Innoveer nou!

Iedereen praat elkaar na dat piraterij de entertainmentindustrie doodmaakt, en dat strengere wetgeving nodig is om films en tv-series rendabel te houden.

Het is simpelweg niet waar. Films die veel worden gedownload, doen het in de bioscoop uitstekend. Downloaden fungeert eerder als een geweldige reclamecampagne van onderaf. Vroege kijkers raden hun vondsten aan vrienden aan, schrijven erover, en scheppen de zo gewenste buzz die een film of serie bij een groter publiek gewild maakt. (Niemand vertrouwt reclame nog, maar naar authentieke fans die uitleggen waarom je dit écht moet gaan zien, luisteren we zonder argwaan.)

Voorts blijken downloaders keer op keer de beste klanten van de entertainmentindustrie te zijn. Zij geven beduidend meer geld uit aan filmbezoek, dvd’s en cd’s dan de gemiddelde burger.

De film- en tv-industrie zou downloaders beter kunnen beschouwen als bondgenoot dan als haar vijand. En vooral kan de industrie van ze leren: waarom downloaden mensen?

Uit alles blijkt dat het ouderwetse model van nationale pakketten en van gefaseerde distributie niet langer wordt geaccepteerd. Amerikaanse films zijn pas maanden na de première in Europa te zien, vaak duurt het jaren voordat goede buitenlandse series hier op tv komen. Er er is geen nette manier voorhanden om aan mijn film- en serieliefde te voldoen. Ik kan buitenlands spul niet op HBO of op Netflicks bekijken, niet via iTunes of Amazon kopen. Ik ben Nederlands: aan ons wordt nog niet gedistribueerd. Mijn geld wordt botweg geweigerd.

Daarom download ik: ik wil niet wachten tot Nederland eindelijk zover is. Verse afleveringen van Game of Thrones of Fringe wil ik zien kort nadat ze zijn uitgezonden. De fans met wie ik praat en de serie uitpluis, hebben die nieuwe aflevering immers al wél gezien?

Film1, een Nederlands betaalkanaal, is de eerste die snapt dat je winst kunt maken door het nationale aanbod te globaliseren. Vanaf deze maand zenden ze – met slechts enkele weken vertraging – actuele Amerikaanse series uit, ondertiteld en al. Goed zo! Dat gaat de goede kant op, al biedt Film1 vooralsnog alleen series van HBO.

Wat ik als kijker liefst wil, is onafhankelijk zijn van nationale grenzen, van omroeppakketten en zendtijden. Ik wil me op zelfgekozen series kunnen abonneren, ongeacht hun herkomst: hier iets van HBO of SyFy, daar iets van de Vara. Inclusief de mogelijkheid om – betaald – oude series op te halen. Dan weet ik bovendien dat mijn kijkgeld belandt bij wat ik waardeer.

Big Brother Awards

Binnenkort worden de Big Brother Awards weer uitgereikt, de prijzen voor de grootste privacyschenders in Nederland. Als vanouds kan iedereen bedrijven, overheidsinstanties en personen voordragen die voor deze poedelprijs in aanmerking komen. Een deskundige jury stelt aan de hand van alle inzendingen per categorie een top-drie van genomineerden vast. Wie de onfortuinlijke winnaars zijn, wordt op 7 maart 2012 tijdens een feestelijk evenement bekend gemaakt. Tevens wordt er via een internetstemming een publieksprijs toegekend.

Heb je een nominatie? Die kun je hier indienen: bedrijvenoverheidsinstantiespersonen. Wees specifiek en motiveer je toelichting zo goed mogelijk! Een nominatie als ‘De overheid, want die suckt’ zal het niet heel ver schoppen…

Wil je eerst meer weten over eerdere winnaars? Dat kan. Het uitgebreide juryrapport van de BBA 2010 staat hier (pdf). Of bekijk de uitslagen en foto-impressies van de eerdere Big Brother Awards uitreikingen: 2010, 2009, 2007, 2005, 2004, 2003 of 2002.

