Categorie archief News

doorSecuratis

New York verbiedt gebruik van Zoom door scholen

De Amerikaanse stad New York heeft voor alle scholen het gebruik van videconferentiesoftware Zoom verboden. Aanleiding zijn privacy- en veiligheidsproblemen. De afgelopen weken kregen meerdere scholen in New York met “Zoom-bombing” te maken, waarbij vreemden toegang tot een meeting krijgen.

Alleen een vergader-id is standaard voldoende om toegang tot een Zoom-meeting te krijgen. Sommige organisaties delen deze id’s via hun social media of websites, maar er zijn ook groepen die de id’s proberen te raden om zo bij een Zoom-meeting te kunnen inbreken. “Het bieden van een veilige online leerervaring voor onze leerlingen is essentieel, en naar aanleiding van veiligheidszorgen moeten scholen zo snel als mogelijk stoppen met het gebruik van Zoom”, aldus een woordvoerder van het onderwijsdepartement van New York City.

In plaats daarvan wordt er weer gebruikgemaakt van Microsoft Teams. Voor de uitbraak van het coronacrisis kregen alle leerlingen in New York City een Microsoft-account, zo meldt NBC New York. Eerder besloten ook NASA en SpaceX het gebruik van Zoom wegens veiligheids- en privacyzorgen door het personeel te verbieden.

https://www.security.nl/posting/650780/New+York+verbiedt+gebruik+van+Zoom+door+scholen?channel=rss

doorSecuratis

Politie en gemeenten monitoren stranden met drones

Politie en gemeenten zetten drones in om de drukte op de verschillende stranden te monitoren. Zo waarschuwt de politie met een drone mensen op Scheveningen om zich aan de coronamaatregelen te houden. De gebruikte drones zijn hiervoor uitgerust met een luidspreker, zo meldt De Scheveninger.

Ook de gemeentes Katwijk en Noordwijk monitoren de drukte op hun stranden met drones. “We gaan de toeloop onder andere op deze manier controleren, om te kijken of de ontmoediging werkt”, aldus een woordvoerder tegenover Omroep West. De Zeeuwse politie heeft in Vlissingen getest of ook daar een drone kan worden ingezet, meldt Omroep Zeeland.

Eerder voerde de Veiligheidsregio Noord-Holland Noord zulke tests uit, zo blijkt uit videobeelden op Twitter. De drones worden niet alleen op de stranden ingezet. Deze week gebruikte de politie Den-Haag de apparaten om de naleving van de coronamaatregelen in de stad te controleren, aldus het AD. De Nederlandse politie is niet de enige die het publiek met drones monitort en waarschuwt. In België en Engeland worden hiervoor ook drones ingezet. Iets wat onder sommige burgers in het Verenigd Koninkrijk tot felle kritiek leidde.

Image

https://www.security.nl/posting/650778/Politie+en+gemeenten+monitoren+stranden+met+drones?channel=rss

doorSecuratis

Ministerie van Justitie VS: Zoom-bombing is een misdrijf

Personen die inbreken op de Zoom-meetings van organisaties, ook bekend als Zoom-bombing, maken zich schuldig aan een misdrijf, zo heeft het Amerikaanse ministerie van Justitie gewaarschuwd. In het geval van Zoom volstaat standaard alleen het vergader-id om toegang tot de vergadering te krijgen.

Er zijn inmiddels allerlei partijen die actief naar Zoom-links en meetings zoeken om die te kunnen verstoren. De FBI waarschuwt organisaties dan ook om deze links niet via social media of andere websites te delen en de meeting met een wachtwoord te beveiligen. De afgelopen weken zijn er meerdere incidenten met Zoom-bombing geweest. Zowel bedrijven als scholen kregen ermee te maken.

Het Amerikaanse ministerie van Justitie heeft nu een waarschuwing afgegeven dat dit een misdrijf is en personen voor verschillende zaken kunnen worden aangeklaagd, zoals het verstoren van een openbare bijeenkomst, computerinbraak, het gebruik van een computer om een misdrijf te plegen, haatmisdrijven, fraude of het versturen van dreigementen. Op al deze aanklachten staan geldboetes en gevangenisstraffen.

