Nepagenten overvallen woning

Twee nepagenten hebben, compleet in uniform, de bewoners van een woning aan de Straat van Magelhaens in Amstelveen overvallen (bron).

Het is alweer een poosje stil geweest rondom overvallen uitgevoerd door criminelen in een politieuniform. Misschien dat de vorige dadergroep is opgepakt of misschien is hun geld inmiddels alweer op waardoor ze weer aan de slag moeten.

Daarom toch maar weer eens een dergelijk bericht. Je moet toch wel erg op je hoede zijn, wil je agenten die voor je deur staan wantrouwen. Toch moeten we ons er van bewust zijn dat een politieuniform je nog geen politie agent maakt.

Het zou toch heerlijk zijn als we daar wel vanuit konden gaan. Niet alleen voor politieagenten natuurlijk, maar voor iedereen in een bepaald “uniform”. Iemand in een witte jas is een arts, iemand in een overall een onderhoudsmonteur, iemand in een krijtstreep een bankier, iemand in een groen uniform een militair en iemand met een kapiteinspet een kapitein.

Helaas weten criminelen maar al te goed dat de gemiddelde man of vrouw er inderdaad van uitgaat dat deze stereotypen kloppen. Trek een overall aan en je bent een onderhoudsmonteur. Hiermee staat de crimineel al 1-0 voor. Hij meldt zich bij de receptioniste en verteld dat hij komt voor een liftstoring. Als er op dat moment geen storing is dan zal de receptioniste misschien nog wat moeilijk kijken. Maar de “monteur” verteld natuurlijk dat de melding tegenwoordig al binnenkomt voordat de lift in storing gaat…de techniek staat voor niets, toch?

Grote kans dat de receptioniste de monteur vrolijk bedankt en alle deuren voor hem open doet. Laten we nu niet denken dat dit alleen geldt voor een receptioniste, want dat is slechts een voorbeeld. Nee, met een beetje social engineering lukt het keer op keer om mensen te overtuigen.

Nu kunnen we natuurlijk denken dat social engineering alleen wordt ingezet door criminelen, maar eigenlijk zetten we het allemaal iedere dag in. Alleen noemen we het dan geen social engineering. Maar hebben we niet allemaal wel eens een leugentje om best wil? Manipuleren we niet allemaal wel eens? Proberen we allemaal niet zo af en toe iemand in onze richting te bewegen? Zolang we dat doen voor “het goede doel” is er niet zoveel aan de hand…maar als we het inzetten met een verkeerde intentie dan wordt het een ander verhaal.

Zoekwoorden nieuw wapen cybercriminelen

Je kunt er natuurlijk op wachten dat cybercriminelen ook meer en meer gebruik gaan maken van social media. En eerlijk is eerlijk: veel gebruikers van die social media zullen daar nog weinig bij stil staan. Het is tegenwoordig heel normaal om op alle links te klikken die we in Tweets voorbij zien komen. Alles onder het mom van: “wat een leuk bericht: snel klikken”.

Cybercriminelen hebben een nieuwe werkwijze gevonden om zoveel mogelijk slachtoffers te maken. Ze stellen tweets samen die zoekwoorden bevatten die op dat moment heel populair zijn. Hiermee komen ze bovenaan in de zoeklijsten op Twitter te staan. Gebruikers hebben dan de neiging om op de links te klikken die in die tweets worden vermeld, en komen zo uit op malafide websites (bron).

Met een beetje pech heb je het virus van gisteren te pakken en worden alle je vakantiefoto’s ook nog eens gegijzeld. Het is dus een goede waarschuwing om maar niet zomaar op allerlei links te klikken. Dat was natuurlijk altijd al een goede waarschuwing, maar het kan nooit kwaad om het te herhalen.

En ja, met een dergelijk bericht, kun je er natuurlijk ook op wachten dat er binnenkort phishing Tweets verschijnen die proberen je pincode te achterhalen. Dus ook hiervoor maar alvast een waarschuwing: de bank gaat echt nooit via Tweets vragen om jouw pincode. Een Tweet van de bank met een linkje naar “hun” website om je pincode te resetten kun je dus rustig links laten liggen. Maar goed, het is wachten op de eerste slachtoffers.

Andere social media sites worden natuurlijk ook al misbruikt door cybercriminelen. Oppassen dus als je de volgende keer op een “leuke” link klikt in Facebook of Pinterest. Voor je het weet is die link toch minder leuk dan je gedacht had.