De jury bestaat dit jaar uit:

  • Antoinette Hertsenberg, eindredacteur en presentator van het consumentenprogramma Radar. Zij werd in 2009 door Villamedia uitgeroepen tot journalist van het jaar.
  • Nico van Eijk, hoogleraar Informatierecht, voorzitter van de Vereniging voor Media- en Communicatierecht (VMC), en lid van de Raad van Toezicht van de Nederlandse Publieke Omroep (NPO).
  • Typhoon aka Glenn de Randamie (rapper). Hij won in 2004 De Grote Prijs, de meest begeerde talentenprijs van Nederland, en houdt zich ook in zijn werk vaak bezig met privacy.
  • Edo Roos Lindgreen, partner bij KPMG en mede-oprichter van het Amsterdam Platform for Privacy Research).
  • Karin Spaink, schrijfster en columnist; voorzitter van de jury.

Dit is de achtste en laatste keer dat ik jury-voorzitter ben. Dus maak er iets moois van en lever allemaal een prachtige nominatie in!

Verhuizing

Ook heel vaak en extra hard op de startknop van mijn Mac duwen hielp niet: uit de sluimerstand was-ie gedurende de nacht pardoes de dood in gemieterd. ‘Gisteravond hadden we het nog zo leuk samen,’ pruilde ik, ‘ik merkte helemaal niks aan je!’ Wat niet waar was: al een maand of wat werd mijn Mac traag wakker: een door jarenlang intensief gebruik vervuild systeem, vermoedde ik. De boel opnieuw installeren stelde ik uit: dat kwam wel, als ik meer tijd had.

Vergeefs duwde ik nog ’s op de startknop. Dan maar tijd máken: twee uur later had ik een gloednieuwe Mac. Vijf dagen later (plus vijf lange avonden) had ik de boel eindelijk op orde.

Mijn eigen spullen terugzetten – honderden columns, duizenden foto’s, tienduizenden muziekjes, honderdduizenden mails – was zo gepiept, maar daarna kwam het echte werk. Aan obsessief archiveren en alles tot in detail backuppen heb je weinig wanneer het besturingssysteem inmiddels is veranderd; ik liep al twee versies achter.

Het leek nog ’t meest op een acute overplaatsing naar een nieuw huis, waarbij de verhuizers hun eigen opvattingen lieten prevaleren. Ook deze woning heeft een keuken, een slaapkamer, een wc en een woonkamer, maar de indeling is je vreemd. Heerlijk dat je nu ook een tuin hebt, maar eh, waar dan? Je moet je eerst de plattegrond eigen maken, nieuwe paadjes ontwikkelen.

Terwijl je al doende geregeld tegen onverwachte muren aanloopt – in je oude huis zat op die plek immers een deur – zoek je je lens naar je spullen. De verhuizers hadden kennelijk zo hun eigen opvattingen. Waar staat de kledingkast nu? Eenmaal gevonden, blijkt de indeling ervan anders dan je gewend was. Waar ligt je ondergoed tegenwoordig, waar je truien? Joh, die mooie jurken moet je toch niet zo wegfrommelen! En de kapstok hangt nu te hoog, ik kan er niet bij. Heeft iemand een trapje voor me, of een boormachine zodat ik het ding lager kan ophangen?

Niet al mijn vertrouwde meubels mochten mee. Proberen ze zelf naar binnen te slepen, stuit op een categorisch nee: mijn nieuwe huis weigert ze domweg toegang. ‘Dat bed kocht je toch voor een andere kamer? Bovendien vind ik het oud. Je koopt maar een nieuwe versie van datzelfde bed, hoor.’

Hier en daar verbouw ik de boel om het huis aan mijn wensen aan te passen; soms ook verleidt de nieuwe indeling me. En vanmiddag vond ik zomaar de tuin.

Amerikaanse drones besmet

Voor u gelezen:

De VS werkt al enig tijd met zogeheten drones: kleine vliegende robots die van grote afstand kunnen worden bestuurd. Vanuit de VS heeft Amerika via drones al een paar keer precisie-aanvallen uitgevoerd en zelfs heel gericht specifieke mensen in het Midden-Oosten geliquideerd. De Predator en Reaper drones blijken momenteel geïnfecnfecteerd te zijn met een virus. Voor zover valt na te gaan doen deze virussen niets anders dan keyloggen: ze leggen alle commando’s vast die de drones krijgen en sturen die naar elders door. Het is niet zeker of dat inderdaad het enige is dat het virus (of de virussen) doen. En vooral: hoe is de infectie tot stand gekomen? Betekent dat ook dat anderen de drones eventueel kunnen overnmen?