“Je denkt dat Zoom-bombing grappig is? Laten we eens zien hoe grappig het is als je gearresteerd wordt”, zegt procureur-generaal Matthew Schneider van de Amerikaanse staat Michigan. Organisaties die met Zoom-bombing te maken krijgen worden opgeroepen hier aangifte van te doen. Daarnaast krijgen Zoom-gebruikers wederom het advies om meetings niet openbaar te maken, geen links naar meetings of virtuele klaslokalen te delen en screensharing in Zoom op “host only” te zetten.

https://www.security.nl/posting/650681/Ministerie+van+Justitie+VS%3A+Zoom-bombing+is+een+misdrijf?channel=rss

doorSecuratis

Google draait cookiebeleid Chrome 80 terug wegens corona

Google heeft het nieuwe cookiebeleid dat in Chrome 80 werd geïntroduceerd tijdelijk teruggedraaid wegens de uitbraak van het coronavirus. Dit moet voor stabiliteit zorgen bij sites die essentiële diensten aanbieden, zoals banken, supermarkten, overheden en zorginstellingen, aldus Justin Schuh van Google.

De maatregel gaat over de manier waarop Chrome met SameSite-cookies omgaat. Websites kunnen zowel first-party cookies voor hun eigen domein plaatsen, alsmede third-party cookies van externe diensten die op de website actief zijn, zoals advertentienetwerken, socialmediaplug-ins en widgets. Ook wanneer een partij meerdere websites heeft en op die websites een cookie gebruikt, zal het cookie nog steeds als third-party worden gezien wanneer het domein niet overeenkomt met de site(s) waarvandaan het cookie wordt benaderd, ook al zijn de sites en cookies van dezelfde partij.

Wanneer een cookie alleen toegankelijk mag zijn voor de first-party hebben ontwikkelaars keuze uit twee instellingen, SameSite=Lax of SameSite=Strict, om externe toegang te voorkomen. Maar weinig ontwikkelaars maken echter gebruik van deze opties, aldus Google. Daardoor zouden first-party cookies zijn blootgesteld aan aanvallen zoals cross-site request forgery. Om websites en gebruikers te beschermen zal er een nieuw “secure-by-default” model worden toegepast, dat ervan uitgaat dat alle cookies tegen externe toegang moeten zijn beschermd, tenzij dit anders is opgegeven.

Ontwikkelaars moeten de nieuwe cookie-instellingen SameSite=None nu gebruiken om aan te geven dat cookies voor meerdere websites toegankelijk zijn. Wanneer deze instelling wordt gebruikt moet er ook het aanvullende “Secure” attribuut worden gebruikt, wat ervoor zorgt dat third-party cookies alleen via https-verbindingen benaderbaar zijn. Google benadrukt dat dit niet alle risico’s van third-party toegang oplost, maar wel bescherming tegen netwerkaanvallen biedt.

Chrome 80 zal alle cookies die geen opgegeven SameSite-waarde gebruiken als SameSite=Lax cookies behandelen. Alleen cookies met de SameSite=None en Secure-instelling zullen extern toegankelijk zijn. Volgens Schuh hebben de meeste websites de benodigde aanpassingen doorgevoerd, maar niet iedereen. Om ervoor te zorgen dat gezien de huidige situatie belangrijke websites zonder problemen blijven werken, heeft Google daarop besloten de maatregel tijdelijk terug te draaien. Wanneer die weer wordt ingeschakeld is niet bekendgemaakt.

Image

https://www.security.nl/posting/650679/Google+draait+cookiebeleid+Chrome+80+terug+wegens+corona?channel=rss

doorSecuratis

RIVM en Rijksoverheid waren kwetsbaar voor e-mailspoofing

Ik denk dat het verstandig is om SPF, DKIM en DMARC aan te zetten op uitgaande mail, maar je moet er niet al te veel val verwachten.

Een spoofer kan DMARC, voor zover ik weet, nog steeds omzeilen door twee afzenderdomeinen op te geven (zie https://www.security.nl/posting/618851/Bellingcat-journalisten+doelwit+van+phishingaanval+met+zeroday).

Daarnaast moet de ontvangende mailserver wel ingesteld zijn om correct met deze protocollen om te gaan, anders is de ontvanger niet beschermd. De meeste mensen hebben geen idee of hun ontvangende mailserver deze checks (goed) uitvoert.

Last but not least tonen veel mail clients het afzenderdomein niet, en als ze dat al doen, kijken mensen er vaak niet naar. Een e-mail van naam@rvim.nl of naam@Rijks0verheid.nl zal door veel gebruikers niet aan de hand van het afzenderdomein als fake worden gezien; geen van de protocollen SPF, DKIM en DMARC beschermt je tegen valse afzenderdomeinen.