Virus gijzelt foto’s voor 50 euro losgeld

Een nieuw Trojaans paard gijzelt bestanden door ze te versleutelen en eist 50 euro om ze weer toegankelijk te maken. De ransomware versleutelt alle afbeeldingen, documenten en snelkoppelingen en voorziet die van de .EnCiPhErEd extensie. Ook wordt er een bestand “HOW TO DECRYPT.TXT” met instructies achtergelaten. Daarin staat dat het slachtoffer de code van een Ukash of Paysafecard met 50 euro naar een Gmail-adres moet sturen. (bron)

Het is natuurlijk al erg genoeg als je gegrepen wordt door een virus, maar meestal lukt het dan nog wel om je gegevens veilig te stellen en je pc weer schoon te krijgen. Maar je moet er niet aan denken dat het virus dat je oploopt direct de foto’s (en andere bestanden) op je harde schijf versleuteld.

Daar gaan al je vakantiefoto’s en je wist al maanden dat je er weer eens een reserve kopie van moest maken, maar was daar nog niet aan toegekomen. Ja, wat doe je? Ga je inderdaad geld overmaken, in de hoop dat je inderdaad de sleutel krijgt? Want welke garantie heb je?

In ieder geval is het weer eens een goede waarschuwing om een extra reserve kopie te maken en ervoor te zorgen dat je anti-virus up-to-date is. Als er iets is dat ik liever niet kwijt ben dan zijn het mijn vakantiefoto’s.

Politie: overvallers niet al te snugger

Criminelen die een overval plegen, lijken niet al te snugger te zijn. De pakkans is groot, terwijl de buit over het algemeen vrij gering is, zeker in relatie tot het risico dat overvallers nemen (bron).

Je zult jezelf maar beroepscrimineel noemen. Je hele beroepsgroep wordt in eens uitgemaakt voor domoor. Maar een dergelijk bericht is natuurlijk niet nieuw. We weten al jaren dat de kans op een aanzienlijke buit minder en minder wordt. Meer en meer mensen betalen immers met digitaal geld en meer en meer bedrijven romen hun geld op tijd af. Er is gewoon minder baar geld voor handen en dat is maar goed ook.

Aan de andere kant is het voor veel jongeren toch nog steeds erg makkelijk om een overval te plegen. Zij denken niet in termen als “pakkans” en met een paar tientjes zijn ze ook al erg tevreden. Dat verschilt van degene die zich tot de beroepscriminelen rekenen, die houden wel degelijk rekening met de kans en de impact. Pakkans groot en buit laag, dan gaan ze al snel op zoek naar een andere mogelijkheid om aan hun geld te komen.

Je kunt het natuurlijk vergelijken met de carrière die iedere werknemer ook doormaakt. Aan het begin van die carrière weten we nog relatief weinig en met de jaren komt ook de ervaring. Na een paar jaar kijken we ineens heel anders tegen ons werkzame leven aan. Ik kan me zomaar voorstellen dat dat met een criminele carrière ook zo gaat. In het begin denk je helemaal niet aan een pakkans en als je eenmaal wat overtredingen begaan hebt wordt je vanzelf ervarener in je “vakgebied”.

Je wilt helemaal geen simpele overval meer plegen en je hebt er in je carrière voor gekozen om wat treden van de ladder te nemen. Je houdt je inmiddels bezig met zaken die voor veel meer financiële zekerheid kunnen zorgen.

Juist daarom is het zo belangrijk om de pakkans op jongere leeftijd te vergroten. Hoe eerder je ze pakt en hoe eerder ze criminele activiteiten afleren, hoe minder kans we lopen dat ze daadwerkelijk carrière maken op dit gebied. Helaas komt daar veel meer bij kijken dan alleen het vergroten van de pakkans. De straffen (voor zover die natuurlijk helpen) moeten daarop afgestemd worden. Dan heeft opsluiten alleen, weinig zin. Nee, we moeten ervoor zorgen dat ze ook daadwerkelijk en bewust voor een andere, meer legale, carrière kiezen.

En ja, dan zul je moeten werken voor je geld. En ja, dan begin je ook weer aan de onderkant van de ladder en verdien je een habbekrats per uur waarvan je ook nog eens een groot deel naar de belastingdienst mag brengen. Je moet dan ook wel stevig in je schoenen staan om iedere morgen vroeg je bed uit te komen en aan de slag te gaan. Jouw makkers slapen lekker uit, plegen een kraakje en rijden in een mooiere auto dan jij doet.