Wired heeft er een artikel over:


‘The virus, first detected nearly two weeks ago by the military’s Host-Based Security System, has not prevented pilots at Creech Air Force Base in Nevada from flying their missions overseas. Nor have there been any confirmed incidents of classified information being lost or sent to an outside source. But the virus has resisted multiple efforts to remove it from Creech’s computers, network security specialists say. And the infection underscores the ongoing security risks in what has become the U.S. military’s most important weapons system. [..]

Military network security specialists aren’t sure whether the virus and its so-called “keylogger” payload were introduced intentionally or by accident; it may be a common piece of malware that just happened to make its way into these sensitive networks. The specialists don’t know exactly how far the virus has spread. But they’re sure that the infection has hit both classified and unclassified machines at Creech. That raises the possibility, at least, that secret data may have been captured by the keylogger, and then transmitted over the public internet to someone outside the military chain of command. [..]

Some of the GCSs are classified secret, and used for conventional warzone surveillance duty. The GCSs handling more exotic operations are top secret. None of the remote cockpits are supposed to be connected to the public internet. Which means they are supposed to be largely immune to viruses and other network security threats. [..]

In the meantime, technicians at Creech are trying to get the virus off the GCS machines. It has not been easy. At first, they followed removal instructions posted on the website of the Kaspersky security firm. “But the virus kept coming back,” a source familiar with the infection says. Eventually, the technicians had to use a software tool called BCWipe to completely erase the GCS’ internal hard drives. “That meant rebuilding them from scratch” — a time-consuming effort.’

Natte maand

Datalekken vinden is inmiddels een gewilde sport geworden. Helaas is het geen topsport: terwijl instanties instellingen en bedrijven steeds meer gegevens van ons willen, zijn diezelfde dataverzamelaars vaak laks met de beveiliging ervan – wat raar is.

Juist wanneer onze gegevens zo onmisbaar zijn voor hun bedrijfsvoering, voor onze identificatie en voor het correct uitvoeren en verwerken van onze transacties, verdienen die een hoge graad van bescherming. Desondanks gaan veel websites en applicaties gebukt onder elementaire fouten. Derden kunnen daardoor makkelijk met onze gegevens aan de haal gaan. Privacyschendingen, fraude, identiteitsdiefstal en valse verdenkingen zijn het gevolg.

Zo bleek vorige maand dat je bij de Belastingdienst met een willekeurig DigiD op andermans naam een toeslag voor huur-, zorg- of kinderbijslag kon aanvragen, diens rekeningnummer in het jouwe kon veranderen en die toeslag kon wegsluizen. De Belastingdienst is zo naar schatting voor ruim een miljoen opgelicht; honderden – mogelijk duizenden – mensen zijn ofwel hun toeslag misgelopen, ofwel valselijk als fraudeurs aangemerkt.

SQL-injects en cross-site scripting (XSS) klinken ingewikkeld, maar elke skriptkiddie kan het, waardoor de achterdeur van veel site wagenwijd openstaan. Via deze weg en kun je volledige databases uitlezen of iemands inlogsessie overnemen. Door precies zo’n fout kon ik een paar jaar geleden alle 1,2 miljoen patiëntendossiers van een groot ziekenhuis bekijken, ja zelfs veranderen. Dat zulke basisfouten nog steeds bij de vleet worden gemaakt, is verontrustend.

Webwereld is het zat. Het blad heeft oktober prominent uitgeroepen tot lekmaand en wil elke dag een datalek publiceren. Alles in het nette, uiteraard: het blad zal eerst de falende instanties waarschuwen, opdat men daar de boel kan repareren. Pas dan wordt het lek daadwerkelijk gepubliceerd.

Behalve een hopelijk leerzaam lesje voor overheid, bedrijven en instellingen, is het initiatief ook een slim charme-offensief van hackers. Ze tonen er hun goede wil mee aan, laten zien dat zij vaak meer kaas hebben gegeten van beveiliging dan allerlei dure ontwikkelaars, en onderstrepen de noodzaak voor zowel een meldplicht van datalekken als bescherming van de melders ervan. (Nog vorige week deed de provincie Noord-Holland aangifte tegen iemand die braaf een lek in hun site meldde.)