Overigens zie ik geen SPF records voor rivm.nl. DMARC vereist dat ofwel SPF ofwel DKIM (of beide) kloppen. Zonder SPF moet DKIM dus kloppen voor “Identifier Alignment”. Of rivm.nl DKIM records publiceert weet ik niet, want ik weet niet welke domain selector(s) zij gebruiken.

https://www.security.nl/posting/650630/RIVM+en+Rijksoverheid+waren+kwetsbaar+voor+e-mailspoofing?channel=rss

doorSecuratis

Onderzoek: Zoom ongeschikt om geheimen mee te bespreken

Videoconferentiesoftware Zoom is ongeschikt om geheimen mee te bespreken. Daarnaast zit er een ernstig beveiligingslek in de wachtkamerfunctie, zo stellen onderzoekers in een vandaag gepubliceerd rapport. Zoom kwam de afgelopen weken wegens verschillende security- en privacyproblemen onder vuur te liggen. Het bedrijf beloofde daarop beterschap en bracht updates voor gevonden kwetsbaarheden uit.

Er zijn echter nieuwe problemen aanwezig, aldus onderzoekers van Citizen Lab, onderdeel van de universiteit van Toronto, dat onderzoek doet naar het gebruik van politieke macht in cyberspace. Deze week erkende Zoom dat het geen gebruikmaakt van end-to-end encryptie, terwijl het dit wel beweerde. Nu stellen onderzoekers van Citizen Lab dat ook een andere encryptieclaim van het bedrijf niet waar is.

Zoom stelt dat het AES-256 encryptie voor meetings gebruikt. Uit het onderzoek van Citizen Lab blijkt dat in elke Zoom-meeting door alle deelnemers een enkele AES-128 sleutel in ECB-mode wordt gebruikt voor het versleutelen en ontsleutelen van audio en video. “Het gebruik van ECB-mode wordt niet aangeraden vanwege patronen in de plaintext die tijdens de versleuteling bewaard blijven”, aldus de onderzoekers.

Image

Die ontdekten dat Zoom geen standaardprotocol gebruikt voor het versturen van audio en video, maar een eigen transportprotocol implementeert. Aan dit protocol heeft Zoom de eigen encryptie op een “bijzondere manier” toegevoegd merken de onderzoekers op. De encryptie en decryptie van Zoom maakt zoals gezegd gebruik van AES in ECB-mode, wat over het algemeen als een slecht idee wordt beschouwd, omdat bij deze vorm van encryptie invoerpatronen bewaard blijven, gaan de onderzoekers verder.

Daarnaast blijkt dat de AES-128 sleutels door Zoom-servers worden gegenereerd en in sommige gevallen via servers in China naar gebruikers worden gestuurd, ook al bevinden alle deelnemers aan de meeting zich buiten China. Daarnaast blijkt dat Zoom, een Amerikaans bedrijf, drie Chinese bedrijven van zo’n 700 medewerkers bezit, die worden betaald voor het ontwikkelen van de Zoom-software. Op deze manier zou Zoom geen Amerikaanse salarissen hoeven te betalen, terwijl het wel aan Amerikaanse klanten kan leveren. “Deze overeenkomst maakt Zoom gevoelig voor druk van de Chinese autoriteiten”, aldus de onderzoekers.

Image

Ongeschikt

In hun conclusie stellen de onderzoekers dat Zoom ongeschikt is om geheimen mee te delen. “Zoom is gebruiksvriendelijk en het aantal gebruikers is tijdens de corona-uitbraak snel gegroeid omdat “het gewoon werkt”. De groeiende groep gebruikers, gecombineerd met marketingtaal over encryptie en security hebben veel gevoelige gesprekken aangetrokken. Deze plotselinge populariteit plaatst het product in het vizier van inlichtingendiensten en cybercriminelen.”

Vanwege de gevonden veiligheidsproblemen, zoals de “dubieuze encryptie” en dat de sleutels voor het versleutelen en ontsleutelen van meetings naar China worden gestuurd, raden de onderzoekers het gebruik van Zoom af als de vertrouwelijkheid van de meeting belangrijk is. Het gaat dan bijvoorbeeld om overheden die zich zorgen over encryptie maken, bedrijven die bezorgd zijn over cybercrime en spionage, zorgverleners die gevoelige patiëntgegevens verwerken en activisten, advocaten en journalisten die aan gevoelige onderwerpen werken.