Zolang misdaad loont (en dat zal het waarschijnlijk altijd wel blijven doen) zijn we nog niet van dit soort problematiek verlost. Hoe het dan wel moet? Geen idee, volgens mij zijn daar al vele studies voor uitgevoerd en is het echt passende antwoord nog niet gevonden. Tot die tijd blijven we hier maar geregeld bloggen over dit soort nieuwsberichten…wat de nieuwswaarde dan af en toe ook mag zijn.

Computermuis is drie keer zo vuil als wc-bril

Vandaag een bericht voor degene onder ons met smetvrees. De volgende keer niet zo moeilijk kijken als je naar de toilet moet en van de deurknop van de WC heb je toch echt minder te vrezen dan van je (flexibele) werkplek.

De gemiddelde computermuis is drie keer zo vuil als een toiletbril. Mannen zijn ook duidelijk minder hygiënisch dan hun vrouwelijke collega’s, bij heren schuilen er 40 procent meer bacteriën op hun computermuis. Het toetsenbord is de tweede grootste bacteriehaard op kantoor, de derde en vierde plaats zijn voor telefoons en stoelen (bron).

Dit probleem wordt alleen maar groter natuurlijk met alle flexibele werkplekken die we tegenwoordig hebben. Je hebt niet meer je eigen muis, toetsenbord en telefoon. Je hebt dus ook niet meer alleen te maken met je eigen bacteriën maar ook die van al je collega’s. Nu vind ik mijn collega’s hele fijne mensen en ik wil een hoop met hen delen…maar mijn bacteriën houd ik liever voor mezelf. Daar wil ik jullie echt niet mee opzadelen. Andersom heb ik dan ook liever dat jullie je bacteriën ook voor jezelf houden.

Gelukkig heb ikzelf niet zo’n last van smetvrees en volgens mij heb ik mijn weerstand in mijn jeugd behoorlijk opgebouwd. Maar dit soort berichten zetten je toch weer even aan het denken. Zeker nu de schoonmakers al geruime tijd staken, wordt het er allemaal niet schoner op.

Nou, ik werk voorlopig lekker op mijn eigen laptop, met mijn eigen mobiele telefoon en een muis heb ik jaren geleden al afgezworen. Voor iedereen die wel dagelijks op een flexibele werkplek zit: veel succes en trek het je niet teveel aan: je werkt al jaren op deze manier en ben je er ooit al echt ziek van geworden?

Mobieltjes zijn eenvoudig te hacken

Vrijwel elke mobiele telefoon kan eenvoudig worden gehackt. Dat meldt Elsevier op basis van een onderzoeksrapport. Twee beveiligingsdeskundigen hebben 31 aanbieders van mobiele telefoons in verschillende landen onderzocht. Met behulp van goedkope apparatuur en gratis software lukte het de deskundigen om in te breken in andere telefoons. Ze konden bij telefoonnummers, sms’jes en voicemailberichten. Ook konden de twee gesprekken afluisteren en andere telefoons gebruiken om te bellen. In korte tijd konden de beveiligingsdeskundigen honderdduizenden telefoons hacken (bron).

Helaas staat de link naar het rapport van Elsevier er niet bij (zelf even Googlen als je het inhoudelijke rapport wilt lezen en je mag mij uiteraard even een kopietje sturen).

Vorige week hadden we het er nog over dat de mobiele telefoons door de politiediensten gemakkelijk gekraakt konden worden. Toen al dachten we dat het niet al te lang zou duren voordat deze technieken ook voor anderen beschikbaar kwamen. Dat het zo snel zou zijn, had ikzelf ook niet verwacht.

Het lijkt erop dat de fabrikanten van mobiele telefoons nu toch echt meer en meer na moeten gaan denken over de beveiliging van die toestellen. Tegenwoordig zijn het geen simpele telefoons meer maar zijn het mobiele computers waarop informatie staat die je liever niet op straat terecht ziet komen.

Je kunt natuurlijk voorzichtig omgaan met je telefoon en er voor zorgen dat er geen bijzondere foto’s, sms-jes en Whatsapp-jes op staan. Daarmee zou je kunnen denken dat het allemaal wel mee zal vallen als ze jouw telefoon weten te kraken. Daar zit hem op zich ook niet het probleem. Maar ontvang jij ook niet al je emails op je telefoon? Staan ook niet al jouw contacten er in en houd jij je agenda niet bij via je telefoon? Persoonlijk zou ik meer moeite hebben met het openbaar worden van die informatie dan dat iemand van mijn telefoon een foto weet te bemachtigen (geloof me, zo bijzonder zijn ze nu ook weer niet).

