Moeders boos om verwijdering borstvoedingsfoto’s

Nou, nog een berichtje over Facebook dan om deze week mee af te sluiten. We hebben het al gehad over het bewustzijn dat je moet hebben als je wilt voorkomen dat je in de toekomst met jezelf geconfronteerd wordt.

Aan de andere kant zijn er mensen die juist heel bewust foto’s op Facebook plaatsen. Ze willen er een statement mee maken, maar daar steekt Facebook een stokje voor.

Een groep Amerikaanse moeders is het zat dat profielensite Facebook constant foto’s verwijdert waarin zij hun kinderen borstvoeding geven. Om tegen dit beleid te protesteren organiseren zij nu ‘nurse-ins’ voor de kantoren van de site…Volgens de regels is het namelijk niet verboden om foto’s van borstvoeding online te plaatsen, mits de borst niet expliciet in beeld komt. Het wil echter nog wel eens gebeuren dat een dergelijke afbeelding door een andere gebruiker als ‘niet gepast’ aangevinkt wordt. Alle foto’s die op deze manier worden gemarkeerd, worden door Facebook-werknemers bekeken, waarna vervolgens besloten wordt of de prent al dan niet online mag blijven. (bron).

Het lijkt er de laatste tijd meer en meer op dat het tijdperk van ongecensureerd internet voorbij is. We zien berichten over het blokkeren van sites (onder het mom van auteursrechten) maar we zien ook dat sites als Facebook foto’s verwijderen die niet tegen de regels zijn. Er wordt dus een menselijke inschatting gemaakt en subjectief wordt bepaald of een foto wel of niet acceptabel is.

Gelukkig weten we sinds gisteren dat deze foto’s er niet definitief af zijn omdat ze met de URL nog steeds zichtbaar zijn. Maar daar gaat het deze moeders niet om. Zij willen bewust de foto’s geplaatst hebben (ze zullen daar hun redenen voor hebben).

Blijkbaar kan iemand op “niet gepast” klikken waarna een medewerker bepaald of de foto mag blijven staan of niet. Het mag dan jouw Facebook-profiel zijn, maar je mag niet helemaal zelf beslissen wat er op komt te staan. Hieruit blijkt maar weer dat je dus eigenlijk helemaal geen eigenaar meer bent van hetgeen je op je profiel plaatst. Aan de ene kant kan Facebook verwijderen wat ze wil, maar net zo makkelijk kunnen ze de gegevens gebruiken voor heel andere doeleinden.

Zeker nu Google zijn privacy beleid heeft aangepast, is het wachten op het moment dat andere social media dat ook doen. Dan zijn we nog maar een paar stapjes verwijdert van een koppeling tussen Facebook en Google (en nog wat andere sites) en je bent niet alleen geen eigenaar meer van je Facebook-profiel, maar wellicht ook geen eigenaar meer van je eigen leven.

Ja, natuurlijk staat het er wat zwaar en voorlopig zijn we nog niet zover. Maar de toekomst is dichterbij dan we denken. Ben je erg geschrokken en besluit je om je sporen te wissen? Dan moet ik je teleurstellen, je gegevens staan al in allerlei databases en die krijg jij er nooit meer af. Wat je wel kunt doen is vanaf vandaag bewust omgaan met hetgeen je de wereld in gooit.

Verwijderde foto’s na jaren nog steeds op Facebook

Facebook belooft dat het alle foto’s die gebruikers in hun profiel verwijderd hebben binnen enkele maanden van zijn servers zal halen. Zelfs foto’s die door gebruikers in 2008 zijn verwijderd, blijken nog zichtbaar voor iedereen die de url van de foto heeft. Het is niet de eerste keer dat Facebook in opspraak raakt vanwege een fout in het fotosysteem. Enige tijd geleden bleek dat ook afgeschermde foto’s op het sociale netwerk zichtbaar werden gemaakt als gebruikers misbruik melden (bron).