Afsluitend merken de onderzoekers op dat er een ernstige kwetsbaarheid in de wachtkamerfunctie van Zoom aanwezig is. Zoom biedt beheerders de optie om deelnemers aan een meeting eerst in een wachtkamer te zetten. Daarvandaan kunnen ze aan meeting worden toegevoegd. Details over de kwetsbaarheid zijn met Zoom gedeeld. Totdat er een update beschikbaar is wordt afgeraden de wachtkamerfunctie te gebruiken en in plaats daarvan de meeting met een wachtwoord te beveiligen. Zoom liet deze week weten dat het de komende negentig dagen geen nieuwe features zal ontwikkelen en zich volledig op het verhelpen van de security- en privacyproblemen zal richten.

https://www.security.nl/posting/650617/Onderzoek%3A+Zoom+ongeschikt+om+geheimen+mee+te+bespreken?channel=rss

doorSecuratis

Honderden interne servicedesks door configuratiefout openbaar

Honderden interne servicedesks van bedrijven en organisaties zijn door configuratiefouten openbaar, waardoor aanvallers allerlei aanvallen kunnen uitvoeren en toegang tot vertrouwelijke gegevens kunnen krijgen. Daarvoor waarschuwt de Belgische beveiligingsonderzoeker Inti De Ceukelaire.

Veel bedrijven maken gebruik van ticketsystemen zoals Jira en Asana voor het verwerken van verzoeken van medewerkers. Volgens De Ceukelaire is een toenemend aantal Jira-servicedesks door configuratiefouten openbaar. Hierdoor kunnen aanvallers accounts aanmaken, zich voordoen als medewerkers en allerlei verzoeken indienen. Doordat mensen vanwege de coronauitbraak thuiswerken is het lastiger om deze verzoeken te controleren, zo stelt De Ceukelaire.

De Belgische onderzoeker was benieuwd bij hoeveel bedrijven hun interne servicedesks openbaar waren. Voor zijn onderzoek maakte De Ceukelaire gebruik van een lijst met tienduizend populaire domeinnamen. Hij vond 1972 Jira-servicedesks, waarvan er 288 (15 procent) voor iedereen op internet toegankelijk waren. “Dit was een toename van twaalf procent ten opzichte van de tests die voor de coronacrisis werden uitgevoerd”, merkt de onderzoeker op.

Bij sommige van deze servicedesks maakte De Ceukelaire een account aan en kon zo toegang tot allerlei ticketportals krijgen over onderwerpen als HR, informatiebeveiliging, marketing en andere zaken. Een aanvaller zou via deze portals informatie over medewerkers en klanten kunnen opvragen, multifactorauthenticatie kunnen laten resetten, declaraties indienen, database queries laten uitvoeren, code op de webserver laten uitvoeren, vpn’s laten whitelisten en toegang tot interne tools en socialmediakanalen kunnen aanvragen.

Ook was het mogelijk om tickets aan andere medewerkers toe te kennen, waarbij hun e-mailadres en naam werd getoond. De Ceukelaire waarschuwde verschillende bedrijven, maar meer dan 85 procent had geen manier om op “verantwoorde wijze” kwetsbaarheden te rapporteren. Verschillende bedrijven beloonden de onderzoeker voor zijn melding, variërend van 50 dollar tot 10.000 dollar. In dit laatste geval was het mogelijk geweest om via een verzoek aan de helpdesk kwaadaardige code uit te laten voeren. Eén van de bedrijven erkende dat er naast het account van De Ceukelaire een ander ongeautoriseerd account was aangemaakt.

Image

https://www.security.nl/posting/650497/Honderden+interne+servicedesks+door+configuratiefout+openbaar?channel=rss

doorSecuratis

Tiener krijgt jeugddetentie en taakstraf voor phishingaanvallen

Een 17-jarige man uit Huizen die samen met een handlanger phishingaanvallen tegen Marktplaatsgebruikers uitvoerde en zo meer dan 60.000 euro wist te stelen is veroordeeld tot negen maanden jeugddetentie, waarvan zeven maanden voorwaardelijk, en een taakstraf van 200 uur.