Enerzijds moeten we dus als gebruikers ons bewust worden van de risico’s van de informatie op onze smartphone. Anderzijds is het de taak van de fabrikanten om er voor te zorgen dat een telefoon toch over een minimaal beveiligingsniveau beschikt. Nog genoeg werk te doen en ons vakgebied wordt ermee nog verder uitgebreid.

Cybercriminaliteit kost Nederland miljarden

Cybercriminaliteit kost de Nederlandse samenleving jaarlijks zeker 10 miljard euro. Dat is 1,5 tot 2 procent van het Nederlands bruto binnenlands product. Dat blijkt uit een gepubliceerde raming door onderzoeksorganisatie TNO. Inbreuken op intellectuele eigendom zijn met 3,3 miljard euro de grootste schadepost. Industriële spionage kost Nederland jaarlijks 2 miljard euro, gevolgd door belasting- en uitkeringsfraude met 1,5 miljard euro. (bron).

Voor iedereen die dacht dat cybercriminaliteit nog niet zoveel voorstelde, draagt een dergelijk bericht als het goed is bij aan het bewustzijn. Nu is het nog de vraag wat we daar als Nederlandse samenleving dan aan willen veranderen. Het gevaar van een dergelijk bericht is dat men nog steeds denkt dat het eerder een ander zal overkomen en dat het aan onze deur wel voorbij zal gaan.

Maar wat als grote organisaties getroffen worden door cybercriminaliteit? Is dan de kans niet enorm dat je als middelgrote organisatie binnenkort ook aan de beurt komt? Als die grote organisaties het al niet voor elkaar krijgen om de beveiliging op orde te hebben., hoe is het dan gesteld bij de middelgrote organisaties?

Het antwoord op die vraag zou tweeledig kunnen zijn:

  1. of de middelgrote bedrijven lopen een minder groot risico omdat ze minder aantrekkelijk zijn voor cybercriminelen en omdat hun infrastructuur nu eenmaal gemakkelijker te beveiligen is,
  2. of de middelgrote bedrijven lopen een veel groter risico omdat het ze aan kennis op het gebied van informatiebeveiliging ontbreekt waardoor er voor cybercriminelen eerder wat te halen valt.

Eerlijk is eerlijk, het definitieve antwoord op deze vraag heb ik ook niet en ik vraag me ook af of we het allemaal zo gemakkelijk kunnen generaliseren. Zou het niet zo zijn dat het ene middelgrote bedrijf het inderdaad veel beter voor elkaar heeft terwijl het bij het andere middelgrote bedrijf juist veel slechter gesteld is? Een combinatie dus van beide antwoorden dat hiermee situationeel afhankelijk is.

Ik geloof zelf dat het laatste antwoord er nog het best bij in de buurt komt: de status van de beveiliging is inderdaad situationeel afhankelijk. Bijkomend issue is dat we als organisatie onze beveiliging dus nog eens goed moeten doorlopen. We kunnen wel stellen dat we dat 10 jaar geleden ook al gedaan hebben, maar de bedreigingen, de risico’s, de kans en de impact zijn in die 10 jaar toch echt veranderd.

Neem nu bijvoorbeeld het risico op informatie kidnap. Wie had daar 10 jaar geleden al over gehoord? Sterker nog: wie heeft daar vandaag de dag over gehoord? Een cybercrimineel breekt in en versleuteld als het ware de informatie, jouw informatie. Natuurlijk wil hij er best voor zorgen dat die informatie weer ontsleuteld wordt, alleen moet je er dan wel eerst even flink voor betalen.

Zat deze bedreiging nog niet standaard in de risico analyse? Dan wordt het misschien tijd om dat toch te overwegen. Niet alleen omdat cybercriminelen van buitenaf een dergelijke actie zouden kunnen ondernemen maar ook interne medewerkers zouden wel eens kunnen besluiten om kritische informatie te versleutelen en daarna de sleutels weg te gooien (of te vergeten). Staat er binnenkort weer een reorganisatie voor de deur? Dan wordt het risico hierop alleen nog maar groter. Maar goed, je bent gewaarschuwd.

Voor nu sluiten we af met dit voorbeeld. Een voorbeeld van een dreiging die er 10 jaar geleden nog niet was (of nog niet opportuun was). Kijk nog eens naar jouw risicolijstje, moeten we dat niet weer eens updaten om de juiste risico’s inzichtelijk te hebben?