Uit vrees voor ‘maatschappelijke ophef’ hebben de gemeentes zich al schrap gezet voor de resultaten van deze lekmaand. Eindelijk! Nu de ziekenhuizen, de huisartsen, de apothekers, de datingsites, de zorgcentra, de jeugdzorg, de scholen, de Belastingdienst, de politiesystemen, de ambulances, de verzekeraars, de notarissen, de advocaten en al die anderen nog.

Kijklust

Onderzoek wijst steevast uit dat bewakingscamera’s criminaliteit niet doen afnemen. Dat we er niettemin zo dol zijn, is te wijten aan twee kapitale, elkaar tegensprekende denkfouten: enerzijds gaan we ervan uit dat mensen volkomen rationeel zijn, anderzijds dat ze zich niet aanpassen.

Geweld op straat is bij uitstek irrationeel: geen aanvaller of hooligan die eerst zijn pakkans berekent voordat-ie los gaat. Dieven zijn wél calculerend, maar geven hun stiel heus niet op vanwege camera’s. Ze zetten een muts of capuchon op, of verleggen hun werkterrein. (De stijging van gewelddadige overvallen in woonhuizen houdt rechtstreeks verband met de betere beveiliging van drukke straten, banken en winkels.)

Cameratoezicht heeft pluspunten. Wanneer mensen weten dat ergens bewakingscamera’s zijn, voelen ze zich vaak veiliger. En soms – hoewel minder vaak dan we denken – vergemakkelijken camerabeelden de opsporing. De vraag is wel of een illusie plus gering rendement de inzet van zoveel geld en menskracht legitimeert.

Dat prangt des te meer omdat cameratoezicht principiële nadelen heeft. Ons beeld van misdaad verschuift erdoor naar lijfelijke criminaliteit, naar spektakelmisdaad. Fraude, oplichting, omkoping, chantage, belastingontduiking – kortom: witteboordencriminaliteit – vang je niet met camera’s; zulke misdaden raken letterlijk uit ons zicht.

Al dat monitoren van ieders gedrag in de publieke ruimte erodeert voorts onze notie van privacy. Stilletjes zijn we gaan geloven dat jezelf in de openbaarheid begeven voldoende reden is om van hogerhand bekeken, gevolgd en getoetst te moeten worden. We zijn gaan geloven dat je onschuldigen collectief mag volgen teneinde potentiële verdachten te vinden.

De kijkers – de instanties die ons gadeslaan – worden daarentegen juist anoniemer. We weten niet wie ons allemaal volgen, noch waarom; we weten niet hoe ons gedrag wordt geïnterpreteerd, noch op grond waarvan. De kijker hoeft nooit verantwoording af te leggen. De bekekene wél, en kan dat alleen doen door zich permanent te laten bekijken.

Ons leven wordt een panopticum. Steeds vaker vragen we ons af: ‘Gedraag ik me wel normaal?’ en zijn bang uit de massa gevist te worden.

De anonieme kijker die ons in de gaten houdt, is bovendien niet neutraal. ‘Verdachte’ bevolkingsgroepen worden vaker bekeken. Op ‘normaal uitziende’ mensen wordt amper gelet. Maar wist u dat vrouwen van nature verdacht zijn? In Korea moeten vrouwen tien maal vaker dan mannen door de bodyscan. De bewakers van Amsterdam CS bespieden met hun camera’s bij voorkeur vrouwen te en volgden graag decolletés.

Inderdaad, vrouwen zijn zelden terrorist. Maar een seksbom is toch ook een bom?

Brits EPD gestopt

Voor u gelezen:

Net als Nederland is Engeland al sinds de jaren negentig bezig met de ontwikkeling van een landelijk elektronisch patiëntendossier (EPD, in Engeland: het National Electronic Health Record Program). Engeland heeft afgelopen week de handschoen in de ring gegooid. Niet alleen is besloten het project stop te zetten; alles dat tot nu toe is gebouwd, wordt ontmanteld.

Uit de regeringsverklaring:


“The government today announced an acceleration of the dismantling of the National Programme for IT, following the conclusions of a new review by the Cabinet Office’s Major Projects Authority (MPA). The programme was created in 2002 under the last government and the MPA has concluded that it is not fit to provide the modern IT services that the NHS needs.”