De mannen deden zich op Marktplaats voor als potentiële koper. Ze vroegen verkopers op de website om via een betaalverzoek één cent over te maken om hun betrouwbaarheid vast te kunnen stellen. Het betaalverzoek dat de mannen verstuurde wees naar een phishingsite. Daar werden allerlei gegevens gevraagd, zoals gebruikersnaam en het wachtwoord van de bankrekening, het bankpasnummer en de vervaldatum van de bankpas.

Met deze gegevens konden de mannen op de rekening van hun slachtoffers inloggen en transacties uitvoeren. In enkele gevallen werd een geldbedrag overgemaakt naar de bankrekening van katvangers en in diverse andere gevallen verplaatste de koper een geldbedrag van de spaarrekening van slachtoffers naar hun betaalrekening.

“Hierbij werd gedaan alsof de koper een geldbedrag van zijn eigen rekening had overgemaakt naar de rekening van de aangever. In dit geval vertelde de koper de aangever dat hij per ongeluk een te groot geldbedrag had overgemaakt, waarna hij de aangever vroeg om het te veel overgemaakte geld terug te storten. Als de aangever voldeed aan dit verzoek, maakte de aangever in werkelijkheid zijn of haar eigen spaargeld over naar de koper”, zo laat de rechter in het vonnis weten.

Wanneer slachtoffers het “terugbetalen” weigerden werd er gedreigd met zware mishandeling, verkrachting en brandstichting. De 17-jarige man werd hiervan door de rechter vrijgesproken. Zijn 20-jarige handlanger werd hier wel schuldig aan bevonden. De mannen wisten van 31 ING-klanten de inloggegevens te stelen en op hun rekeningen in te loggen. Bij negen mensen werd er ook geld van de rekening gestolen.

“Verdachten hebben met deze handelswijze schade toegebracht aan een groot aantal slachtoffers, waarbij zij hen meer dan 60.000 euro afhandig hebben gemaakt. De slachtoffers hebben daarnaast ook meerdere essentiële persoons- en bankgegevens ter beschikking gesteld, met als gevolg dat zij niet zullen weten of en naar wie deze gegevens nog meer verspreid zijn. Verdachten hebben geen enkel respect getoond voor het eigendom en de privacy van anderen, en hebben hun eigen geldelijk gewin vooropgesteld”, aldus de rechter.

Naast de jeugddetentie en taakstraf legde de rechter ook bijzondere voorwaarden op. Zo moet de man op elk moment meewerken aan het steekproefsgewijs laten controleren van zijn digitale gegevensdragers, bijvoorbeeld door het geven van de benodigde wachtwoorden. De 20-jarige handlanger van de tiener werd veroordeeld tot een gevangenisstraf van twintig maanden, waarvan acht maanden voorwaardelijk.

https://www.security.nl/posting/650494/Tiener+krijgt+jeugddetentie+en+taakstraf+voor+phishingaanvallen?channel=rss

doorSecuratis

AP: gebruik locatiedata tegen corona kan alleen met met

Het gebruik van mobiele locatiegegevens om het coronavirus te bestrijden is alleen toegestaan als hier een wettelijke regeling voor komt, zo stelt de Autoriteit Persoonsgegevens (AP). De toezichthouder waarschuwt daarnaast voor de valse tegenstelling tussen privacy en volksgezondheid.

Verschillende landen maken inmiddels gebruik van locatiegegevens om bijvoorbeeld te kijken hoe het virus zich verspreidt en op welke locaties veel mensen samenkomen. Telecombedrijven in Nederland mogen gegevens van klanten alleen met de overheid delen als klanten hiervoor zelf toestemming hebben gegeven of de gegevens anoniem zijn.

“Het anoniem maken van dit soort gegevens kan niet, omdat dat nooit onomkeerbaar is. Wie weet waar iemand woont of werkt en die gegevens combineert met de ‘geanonimiseerde’ locatiegegevens van heel veel mensen, kan met die combinatie achterhalen wie bij welke locatiegegevens hoort”, zo laat de toezichthouder weten. Volgens AP-voorzitter Aleid Wolfsen zijn locatiegegevens dan ook persoonsgegevens en mogen die niet zomaar worden gedeeld.

De enige manier om deze gegevens toch te kunnen gebruiken is een wettelijke regeling, bijvoorbeeld via een spoedwet. “Het gebruik van locatiegegevens van burgers door de overheid is zeer ingrijpend. Zo’n maatregel moet in ieder geval duidelijk zijn, in verhouding staan tot het doel ervan en voldoende waarborgen bevatten. Daar zullen wij goed op letten, mocht er zo’n wetsvoorstel komen”, stelt Wolfsen.