Beveiligingscamera herkent 36 miljoen gezichten per seconde

De techniek staat voor niets en we voeren al geruime tijd flinke discussies over het nut van beveiligingscamera’s. Natuurlijk kunnen we camera’s inzetten voor beveiligingsdoeleinden, maar camera’s worden steeds slimmer waardoor ze ook meer en meer ingezet worden voor andere doeleinden (zoals bijvoorbeeld voor marketing: ideaal om de bezoekers van je winkel te volgen, toch?).

Dat die andere doeleinden vaak niet omschreven zijn in het cameraplan, is natuurlijk een heel andere discussie. Maar ging het daar nu juist niet om bij privacy? Nou goed, de volgende keer als je in een winkel loopt en wat tijd over hebt (bijvoorbeeld omdat je vrouw de rekken met opruiming moet doorspitten) zou je eens kunnen vragen aan de winkelier wat nu eigenlijk het doel van die camera’s is en of ze wel bij de juiste instanties zijn aangemeld. Daarna natuurlijk even goed op zijn gezicht letten en als je echt durft ook nog even vragen of je de beelden mag zien waarop jij zichtbaar bent.

Nu we het toch over gezichten hebben, gaan we snel over naar onderstaand nieuwsbericht:
Gezichtsherkenning wordt al geruime tijd toegepast voor beveiliging. Hitachi heeft een beveiligingscamera ontwikkeld die iedereen die ooit langs de camera liep in een fractie van een seconde opnieuw herkent. Het systeem zou 36 miljoen verschillende gezichten in één seconde kunnen vergelijken. Herkende gezichten worden als thumbnails weergegeven zodat je in één oogopslag alle beelden van het desbetreffende gezicht voorgeschoteld krijgt (bron).

Kun je nagaan: 36 miljoen gezichten in 1 seconde. Wow, dat is meer dan 2x de Nederlandse bevolking. Stel dat je dat op Schiphol toe gaat passen en een koppeling weet te leggen met de paspoorten. Zo kun je op ieder moment nagaan welke inwoner van Nederland zich waar op Schiphol bevindt. Dan passen we het ook nog even toe bij de landsgrenzen en we weten welke van onze inwoners ons grondgebied verlaat. Misschien ook de centra van de meeste steden voorzien van camera’s en je bent helemaal nergens meer veilig. Oh ja, dit is natuurlijk slechts een van de toepassingen, er zijn er veel te bedenken.

Dat de techniek voor niets staat, dat bewijst dit bericht. Maar dat we voorlopig meer en meer in onze privacy worden aangetast lijkt hiermee ook wel bewezen. De discussie over het nut van beveiligingscamera’s voor beveiligingsdoeleinden is hiermee nog niet klaar, maar de marketeers smullen met dit soort technieken.

Tapes met data 800.000 mensen verloren tijdens oefening

In de Verenigde Staten zijn tijdens een “disaster recovery” oefening verschillende back-up tapes met de gegevens van 800.000 burgers kwijtgeraakt. Na de oefening door IBM werden de tapes naar Iron Mountain gestuurd, maar kwamen daar niet aan. Op de tapes stonden namen, adresgegevens, social security nummers, rijbewijs- of identificatienummers, zorgverzekering en informatie van de werkgever (bron).

Een opmerkelijk bericht, als je het mij vraagt. Is de basis van een oefening niet dat het wel eens verkeerd zou kunnen gaan en dat je juist oefent om in geval van echte nood over de juiste “disaster recovery” maatregelen te beschikken? We analyseren de oefening en trekken de “lessons learned” zodat we goed voorbereid zijn.

Een basis principe daarbij is dat je een dergelijke oefening nooit uitvoert met daadwerkelijke gegevens. Nee, voor de oefening maak je gebruik van fictieve gegevens (of op zijn minst zorg je ervoor dat de gegevens versleuteld zijn…hoewel dat zeker niet de voorkeur heeft, fictief is in dit geval toch echt beter).

Maar goed, de tapes zijn opgestuurd en onderweg kwijt geraakt. We kunnen in ieder geval de les trekken dat we dergelijke gegevens of tapes niet zomaar versturen. Ik stel me zo voor dat ze gewoon in een doosje zijn gestopt met een adressticker erop. Ja ja. Mooie “disaster recovery” strategie is dat. In geval van nood wil je toch zeker weten dat de gegevens op een andere plek nog voorhanden zijn. Verzending via een reguliere poststroom lijkt me dan niet de veiligste oplossing.