“In a modernised NHS, which puts patients and clinicians in the driving seat for achieving health outcomes amongst the best in the world, it is no longer appropriate for a centralised authority to make decisions on behalf of local organisations. We will continue to work with our existing suppliers to determine the best way to deliver the services upon which the NHS depends in a way which allows the local NHS to exercise choice while delivering best value for money.”

Hoeveel geld er tot nu toe precies in het project is gestoken, is onduidelijk, maar behoudende schattingen komen uit op 12,7 miljard pond, oftewel 14,5 miljard euro. Wow. All that money down the drain…

Helpende hackers

In een brandbrief hebben de verzamelde Nederlandse hackerorganisaties afgelopen week de overheid hun diensten aangeboden. Het gaat immers vaak ernstig mis met overheids-ICT. Denk aan de stemcomputers, het elektronisch patiëntendossier, de OV-chipkaart en Diginotar. Denk aan de Belastingdienst die toestaat dat via een willekeurig DigID iemands bank- of rekeningnummer kan worden veranderd, waarna de onverlaten valselijk allerlei toeslagen (huur, zorg, kinderopvang) konden incasseren. Denk aan de talloze lekke overheidswebsites.

Terecht schrijven de hackers dat ‘elementaire beveiligingsprincipes’ structureel niet worden toegepast en dat er sprake is van ‘blind vertrouwen in techniek, gestoeld op onvoldoende begrip van de risico’s. Audits en certificeringen zijn papieren tijgers. Er wordt onvoldoende gekeken naar de systemen zelf en blind vertrouwd op verklaringen van bijvoorbeeld de ontwikkelaars.’

Hackers die zulke fouten ontdekken, durven ze vaak niet te melden. Al snel belanden ze dan zelf in de beklaagdenbank, temeer daar sommige instanties alleen al het verrichten van zulk onderzoek als strafbaar beschouwen.

De Tweede Kamer reageerde plezierig snel en adequaat. Binnen een paar dagen vond viervijfde van de Kamer dat hackers die te goeder trouw beveiligingslekken willen aantonen en die openheid nastreven, dezelfde bescherming verdienen als klokkenluiders. Een stap vooruit!

Maar klokkenluiders zijn in Nederland erg slecht af (denk aan de bouwfraude), dus uiteindelijk schiet je er niet veel mee op. Daarnaast kun je pas dataklokkenluider worden nadat de fouten zijn doorgevoerd. Liever wil je voorkomen dat de elementaire ontwerp- en beveiligingsfouten waarmee de overheid nu steeds kampt, het überhaupt tot beleid en praktijk kunnen schoppen.

Ook daar is iets op te bedenken. Waarom laat de overheid – landelijk, provinciaal, gemeentelijk – haar ICT-projecten niet voortaan structureel doorlichten door hackers? Te denken valt aan een gefaseerde test: eenmaal na afloop van de ontwerpfase, voordat de bouw begint, en eenmaal pal voor de oplevering. Via de eerste test kunnen ontwerpfouten vroeg worden gesignaleerd, met de tweede kunnen uitvoeringsfouten worden onderschept voordat ze live gaan.

Mogelijk lopen ICT-projecten zodoende vertraging op, maar ze worden er robuuster en veiliger van. En het hoeft de overheid niks extra te kosten: in de aanbestedingsregels kan zij vastleggen dat herstel van de ontwerp- en implementatiefouten die hackers in zulke testen aantreffen, voor rekening van de ingehuurde projectpartner komt.

Geheid dat de overheidspartners – grote softwarebedrijven – tegenstribbelen: bedrijfsgeheimen, et cetera. Maar hackers zijn juist zo goed omdat zij hun kennis vanzelfsprekend delen. Het is de hoogste tijd dat de overheid die kennis benut, en zich laat helpen door hackers.

Misdadige nalatigheid

Door toedoen van een Nederlands bedrijf lopen 300.000 Iraniërs nu gevaar: hun e-mails, hun surfgedrag, hun skypegesprekken, hun contacten zijn een maandlang afgeluisterd, waarschijnlijk door Iran zelf. Deze mensen dachten versleuteld met Skype, Google, Twitter of andere websites te communiceren, maar gaven ongemerkt al hun informatie door aan valse sites die zich tussen hen en hun werkelijke bestemming hadden gemanoeuvreerd. Een klassieke man-in-the-middle aanval.