Valse tegenstelling

De AP-voorzitter waarschuwt om goed na te denken over allerlei maatregelen die nu worden ingevoerd en hun impact op de privacy. “In crisistijd wordt privacy weleens tegenóver veiligheid of volksgezondheid geplaatst. Dat is een valse tegenstelling. We moeten én de volksgezondheid beschermen én ons grondrecht van de privacy. En dat steeds in een juiste balans”, merkt Wolfsen op.

Het is belangrijk dat er nu geen beslissingen worden genomen waar we later spijt van krijgen, gaat Wolfsen verder. “We moeten voorkomen dat we nu ons recht op privacy overboord gooien. Dat we nu een surveillancemaatschappij optuigen waar we dan na de coronacrisis mee zitten opgescheept. Daarom is de controle van ons parlement ook zo belangrijk. We leven in een net, democratisch land. Dat geldt juist óók in crisistijd.”

https://www.security.nl/posting/650374/AP%3A+gebruik+locatiedata+tegen+corona+kan+alleen+met+met?channel=rss

doorSecuratis

Moet je bij een rit door België je dashcam registreren bij de overheid?

Heb jij een interessante vraag op het snijvlak van privacy, cybersecurity en recht? Stuur je vraag naar juridischevraag@security.nl. Elke week geeft ict-jurist Arnoud Engelfriet in deze rubriek antwoord.

Juridische vraag: Recent las ik dat autobezitters die een dashcam in hun voertuig hebben geïnstalleerd rekening met de privacyregels (AVG) moeten houden. Kun je daar je licht op schijnen, kan men dat werkelijk eisen? Ook van Nederlanders, want die kunnen hun dashcam niet eens registreren op die site.

Antwoord: Dat het maken van elektronische video-opnamen van mensen onder de AVG valt, is volgens mij geen verrassing. Gelukkig gaat dat specifiek bij dashcams meestal vanzelf goed, omdat je je dan kunt beroepen op de uitzondering voor strikt persoonlijk of huishoudelijk gebruik. Maar, zo merkt de Belgische politie op, als je van plan bent die beelden aan je verzekeraar of advocaat te geven in verband met een aanrijding of iets dergelijks, dan val je buiten die uitzondering en moet je dus gewoon volledig voldoen.

Dáár kijk ik wel een beetje van op, omdat het mij nog steeds huishoudelijk voorkomt dat ik mijn advocaat een procedure laat starten of mijn verzekeraar laat zien dat een ongeval niet mijn schuld was. Helaas is er bar weinig jurisprudentie over deze term. Ja, de Rynes-zaak met die bewakingscamera die ook de openbare weg filmde. Daar was het criterium dat de verwerking buiten de privésfeer van de verantwoordelijke raakte, maar dat helpt niet héél erg. Want is mijn rechtszaak een privéaangelegenheid?

Belangrijker is wel dat in België er een aparte wet is die eist dat je bewakingscamera’s registreert (de Camerawet), en dat -wederom aldus de politie- dashcams daar ook onder vallen. En dat lijkt te kloppen, die wet regelt ook mobiele bewakingscamera’s. Maar daar twijfel ik (oké, ik ben geen Belgisch jurist) over want een bewakingscamera heeft tot doel “de bewaking en het toezicht van [] plaatsen” en dat is niet waar je een dashcam voor inzet. Dat gaat om bewaking van een rijdend voertuig.

Dus daarom zou ik zeggen dat een dashcam er niet onder valt. Dat gezegd hebbende, een agent zit zelden te wachten op spitsvondige juristerij, zeker als die erop neer komt dat zijn baas verkeerde informatie heeft verstrekt. Dan zit je nog wel even bij de zwaantjes. Ik zou het dus niet doen.

Arnoud Engelfriet is Ict-jurist, gespecialiseerd in internetrecht waar hij zich al sinds 1993 mee bezighoudt. Hij werkt als partner bij juridisch adviesbureau ICTRecht. Zijn site Ius mentis is één van de meest uitgebreide sites van Nederland over internetrecht, techniek en intellectueel eigendom. Hij schreef twee boeken, De wet op internet en Security: Deskundig en praktisch juridisch advies.

https://www.security.nl/posting/650372/Moet+je+bij+een+rit+door+Belgi%C3%AB+je+dashcam+registreren+bij+de+overheid%3F?channel=rss

Secured By miniOrange