad als Amsterdam zijn maar 10 zendmasten nodig. De technologie reikt erg ver en het vraagt weinig stroom van de apparaten.*


— Johan Stokking, Tech Lead The Things Network

The Things Network - Pressroom - 19 Aug 2015

Hozen? Lijkt me een grachtengordel-dingetje, gatverdamme, die kutsloep, had ik nooit aan moeten beginnen.

Mag ik een ander voorstel doen want effectief publiciteit zoeken doe je als het even kan met kinderen of dieren.

Op te nemen in ‘Use cases’ - categorie “Shopping”:

‘Pet’-sensoren in gebruik op de nieuwe parkeerplaats voor honden bij IKEA.

Ze hebben gelijk. Je investeert in hen tenslotte gemiddeld 18750 euro. Een auto van die prijs sluit je toch ook af met het transpondersleuteltje.

Wel iets met grachtengordel want daar woont u nu eenmaal?

De Westerkerk wordt gerestaureerd. Alle 500.000 stenen worden stuk voor stuk gecontroleerd. We weten nu al dat we zeker 5.000 moeten uithakken en vervangen. Speciaal daarvoor worden op zeer ambachtelijke wijze bakstenen gemaakt in de goede kleur en het juiste formaat.

Zout in de muren, na de restauratie in 2006 moest de Westerkerk in Amsterdam toch weer in de steigers:

De Vrienden van de Westerkerk startten de actie ‘Adopteer een steen’. Een ieder die wil bijdragen aan het behoud van dit unieke monument voor toekomstige generaties, kan via de Vrienden een code en password aanvragen om een persoonlijk gekozen steen of stenen te adopteren.

Link: U heeft voor het eerst een nieuwe nummer met een code gekocht of gekregen. Wat doet u:

 1. Hou code en wachtwoord bij de hand
 2. Klik op Adopteer een steen
 3. Klik op Ik heb een nieuwe steen
 4. Er verschijnt een witte rechthoek getiteld Nieuwe Steen
 5. U typt het nummer in en de code
 6. Klik op de melding Ik heb een nieuwe steen
 7. U ziet nu een melding Je hebt succesvol je nummer ingevoerd.
 8. Klik op OK
 9. Ik ben een nieuwe gebruiker staat aangeklikt
10. Vul uw naam en email adres in
11. Kies een gemakkelijk te onthouden wachtwoord
12. Bedenk een tekst voor op uw steen.
13. Bijvoorbeeld: Fijne Kerst en de beste wensen voor 2014.
    U kunt dit later altijd weer wijzigen.
13. Klik op Registreer
14. Er verschijnt een melding, dat u nu een steen kunt kiezen: Je krijgt nu
    alle stenen te zien die je met dit nummer kan adopteren. Klik op een
    steen en klik vervolgens op 'Selecteer deze steen' om hem te adopteren!
15. Klik op OK
16. Als u nu met uw cursor over het scherm beweegt ziet u stenen oplichten.
17. U kunt zelf nu een steen uitkiezen.
17. Klik op de groene tekst: Adopteer deze steen
18. De vraag verschijnt: Wilt u dit voorwerp koppelen aan uw code?
19. Klik op Ja
20. De steen is nu van u! U kunt hem herkennen aan de groene glans.
21. Met uw inloggegevens kunt u hem altijd terug vinden en de steen aanpassen.

Anders de handen uit de mouwen:

Een enorm karwei en daar hebben we uw financiële hulp voor nodig: U kunt ons helpen door mee te doen en een Steen te kopen en deze, als u dat wil, zelf in te metselen. Als het nodig is geven wij u een minicursus metselen.

Voor minimaal vijf jaar € 120,- per jaar dan wel eenmalig € 300,- een eigen steen in de Westerkerk!

Bedenk, het ging hier om de Amsterdamse grachtengordel:

Dit bedrag is aftrekbaar. Afhankelijk van uw inkomen en van uw eventuele giften aan andere goede doelen krijgt u bijna € 200,- terug van de Belastingdienst.