Na ons bericht van gisteren over eventuele nep Facebook-profielen (waarbij we de kanttekening van betrouwbaarheid van het onderzoek plaatsten) gaan we vandaag nog even door met de risico’s van Facebook. Al jaren blijkt dat foto’s die door de gebruiker verwijdert zijn, daarna nog gewoon zichtbaar zijn, mits je de URL weet. Ook hier geldt dus weer dat je als gebruiker bewust moet zijn van hetgeen je online doet.

Plaats je een keer een leuke foto van een feestje en ben je daar na een paar maanden wel weer klaar mee, dan kun je er vanuit gaan dat die foto met een beetje zoeken toch nog is terug te vinden. Ben je van plan om een carrière stap te maken dan loop je het risico dat je nieuwe werkgever op foto’s stuit waar je niet echt gelukkig van wordt.

Tel daarbij op dat die foto door al je contacten gewoon te zien was en je laat een behoorlijk spoor achter op het internet. Ben jij heel bewust bezig met wie je wel en niet wilt koppelen op Facebook? Accepteer jij alleen privé contacten of mogen ook je collega’s jouw online vriend worden? Wat je er ook mee doet, misschien wil je dat je er zakelijk toch iets anders uitziet, dat je collega’s een ander beeld van je hebben dan dat je op Facebook laat zien.

De verhalen zijn natuurlijk bekend. Iemand meldt zich een dag ziek maar plaatst op Facebook dat ze lekker gaat winkelen in de stad omdat het uitverkoop is. Even niet bij nagedacht dat dat bericht ook door je collega’s gezien wordt.

Voordat je me ervan gaat betichten: nee, ik ben zeker niet tegen sociale netwerksites ook al heb ik zelf geen geen profielen op Facebook of Hyves. Het gaat mij er meer om dat mensen zich bewust worden van de sporen die ze nalaten. Leuk dat je nu een foto of tekstje plaatst, maar ben je over 2 jaar nog net zo blij met dat bericht? Is het antwoord “nee” dan moet je je misschien nog een keer bedenken. Grote kans trouwens dat jouw volgers dat leuke berichtje helemaal niet zullen missen, want ja er gebeuren best interessante dingen maar er staat ook een hoop onzin op…en die onzin zou jou nog wel eens op kunnen breken.

Biseksualiteit verraadt valse Facebook-profielen

Valse Facebook-profielen zijn vaak aan de seksuele voorkeur te herkennen, aldus beveiligingsbedrijf Barracuda Networks. Voor dit onderzoek werd een willekeurige steekproef van 2.884 actieve Facebook-accounts geanalyseerd om de belangrijkste verschillen te identificeren tussen accounts van werkelijke gebruikers en valse profielen die door cybercriminelen en spammers worden gebruikt. En er blijken grote verschillen tussen echte en valse profielen te zitten.

Van bijna zestig procent van alle valse profielen beweert de eigenaar biseksueel te zijn; tien keer vaker dan echte gebruikers. Verder hebben valse profielen zes keer zoveel vrienden als echte gebruikers; 726 versus 130 vrienden. Daarnaast maken valse profielen honderd keer vaker gebruik van tags dan echte gebruikers. Een ander kenmerk is dat valse profielen vrijwel altijd (97 procent) van een vrouwelijke gebruiker beweren te zijn; onder echte gebruikers ligt dit percentage op veertig procent (bron).

Kijk, met dit soort berichten kun je wat…tenminste, als je op Facebook zit natuurlijk. Ontvang je binnenkort een uitnodiging van iemand die je niet kent dan kun je deze persoon als eerste stap naast de bovengenoemde kenmerken houden:

  • Biseksualiteit?
  • Meer vrienden dan gemiddeld?
  • Veel gebruik van tags?
  • Van het vrouwelijk geslacht?

Zeer grote kans dat je te maken hebt met een vals Facebook-profiel. 3x nadenken dus of je aan dat profiel gekoppeld wilt zijn. Tenminste, als het onderzoek goed is uitgevoerd en er voldoende bewijs is voor de onderbouwing van de conclusies. Nu is niet helemaal duidelijk hoe betrouwbaar de gegevens van het onderzoek zijn geweest, want helemaal onafhankelijk is Barracuda Networks niet.