De afluisteraars vermomden zich via certificaten als the real thing. Zulke certificaten worden door erkende autoriteiten opgesteld en dienen als bewijs van echtheid. Maar het Nederlandse DigiNotar deelde sinds begin juli honderden valse certificaten uit, aangemaakt door –vermoedelijk Iraanse – hackers. DigiNotar bemerkte de hack pas weken later, trok een serie valse certificaten in, maar waarschuwde niemand. Meer valse certificaten werden gevonden en weer ingetrokken.

Terwijl DigiNotar de zaak stilhield, gingen de hacks gewoon door. Op 4 augustus lukte het om een vals certificaat op grote schaal in Iran te verspreiden. In de weken erna vroegen 300.000 Iraanse computers bij DigiNotar na of dat wel een écht Google-certificaat was. ‘Ja hoor,’ antwoorden de computers van DigiNotar 300.000 keer. Waardoor die computers stuk voor stuk werden gecompromitteerd en wekenlang konden worden afgeluisterd.

DigiNotar viel door de mand, is nu extern doorgelicht en blijkt een onthutsende klungelaar. Simpele wachtwoorden, geen virusscanner, geen goede logs, geen updates, amper controles: een grabbelton van beginnersfouten.

Meest pijnlijk is dat DigiNotar niemand op de hoogte stelde van de hack en zelf bleef doorklungelen, met mogelijk zeer ernstige gevolgen voor de mensen achter die 300.000 Iraanse computers. Mensen die juist extra hun best deden om zichzelf te beschermen, door alleen versleutelde sites te gebruiken. Het is misdadige nalatigheid.

Ook Nederland is beschadigd. DigiNotar verzorgde veel certificaten voor de overheid: websites van ministeries, de Belastingdienst, 3500 gemeentelokketten. Duizenden certificaten moeten worden vervangen, wat vooral bij de gemeentes veel gedoe oplevert. En computers met oude certificaten zijn niet meer te vertrouwen.

De Belastingdienst trok gisteren de enige logische conclusie: we kunnen nu ook het DigiD – de elektronische identificatie van burgers – ‘even niet meer vertrouwen’. De gegevens van burgers die de afgelopen weken hun DigiD-hebben gebruikt, zijn mogelijk afgetapt; een vrijbrief voor identiteitsfraude. (Tip: verander over een paar dagen allemaal het wachtwoord voor je DigiD!)

Laten ons hier alsjeblieft van leren. Het is hoog tijd om serieus na te denken over databeveiliging, over verplichte melding van hacks en van datalekken; over veilige en beschermde communicatie.

Medtronic

Recent schreef ik over insulinepompen die te hacken bleken. Prompt kreeg ik een mailtje van de PR & Communications Manager van Medtronic Benelux – de firma achter die kaduke insulinepompen. Of ik ze niet wou bellen? Hij had namelijk meer informatie. Ik antwoordde dat ik telefoons haat en dat ik zulke dingen voorts sowieso liever schriftelijk deed. Kort daarna ontving ik een e-mail waarin Medtronic zich verdedigde tegen mijn aantijgingen. Ik loop die mail graag even publiekelijk door. (Ja, ik heb mijn antwoord ook rechtstreeks verzonden.)


U vermeldt in uw artikel dat Medtronic de beveiligingsklacht over de insulinepompen niet serieus neemt. Dit is niet juist.

De praktijk wijst anders uit. Ja, Medtronic was aanwezig tijdens de presentatie van de hack, maar Medtronic weigerde zowel op voorhand als na afloop met Jay Radcliffe – de hacker in kwestie – te spreken, terwijl hij op zijn beurt alles op alles had gezet om het bedrijf op voorhand in te lichten over zijn bevindingen. Om een gesprek tussen hem en het bedrijf tot stand te brengen, was uiteindelijk nota bene bemiddeling en druk door de Amerikaanse overheid zelf nodig. Wat me vooral bevreemd is dat journalisten intussen wel toegang tot uw bedrijf kregen, maar Jay Radcliffe niet.