Maar petje-af (grachtengordel: Chapeau!) voor de Vrienden van de Westerkerk:

Metsel een Steen: zo werkt het

Wij maken voor elke deelnemer 2 stenen waarvan één ook met een digitale inscriptie. Dat kan bijvoorbeeld uw naam zijn of de namen van u en uw partner samen, een familielid of zelfs een korte spreuk. De bovenste regel houden wij vrij voor uw tekst naar keuze. Er is ruimte voor 255 tekens als ‘payload’ van het bericht dat de baksteen op gezette tijden onder andere aan u zal versturen.

Het nieuwe ambacht, de klei verwerken in een daarvoor aangeschafte speciale 3D-printer:

Wij zetten een deel van uw tekst met speciale software ook in de, nog zachte, voorgevormde kleiblokken vóórdat ze gedroogd worden en daarna de oven in gaan. In totaal duurt dat een week of twee. Alleen al het bakken duurt vijf dagen. Pas na het bakken krijgt de baksteen zijn mooie rood/oranje.

Tweede verrassende invalshoek van eeuwenoud met gloednieuw combineren:

Zodra wij weten op welke dag de stenen in Amsterdam arriveren maken wij een afspraak met u om uw steen te komen ‘taggen’ zoals dat heet:

Dit gaat u doen door uw elektronische label met wat epoxy vast te zetten in de uitsparing die door het zgn. CAD-programma tijdens het vervaardigen van de steen vrijgehouden is.

Het aldus geïndividualiseerde exemplaar van uw stenen mag u zelf metselen. De tweede steen krijgt u mee naar huis als aandenken. Heeft u nog vragen? Bel gerust even 020 4230980 (ook 's avonds).

Vijfduizend bakstenen die blij door het gebeier van het carillon heen gaan chirpen naar de gulle gevers:

o/o

Hoi Weerman,

embedded sensors and other distributed Internet of Things. Long-range Wireless IoT Protocol: LoRa

Heb ik gezien in een “1 van daag” onderwerp. Het wordt geloof ik ontwikkeld in Nederland. Het concept ziet er goed uit. Of het een zakelijk succes wordt ligt denk ik aan de invulling van het 5 krachten model van Porter.

Denk aan Blue ray. Heb enige jaren geleden een Blue ray speler gehaald en een lege blue ray data disk. Het is mij nooit gelukt om de disk te branden.

Wat betekent Internet of Things voor uw klanten? Samen met “Solution Partners” versnelt KPN IoT uw business met de techniek van morgen:

Voor mij gevoel is KPN beter dan de rest. Zit al jaren met mijn 06 bij T-Mobile. Als ik ‘het nieuws mag geloven’ lopen daar vele klanten weg. Nadeel van KPN is dat ze volgers zijn. Ze hadden klant centraal moeten stellen en bijvoorbeeld Whatsapp moeten ontwikkelen voor de klant. Daarentegen gingen ze moeilijk doen toen de SMS-jes (‘hun melkkoe’) gingen teruglopen.

Deze technologie, LoraWAN™ genaamd, reikt veel verder dan WiFi, ongeveer 10 kilometer. En het heeft geen mobiel abonnement nodig zoals bij 3G. Daarnaast is het energieverbruik zeer laag waardoor apparaten 3 jaar op een batterij mee gaan.

Net iets om in de Smart energie meters in te gaan bouwen. Daar zit toch een GSM kaart in. Indien ze grote partij mee krijgen als de energie bedrijven dan zou het een boost kunnen geven. Je moet ook denken aan beveiliging. GSM is moeilijk te ‘hacken’ als je geen speciale (dure) apparatuur hebt.

Ik heb persoonlijk niet zo veel met de Westerkerk, dus ik zal daar niet zo gauw wat voor geven. In Nederland wordt veel te veel geld voor goede doelen uitgegeven waar niemand meer weet waar het is gebleven. Denk maar aan het Koningslied.

Ik vind crowd funding voor de lokale kinderboerderij en initiatieven die personen ondersteund wel goed. Daar zouden we mooi een blockchain oplossing voor kunnen ontwikkelen.

De hartelijke groet Jan Marco

JM, jij hebt het zo druk, ik zal het even overnemen.

Klopt, Twee weken druk bezig geweest met ‘poorten’ van MFC.

New kid “out of the Block” Agora. Denken in kansen: Anders geformuleerd: weer een concurrent minder.