Maar los daarvan kan het nooit kwaad om toch een soort van kader te hebben. Je weet maar nooit en voordat je iemand accepteert wil je eigenlijk weten wie er achter zit. Een makkelijkere wijze is natuurlijk alleen die mensen te accepteren die je ook in “the real life” kent, dan weet je zeker dat het geen nep profiel is, toch?

Blijkbaar zijn vele mensen op zoek naar zo veel mogelijk online vrienden. Daarbij vergeten we voor het gemak dat al die “vrienden” meer en meer over ons te weten komen. Ze kunnen al onze berichten volgen en voor je het weet volgen ze je niet alleen op Facebook maar ook op Twitter, LinkedIn en andere sociale netwerksites en nieuwe media. Allemaal niet zo heel erg als we ons ervan bewust zijn, maar eerlijk is eerlijk. Op een gegeven moment ben je vergeten dat je niet iedereen ook echt kent, je plaatst een leuk berichtje want je gaat morgen op vakantie…iedereen wenst je een hele fijne vakantie, maar die ene, die je even vergeten was, maakt van de situatie gebruikt en haalt jouw huis de komende twee weken helemaal leeg.

De moraal van het verhaal? Pas op met wie je allemaal linkt en pas op wat je allemaal op je profiel plaatst. Voor je het weet ben je een open boek en wordt je stevig met jezelf geconfronteerd.

Britse politie lekt e-mailadressen via CC-blunder

De Britse politie heeft de e-mailadressen van meer dan duizend misdaadslachtoffers gelekt door de CC- in plaats van de BCC-functie tijdens het e-mailen te gebruiken. Het ging om 1.136 slachtoffers, van voornamelijk autodiefstal en zakkenrollerij, die een enquête van de Metropolitan police kregen toegestuurd. Door een fout werden de e-mailadressen in het verkeerde veld geplakt. “Geen andere persoonlijke gegevens zijn onthuld en we nemen met iedereen contact op om uit te leggen wat er is gebeurd en onze excuses aan te bieden”, aldus een woordvoerder (bron).

We willen natuurlijk allemaal heel erg graag geloven dat informatiebeveiliging vooral veel technische maatregelen omvat, omdat het ook altijd de techniek is die wordt aangevallen, of niet? Oké, misschien wat erg zwart-wit en er zijn zeker technische systemen die goed beveiligd moeten worden. Maar uit bovenstaande blijkt maar weer dat met name het menselijk aspect niet onderschat moet worden.

Je kunt nog zulke mooie technische beveiligingssystemen installeren, maar als er door een menselijke fout e-mailadressen in het verkeerde veld geplakt worden dan helpt daar geen enkel technisch systeem tegen. Wat wel kan helpen is natuurlijk nog een menselijke check, check, dubbel check voor dat een dergelijk bericht verzonden wordt. Nu weet iedereen die het mailtje ontvangen heeft van de andere 1.135 ook hun e-mailadres. Overigens gebeurde het hier op grote schaal, maar gebeurt niet hetzelfde als jij aangifte gaat doen van een misdaad? Jij moet je gegevens afstaan voor het proces verbaal en daarin worden ook jouw persoonlijke gegevens opgenomen. Vinden ze de dader en wordt die ervoor opgepakt dan is de kans zeer groot dat hij of zij het proces verbaal ooit onder ogen zal krijgen en dus exact jouw gegevens kent. Nu maar hopen dat hij voor lange tijd de cel in moet of dat jij op zeer korte termijn verhuist, want voor je het weet staat de crimineel weer voor je deur.