Medtronic neemt de informatiebeveiliging van haar producten zeer serieus. Het is een standaard onderdeel van het ontwerpproces van onze producten. Met de introductie van steeds meer technologische mogelijkheden worden er continu voorzorgsmaatregelen genomen om de informatieveiligheid van onze producten, en tevens de beoogde werking – het verbeteren van levenskwaliteit en verlengen van levens – te garanderen.

Ja, zulke verhalen horen we vaak: producenten doen hun uiterste best. Ook de Nederlandse producent van stemcomputers beweerde bij hoog en bij laag dat zijn machines veilig waren. Helaas bleken die stemcomputers veel kwetsbaarder dan iedereen lief was, en bleek de maker ervan geen benul te hebben van beveiliging.

Feit is dat de pacemaker van Medtronic al in 2008 is gehackt, en dat precies dezelfde zwakheid nu gebruikt kon worden voor een hack van de insulinepompen van Medtronic. Dat wijst erop dat Medtronic slecht leert, of erger: koppig vasthoudt aan haar eigen, interne definitie van ‘veiligheid’.

Zoals een goede vriend van me ooit zei: ‘Boeing mag gerust vliegtuigen maken, en Boeing moet ze vooral zelf ook terdege testen. Maar de definitie van de veiligheid en de uiteindelijke toetsing daarvan moet je heus aan buitenstaanders overlaten.’


In de afgelopen jaren hebben we ons al intensief beziggehouden met het toevoegen van krachtige encryptie- en veiligheidsmaatregelen in onze nieuwe generatie producten, waaronder de insulinepompen.

Des te tragischer dat die inspanning zo weinig heeft opgeleverd.

Ergens begrijp ik het wel: de techniek wordt ontworpen met de behoeften van medisch personeel en patiënten als uitgangspunt. Alles wat voor hen noodzakelijk en handig is, wordt ingebouwd. Er wordt gekeken naar wat kan en naaar wat wenselijk is. Daarnaast heeft de medische sector – nu ja, de medici dan, voor de producenten valt dat nog maar te bewijzen – van oudsher een open, positieve houding: informatie delen, uitgaan van vertrouwen, onderling samenwerken, geloven in het goede. Dat zit ingebakken in de discipline. De medische sector gaat voorts uit van de ouderwetse gedachte dat hun technologie een onderonsje van gelijkgezinden is, en abacadabra voor buitenstaanders.

Het probleem met die benadering is dat nooit wordt afgedekt wat ook kan maar onwenselijk is. Het uitgangspunt is sympathiek gebruik; zelden wordt nagedacht over antipathiek gebruik. De medische sector breekt zich met andere woorden zelden het hoofd over de vraag wat buitenstaanders – laat staan kwaadgezinden – met hun technologie kan doen.

Diezelfde houding hadden systeembeheerders in de jaren tachtig van de vorige eeuw. Ze vertrouwden op goed gebruik en op nobel beheer. En iedereen die aantoonde dat hun beveiliging niet deugde – hackers! – , werd weggezet: dat was atypisch (of zelfs crimineel) gedrag. Daar kon je een systeem toch niet tegenop bouwen!

Ja – dat kun je wel. Erger: dat moet je doen. Want geen enkele discipline is nog een onderonsje. Iedereen die een nieuwe technologie ontwikkelt, moet nadenken over vriendelijk (bedoeld) gebruik, en over onvriendelijk (ondermijnend, contraproductief) gebruik. Wie weigert na te denken over kwetsbaarheden van zijn technologie is honderd procent aansprakelijk voor de consequenties van misbruik ervan – zeker wanneer die kwetsbaarheden al jaren geleden bekend zijn geworden. Zoals in 2008 gebeurde bij de pacemakers van Medtronic, kwetsbaarheden die nu ook blijken te gelden in hun insulinepompen van 2011.

Zolang je redeneert vanuit je eigen groep is beveiliging zelden een probleem. Wanneer je breder denkt, is het dat helaas wel. En aangezien serieus nadenken over een resistente beveiliging ook serieuze ontwerp- en financiële consequentie heeft, is breed nadenken over betrouwbare beveiliging niet erg populair.

Dat is begrijpelijk. Maar ga dan alsjeblieft niet zeuren dat je zo eminent bent wanneer je op een ernstige fout bent betrapt – want ’eminent’ was je dan immers al lang niet meer. Dat je dat niet bent, was nu juist zo pijnlijk, venijnig bewezen.