Al snel zullen we denken dat we natuurlijk ook gewoon lege tapes zouden kunnen versturen om helemaal geen risico te lopen. Maar dat werkt niet. Nee, we willen juist testen of we nog bij de gegevens kunnen na een incident. We willen dus wel degelijk dezelfde hoeveelheid gegevens hebben, maar dan wel gerandomiseerd (zie ook de opmerking daarover op Security.nl).

Een positief aspect is dat men in ieder geval oefent. Er zijn nog genoeg organisaties die de op papier geweldige “disaster recovery” strategie nooit in de praktijk testen en dan na een incident de deksel lelijk op de neus krijgen. Daarbij kunnen we dan weer onderscheid maken in organisaties die helemaal niet stil staan bij dat testen (ze weten het gewoon niet) of die organisaties die weten dat ze moeten testen maar daarvoor niet goed zijn ingericht.

Er wordt nog wel eens te makkelijk gedacht over de “disaster recovery”. Het proces staat op papier, de plannen staan in de kast en klaar zijn we. Helaas wijkt de test omgeving totaal af van de productie omgeving en echt testen kunnen we dus niet. Jammer, want er wordt veel geld aan uit gegeven zonder dat we enige zekerheid hebben.

Het is nu maar te hopen dat de gegevens van de 800.000 mensen ook echt verloren is geraakt en niet in verkeerde handen is gekomen. Op de tapes stonden immers namen, adresgegevens, social security nummers, rijbewijs- of identificatienummers, zorgverzekering en informatie van de werkgever. Gegevens waarmee identiteitsdiefstal een peulenschil wordt.

VNG wil gemeentelijke IT-beveiligingsdienst

Gingen we gisteren nog in op het feit waarom niet iedere gemeente een eigen hacker in dienst hoeft te hebben, dan gaan we vandaag nog even door met een idee wat meer levensvatbaar is.

De Vereniging Nederlandse Gemeenten (VNG) en het Kwaliteitsinstituut Nederlandse Gemeenten (KING) vinden de tijd rijp voor een gemeentelijke IT-beveiligingsdienst. Deze dienst gaat incidenten bij gemeenten afhandelen en verzorgt de coördinatie bij beveiligingsproblemen…Daardoor hoeven niet alle gemeenten individueel aan de slag, maar kan dit gemeenschappelijke orgaan deze taak op zich nemen (bron).

Op deze wijze kunnen we de krachten bundelen en de gemeenten helpen met het beter beveiligen van de gemeentelijke informatievoorziening. Overigens hoeven ze daar, volgens mij, geen nieuwe dienst voor op te zetten maar kunnen ze gewoon aansluiten bij het Nationaal Cyber Security Centrum (NCSC). Deze moet dan wellicht iets anders ingericht worden en moet dan misschien qua capaciteit uitgebreid worden, maar het hele kader ligt er al en dat doet gewoon goed werk.

Maar goed, als er inderdaad een idee is om een gemeentelijke IT-beveiligingsdienst op te zetten. Waarom zou dit idee dan niet breder getrokken kunnen worden? Misschien te beginnen bij een gemeentelijke IT-dienst zodat niet iedere gemeente zelf meer over een IT-dienst hoeft te beschikken?

Misschien een gemeentelijke plantsoenendienst zodat die centraal aangestuurd kunnen worden en voor meer gemeenten hun werkzaamheden uit kunnen voeren? Een gemeentelijke brandweerdienst is er voor een aantal gemeenten (die niet meer over een eigen brandweer) beschikken ook al, dus die kan dan best nog wat uitgebreider worden ingezet, wat overigens ook geldt voor de Ambulance en Politie natuurlijk.

Zijn dit proefballonnen om te kijken of we meer en meer centraal kunnen gaan regelen? Voor iedere inwoner dezelfde aanslagen, dezelfde kosten om een paspoort te krijgen (ook een mogelijke gemeentelijke paspoortdienst kunnen we overwegen). Ehm, waar rook is, is vuur en als ik een burgemeester was dan zou ik nog even nagaan welke strategie de centrale overheid, met alle bezuinigingen, de komende jaren gaat voeren.

Binnen een aantal jaren een echte BV Nederland maar dan zonder dochterondernemingen in de vorm van gemeenten (en provincies)? Wie weet, ik ben benieuwd (en weet nog niet of ik daar heel blij van ga worden).