Laten we nog even terug komen op het feit dat het merendeel van de incidenten dus niet zozeer door de techniek veroorzaakt wordt maar veelal door het menselijk aspect. Natuurlijk kun je bij een kwetsbaarheid van een systeem de schuld aan dat systeem geven, maar ligt het eigenlijk niet gewoon aan gebrek aan patch management? Ligt het er eigenlijk niet aan dat het management willens en wetens besloten heeft om te bezuinigen op onderhoud van dat systeem? Ligt het eigenlijk niet aan onwetendheid van de beheerders van dat systeem? Hier moeten we dus wederom kijken naar de oorzaak-gevolg relaties en dan komen we al snel tot de conclusie dat het gevolg veelal een security incident is dat veroorzaakt wordt door een technische kwetsbaarheid, maar dat die technische kwetsbaarheid toch meestal een menselijke oorzaak heeft.

Tijd dus om geld te investeren aan beveiligingsbewustwording en dan het liefst op de juiste wijze waarbij we kennis, houding en gedrag van medewerkers, management maar ook van beheerders willen verbeteren. Een leuke uitdaging, dat kan ik je wel vertellen.

Lek in IP-camera’s laat hackers meekijken

Een beveiligingslek in TRENDnet IP-camera’s zorgt ervoor dat iedereen zonder inloggegevens kan meekijken…Het gaat om camera’s in gebouwen, maar ook in woonkamers en slaapkamers van kinderen…Om met de streams mee te kijken volstaat het bezoeken van de webserver URL van de camera, ongeacht of er een wachtwoord is ingesteld. TRENDnet heeft inmiddels firmware uitgebracht die het probleem oplost. (bron)

Nu we meer en meer apparaten koppelen aan het internet worden ook meer en verschillende apparaten gehackt. Apparatuur waar je misschien niet direct bij stil zou staan, maar die het toch waard is om beveiligd te worden. Nu moeten we natuurlijk ook niet net doen of dit een nieuwe ontwikkeling is.

Jaren geleden was het al mogelijk om IP-camera’s te bekijken en bedienen via sites als: “johnny i hack stuff”. Deze site bestaat inmiddels niet meer maar de gegevens en databases zullen ongetwijfeld nog ergens op het internet rond zweven. Dodelijk simpel, gewoon door de juiste zoektermen in Google te gebruiken kon je printers gebruiken, bestanden met wachtwoorden vinden en IP-camera’s op afstand bedienen. Grote kans dat de kwetsbaarheden van toen nu nog in veel gevallen gebruikt kunnen worden.

Bij TRENDnet hebben ze de destijds opgedane “lessons learned” in ieder geval niet bij hun productontwikkeling gebruikt. Jaren later zijn de camera’s nog gewoon kwetsbaar voor bediening op afstand. Best ernstig en ook best grappig, maar je moet wel heel veel geluk hebben wil je een camera vinden die interessant genoeg is om te blijven kijken.

Waarschijnlijk ben je nu benieuwd geworden naar de links naar camera’s die inderdaad gewoon te gebruiken zijn. Hier ga ik in ieder geval geen lijstjes opnemen. Kijk naar het bron bestand, daar vind je er vast al een paar en voor de rest weet je vast hoe je Google moet gebruiken om anderen te vinden.

Feit is natuurlijk wel dat je op moet passen met het zomaar koppelen van dit soort apparatuur, zonder dat je de minimale beveiligingsmaatregelen treft. “plug and play” is leuk, maar voor veel apparatuur nog onvoldoende als het om beveiliging gaat.

Britten toegang VS ontzegd vanwege tweet

Twee Britse toeristen is de toegang tot de Verenigde Staten ontzegd nadat ze op Twitter hadden geschreven dat ze Amerika gingen ‘vernietigen’ en ‘Marilyn Monroe gingen opgraven’. De uitdrukking ‘destroy’ wordt door Britten gebruikt als term voor feesten, maar dat lijkt de Amerikaanse douane niet te weten. (bron)

Ben je wat je Tweet of Tweet je wat je doet? Het lijkt natuurlijk nogal vergezocht dat mensen op basis van hun Tweet de toegang tot Amerika geweigerd wordt, maar blijkbaar wordt toch de koppeling al gelegd tussen de Tweet, de persoon en zijn of haar paspoort.