Meneer Radcliffe heeft aangetoond dat de pompinstellingen met behulp van een computer en een USB-stick gewijzigd kunnen worden, terwijl het serienummer van de insulinepomp bekend is. De insulinepomp herkent opdrachten van de USB-stick echter niet zonder het juiste serienummer van de pomp.

Heus. Heeft u de beschrijvingen van de hack gelezen? Het gaat om een wireless hack. Zie hier en hier.

Het pijnlijkste element van de reactie van Medtronic was nu juist dat ze zich verdedigden met het argument dat ‘die wireless-functie ook door de patiënt kon worden uitgezet‘, met als suggestie dat dan alles weer veilig was. Waarna Radcliffe antwoorde dat het uitzetten van de wireless functie de kwetsbaarheid niet oploste, omdat die op een lager niveau lag – een feit waaraan ik ook in mijn column refereerde.

Begin dan alstublieft niet tegen mij te zeuren over ‘ja-maar-alleen-met-USB-sticks’. U gaat daarmee in tegen wat uw hoofdkantoor al lang heeft toegegeven.


Volgens Medtronic is het risico op opzettelijke, ongeoorloofde manipulatie van de werking van onze insulinepompen uiterst klein. Voor zover bij ons bekend, is er tot op heden geen enkel incident of opzettelijke ‘hack’-actie tegen een gebruiker van onze insulinepompen geweest in de 25 jaar dat onze insulinepompen op de markt zijn.

Het gaat niet over 25 jaar oude pompen, en het gaat niet om geoorloofde manipulaties. Het probleem is nu juist dat er ongeoorloofde manipulaties mogelijk zijn, dat Medrtonic dat al 4 à 5 jaar weet, en dat Medtronic daartegen al die tijd geen maatregelen heeft genomen.

Sterker: Medtronic US heeft inmiddels erkend dat de hack mogelijk is en dat ze aan encryptie moeten gaan doen. Hun enige resterende dispuut met Radcliffe is dat hij meent dat ze oude exemplaren moeten vervangen terwijl zij denken alleen nieuwe exemplaren beter te moeten beveiligen. U doet het onderwijl voorkomen alsof de hele kwestie onzin was. Misschien moet u zich nog even laten bijpraten…? Uw antwoord spoort niet helemaal met de internationale tak van uw bedrijf.


De pomp werkt niet via een ‘wifi’-verbinding en is dus ook niet via het internet benaderbaar. Communicatie tussen pomp en afstandsbediening gaat via een RF-verbinding (soort Bluetooth-verbinding) en de apparaten moeten via een code door de gebruiker met elkaar worden verbonden om te kunnen werken.

Kom nu toch. Om Bluetooth apparaten te benaderen is geen fysieke verbinding nodig, dat is – helaas – te uit en te na bewezen, en niets is makkelijker dan Bluetooth welcoming protocols te emuleren. Wanneer dat uw verdedigingslinie is, zie ik het somber in voor Medtronic.


Alle insulinepompfabrikanten maken gebruik van draadloze verbindingen tussen hun pomp en randapparaten, dus in principe bestaat de mogelijkheid dat iemand de pompinstellingen kan manipuleren als deze in het bezit is van het serienummer, voor alle insulinepompsoorten op de markt.

De man die uw insulinepomp heeft gehackt, heeft pupliekelijk gezegd dat hij na zijn exploratie is overgestapt op een insulinepomp van Johnson & Johnson. Hun pomp bleek aanzienlijk robuuster en was niet vatbaar voor deze hack. Wanneer iemand die beveiligingsdeskudige is en diabeet, zegt uw pomp niet meer te vertrouwen maar die van een andere fabrikant wel, heeft u een serieus probleem.


Wij willen verder nog vermelden dat intern onderzoek heeft uitgewezen dat de insulinepompgebruiker zich geen zorgen hoeft te maken.

Intern onderzoek heeft aangetoond dat wij van WC-eend vinden dat gebruikers van WC-eend…

Hoe vaak u het ook ontkent: Medtronic is in 2008 gewaarschuwd dat hun producten een ernstige fout bevatten, en kreeg toen tips hoe die fout te verhelpen. Nu diezelfde fout in 2011 nog steeds blijkt te bestaan, heeft Medtronic niemand anders iets te verwijten dan zichzelf.