Dat is natuurlijk een stuk ingewikkelder dan je zo op het eerste gezicht zou denken. Blijkbaar weten ze dus exact wie wat Tweet en hoe ze er achter kunnen komen wie dan precies de Twitteraar is. Hoe ze dat voor elkaar krijgen is voor mij in ieder geval nog niet helemaal duidelijk. En dan te bedenken dat mensen op Twitter toch vaak een nickname of een alias ofzo gebruiken.

De ene toerist heet bijvoorbeeld Leigh van Bryan en Twittert onder de naam Leigh V-B. Bij mij rijst dan de vraag hoe ze zo zeker weten dat die naam bij deze persoon behoort. Kunnen zij bij gegevens op basis waarvan die koppeling te maken is en wat gebeurt er dan als er meer mensen zijn met de naam Leigh van Bryan?

Stel dat je Jan Jansen heet en iemand onder die naam slingert de meest bizarre berichten en termen de wereld in via Twitter. In zijn Tweets combineert hij deze termen met Amerika en voor je het weet mag jij als (de enige echte) Jan Jansen Amerika niet meer in omdat je een potentiele bedreiging bent.

Natuurlijk moeten we er alles aan doen om aanslagen te voorkomen, maar speelt hier nu niet juist de vraag over beveiliging versus privacy? Wat we inmiddels wel weten is dat we op moeten passen met wat we op Twitter gooien, want het zou zomaar anders geïnterpreteerd kunnen worden dan wij bedoeld hebben.

Creditcarddief weert agenten met groepsseks

De leider van een Amerikaanse bende creditcarddieven probeerde undercoveragenten door middel van groepsseks te weren. Met de creditcardfraude zou Vikas Yadav miljoenen dollars hebben verdiend. Hij zocht handlangers in SM-chatrooms. Wie zich bij de bende wilde aansluiten, moest eerst groepsseks met Yadav en andere mannen en/of vrouwen hebben. Yadav nam de orgies op, om later op zijn grote flatscreen televisie af te spelen. “Dit was om zichzelf te beschermen, om te voorkomen dat agenten de groep zouden infiltreren”, zegt rechercheur Beverly Russell, die bij het oprollen van de bende hielp. De televisie in de slaapkamer van Yadav was met verschillende externe harde schijven verbonden, waar 12 terabyte aan data op paste.
(bron)

Je moet toegeven, creatief was deze meneer wel. Om infiltratie in zijn netwerkje te voorkomen bedacht hij een mogelijkheid om infiltranten te kunnen chanteren. Vind nu nog maar eens een agent die bereid is zijn pet (tijdelijk) aan de wilgen te hangen om een criminele organisatie te ontmaskeren. Dat je undercover gaat is al lastig genoeg, maar als je thuis ook nog eens uit moet leggen dat je voor je werk aan groepsseks moet doen dan zal dat zeker niet met gejuich worden ontvangen.

Je moet er maar opkomen, eerlijk is eerlijk, ik had het niet kunnen verzinnen. En zoals bij veel van dit soort berichten geldt hier wellicht ook dat er kopieergedrag plaats zal vinden. Wil je binnenkort tot een organisatie of groep behoren dan zul je je schroom aan de kant moeten zetten. Denk je eens in, wil je tot een, niet nader te noemen, motorbende gaan behoren of wil je toegelaten worden tot de sociëteit van de universiteit dan moet je eerst met de billen bloot. Zal een mooie boel worden en het internet zal weer overladen worden met nog maar gelekte filmpjes.

Blijkbaar was zijn methode toch niet zo effectief als gedacht of blijkbaar hebben ze undercover agenten bereid gevonden om zichzelf volledig in te zetten voor het goede doel. Ben heel benieuwd wat voor methoden criminele organisaties nog meer in gaan zetten, we houden het nieuws in de gaten en als er weer een creatieveling voorbij komt, laat ik het je zeker weten.

Pas op: de printer staat in de brand

Studenten aan de de Universiteit van Columbia zijn er in geslaagd om de besturing van printers op afstand te beïnvloeden. Zij toonde ook aan dat het vrij eenvoudig is om via een printer in te breken in computernetwerken. Zelfs het op afstand in de brand zetten van een printer, is mogelijk. Daarvoor laat je de printerkop steeds op 1 plek printen met het doel dat deze oververhit raakt en in brand vliegt.(bron)

Natuurlijk weten wij al jaren dat het via printers, kopieerapparaten, koffiezetautomaten en allerlei andere randapparatuur mogelijk is om op het netwerk in te breken. Dat zijn niet de automaten waar we het eerst aan denken als we aan informatiebeveiliging gaan doen maar we moeten ze niet uit het oog verliezen.

Maar dat het ook mogelijk is om op afstand een printer in de brand te steken was ook voor mij wel weer even een eye opener. Op zich natuurlijk ook wel weer logisch maar dit risico stond ook nog niet op mijn “standaard lijstje”. Eigenlijk is het wel erg simpel: zorg ervoor dat de printer oververhit raakt en na verloop van tijd zal hij in de brand vliegen.

We moeten nu dus niet alleen vrezen voor een inbraak via dergelijke apparatuur waarbij onze informatie op straat raakt maar we moeten er ook voor waken dat er geen brand uitbreekt want dan zijn de gevolgen al helemaal niet meer te overzien.

Dat werpt toch weer een heel ander licht op het volgende artikel dat ik tegen kwam: De schade door grote branden bedroeg in 2011 circa 345 miljoen euro. Dit zijn branden met een geschatte schade van meer dan één miljoen euro(bron).

Hier ging het om 91 gevallen die voor een gezamenlijke schade van 345 miljoen zorgen, dat betekent dus zo’n 3,8 miljoen euro per geval. Daar kunnen we natuurlijk snel overheen stappen, maar we kunnen dit soort cijfers ook in ons achterhoofd houden bij onze risico analyses.

We klagen vaak dat er te weinig gegevens beschikbaar zijn om de kans en impact van een dreiging te kunnen berekenen. Met dit gemiddelde schadebedrag komen we misschien weer een stapje verder. En vraag je eens af: overleeft jouw organisatie een grote brand met een schade van 3,8 miljoen? En zo ja, hoe lang kunnen we dan zonder ons gebouw en welke omzet lopen we mis in die periode? Grote kans dat de organisatie een grote brand helaas niet overleefd.

We weten nu in ieder geval dat we ook goed moeten kijken naar onze printers en de brandveiligheid daarvan. Niet dat de kans nu ineens zo enorm vergroot is dat we ons acuut zorgen moeten maken, want laten we wel reëel blijven. Het is dus slechts informatie die we toe kunnen voegen aan onze standaard risico analyse. Weer wat geleerd, zullen we maar zeggen.

Beveiliging krijgt minder aandacht dan blokkeren sociale sites

Bedrijven geven veel meer prioriteit aan het blokkeren van sites die hun medewerkers kunnen afleiden dan aan het beveiligen van mobiele apparatuur, wat veel grotere risico’s oplevert voor de bedrijfsgegevens.
(bron)

Hoewel de titel wat mij betreft niet helemaal past bij de rest van het artikel, hebben we wat mij betreft toch weer een onderwerp te pakken om over te schrijven vandaag.

Het benadrukt in ieder geval dat managers niet wakker liggen van beveiliging van gegevens maar wel van de sites die hun medewerkers af kunnen leiden. De vraag is nu waardoor dit komt (of zou kunnen komen, want ik heb ook geen keihard antwoord voor je).

Wellicht ziet een manager dat zijn of haar medewerkers meer op internet bezig zijn dan met hun werk. Dan kun je natuurlijk de schuld neerleggen bij dat internet of bij de medewerkers, maar je kunt ook jezelf eens in de spiegel aankijken. Dat medewerkers meer op sociale sites zitten dan dat ze resultaten opleveren ligt toch aan het management?

Inmiddels verlangen we niet meer dat medewerkers 40 uur per week achter hun buro zitten (tenminste, dat zeggen we). Nee, we sturen niet meer op aanwezigheid (tenminste, dat zeggen we) maar we sturen op resultaten (tenminste, dat zeggen we). Helaas is de praktijk toch vaak anders. Maar stel nu dat we sturen op resultaten, dan moeten we als manager goed nadenken over de resultaten die we dit jaar willen bereiken.

Hebben we medewerkers die hard en snel werken, dan kan het best zijn dat we die resultaten daarop af moeten stemmen. Anders weten ze nu al dat ze de targets makkelijk gaan halen en dus inderdaad tijd hebben voor sociale netwerksites.

Maar goed, we dwalen wat af. Waarom heeft een manager dan minder interesse in de beveiliging? Misschien omdat hij zich niet de eigenaar voelt van de gegevens waar we mee werken. We voelen ons wel verantwoordelijk voor de meetbare resultaten van ons team, maar niet voor de collectieve bedrijfsgegevens.

Zou dit een mogelijk antwoord kunnen zijn op de vraag? Ik ben benieuwd wat jij er van denkt.

Google gaat privegegevens combineren

Google gaat het eigen privacybeleid aanpassen, zodat het gegevens van ingelogde gebruikers kan combineren. Het zal voor gebruikers niet mogelijk worden om zich voor de optie uit te schrijven…”De grootste verandering is voor gebruikers met een Google-account. Ons nieuw privacybeleid maakt duidelijk dat als je bent ingelogd, we informatie die je voor de ene dienst gebruikt, met informatie van andere diensten mogen combineren”, zegt privacydirecteur Alma Whitten. “Het komt erop neer dat we je als één gebruiker bij al onze producten beschouwen.”(bron)

We hebben het al zo vaak aangehaald. Op zich is het niet zo’n ramp als er allerlei gegevens van je worden verzameld (ja, het klinkt gek, maar ik zal het je zo uitleggen). Het wordt pas eng als de gegevens gecombineerd gaan worden. En daar gaat Google nu van alles aan doen. Eigenlijk weten we helemaal niet wat Google allemaal van ons weet, maar vanaf 1 maart zouden we wel eens voor verrassingen kunnen komen te staan.

Ok, eerst maar even terug op die afzonderlijke gegevens. Is het erg als je weet dat een wachtwoord “Welkom01” is? Op zich niet, want als je niet weer voor welk systeem en welke inlognaam erbij hoort, kom je niet zover. Is het erg dat ze weten dat je op de 15de van een maand geboren bent? Nou, niet echt als de maand onbekend is. Is het erg als men de vervaldatum van je creditcard weet? Nee, niet als ze het nummer en de veiligheidscode niet kennen. Daarom zijn afzonderlijke gegevens dus niet zo interessant, nee het wordt pas wat als we die gegevens om kunnen zetten in informatie.

Natuurlijk zijn we al jaren gewaarschuwd door allerlei instanties en mensen over Google. Maar ja, je kunt er bijna niet meer omheen. Wie gebruikt Google niet om te zoeken? Wie heeft er geen Gmail-account en wie heeft er geen foto’s op Picasa? En dit is pas het topje van hun ijsberg.

Een gewaarschuwd mens telt voor twee, maar zijn we niet al te laat? Hebben we niet al teveel gegevens afgestaan aan Google? En hoe integer zijn ze dan straks met die gegevens? Het antwoord daarop weten we nu nog niet, maar we worden met zijn allen wel stevig in een houdgreep genomen. Grote kans dat we niet meer uit die houdgreep komen omdat we inmiddels al zo aan de diensten gewend zijn geraakt.

Knap van Google, dat moet je ze nageven. Eerst geef je alles gratis weg (de gratis economie is nu eenmaal booming). Maar ja daarna moet er wel op een andere manier geld worden verdient en dat gaat dus gebeuren door combinatie van gegevens waardoor we meer en meer over het individu te weten komen en we meer en meer persoonlijke advertenties jouw kant op kunnen sturen. Wat ze er nog meer mee zullen doen blijft gissen.

Benieuwd of de massa de wijziging in het beleid van Google oppikt of dat we gewoon op “ok” klikken en weer vrolijk doorgaan. Ik vrees voor het laatste, maar hoop dat het tegendeel bewezen zal worden.