Maker Onderwijs

P1080538

Maker onderwijs krijgt steeds meer aandacht van overheid en de onderwijs zelf. Op 23 januari is het eindrapport onderwijs2032 gepresenteerd waar belang van Maker onderwijs wordt genoemd en is 11 februari is de site makereducation.nl gelanceerd om het maker onderwijs in Nederland te promoten.

Wat is het maker onderwijs eigenlijk?

Maker Education betekent leren (door te) maken. Het is een creatieve manier om kinderen in staat te stellen uitvinders te worden; en stimuleert hoofd, handen en hart. In de afgelopen jaren zijn allerlei moderne technologieën goedkoop en makkelijker beschikbaar geworden. Denk daarbij aan 3D-printers en elektronica, waarmee kinderen op een laagdrempelige manier kunnen ontwerpen én maken. Leerlingen kunnen deze gereedschappen gebruiken om hun creativiteit te laten ontluiken.

makereducation.nl

Zelf ben ik als maker en geek al lange tijd actief in de ‘Maker wereld’. Ik heb mijn steentje bijgedragen door oprichting van maker/hackerspace TkkrLab (2011), gewerkt bij FabLab Enschede, actief als mede organisator van de Maker Festival Twente en meer recentelijk initiator van Coderdojo Enschede.

Ik vind altijd mooi om te zien hoe je techniek creatief kunt toepassen, ook op manieren waarvoor het oorspronkelijk niet voor was bedoeld. Ik zou graag deze enthousiasme voor techniek willen overbrengen naar jongeren en ze zo voorbereiden op de toekomst.

Hierbij gaat het niet alleen om technische vaardigheden zoals programmeren en kunnen omgaan met een 3D printer maar ook om het kunnen (terug) claimen van nieuwe technologieën. Niet alleen als passieve consument technieken gebruiken maar kritisch zijn en indien mogelijk deze naar eigen hand te kunnen zetten.

Graag zou graag ik in contact willen komen met mensen die dit Maker Onderwijs graag vorm zou willen geven.  Ik kan je uitleggen en laten werken met 3D printer, Laser Cutters, programmeren, Arduino en meer en laten ervaren hoe je een Maker kunt zijn.

Ben je een docent, betrokken ouder of student?  Laat dan van je horen en email me !

Wiv voorstel : opheffing privacy

internetconsulatie-wiv

De overheid houdt een  internet consulaat over de nieuwe wet Wiv  (Wet op de inlichtingen- en veiligheidsdiensten) met daarin een aantal vergaande voorstellen. Hierop heb ik mijn mening gegeven die je hieronder kunt lezen, reageer voor 1-9-2015 en laat de overheid weten wat je van dit voorstel vind!

Continue reading

Backdoors en ‘Golden key’

usa-china2

Het kan soms raar lopen in de internationale betrekkingen. Amerika eist backdoors in systemen, de Chinese overheid wil wetten gaan aannemen waarin dezelfde backdoors verplicht word gesteld, maar hiervan zegt Amerika dat dit een slecht idee is voor de wereld en china. Het lijkt er op dat USA alleen backdoors wil hebben die ze alleen zelf kunnen gebruiken, het idee dat China soortgelijke mogelijkheden hebben word afgekeurd.

Het is een elke decennia wel een terugkerende discussie of encryptie gewenst is en of er voor de overheid een backdoor in moet zitten. Hier is al in de jaren 90  de conclusie uitgekomen dat een backdoor te veel risico’s geven en de belangen van internationale handel en veiligheid beschadigen.

Tevens hebben bedrijven zoals Apple ontdekt dat de klanten in toenemende mate eisen om privacy waarborgen. Tegenwoordig encryptie Apple je iPhone zodat Apple (of politie en andere overheidsdiensten) deze niet kan lezen. Ook bedrijven zoals Google en Yahoo geven aan dat encryptie noodzakelijk is om de privacy van burgers en bedrijven te waarborgen. Deze bedrijven zijn ook actief bezig om hun diensten verder te beveiligen tegen inkijk van derde partijen.

De Amerikaanse overheidsdiensten zijn niet gelukkig met deze ontwikkelingen en heeft recentelijk bedrijven opgeroepen om in hun producten ‘voor nationale veiligheid’ een backdoor te maken. Ze noemen het wel anders, ze hebben het over de voordeur of het gebruik van een ‘Golden key’, maar hoe je het ook noemt het blijft een backdoor.

Met een backdoor zou je op een alternatieve manier in een systeem komen. Hierbij worden de normale (veiligheids) checks geheel overgeslagen. Het vervelende van een backdoor is dat deze niet kijkt wie gebruik maakt van de backdoor. Iedereen die weet hoe de backdoor werkt, dus ook de criminelen of kwaadwillende overheid, kan op deze manier eenvoudig binnenkomen. Vergelijk het met een achterdeur wat je met een pincode, iedereen die de pincode weet kan zonder problemen binnen zonder onderscheid te maken naar persoon.

Aantal grote bedrijven gaan hier tegen is zoals Google en Yahoo zijn er ook fel op tegen. Het maken van een backdoor, op welke manier ook, maakt het systeem per definitie onveilig.

China heeft aangekondigd om de wetgeving aan te passen waarbij bedrijven verplicht word op key aan de overheid te geven en backdoors in te bouwen in de software. Vreemd genoeg heeft USA aan China een brief geschreven waarin zij dit niet een goed idee vinden. Toch wel vreemd dat een backdoor wel een goed idee is voor Amerika maar een heel slecht idee voor China. Iets met meten met twee maten?

Enige oplossing is om er voor te zorgen dat encrypty gewoon goed werkt. Backdoors is een gapende gat in de beveiliging die je met encryptie wil bereiken, dus het is een heel slecht idee om dit verplicht te stellen.

Als men dan met het argument komt met ja maar ‘terrorisme/kinderporno’, deze kunnen met ouderwets politie werk opgespoord worden. Het opheffen van encryptie of eisen van een backdoor is geen garantie dat deze worden opgelost. Integendeel, veel van de huidige aanslagen waren van te voren al bekend en konden toch nog plaats vinden (mede omdat overheidsdiensten de speld in de hooiberg niet kunnen vinden).  Bovendien is de kans dat criminelen de backdoors ook kunnen gebruiken niet denkbeeldig. Voor Griekse telefoonsysteem zat ook een overheids backdoor in waarvan misbruik gemaakt is waardoor ministers zijn afgeluisterd. Indien iemand dan toch in geheim wil communiceren zoeken ze wel een systeem waar geen overheidswege verplichte backdoors in zit, dus dit heeft geen zin tegen de mensen die echt iets geheim wil houden. Uiteindelijk zullen alleen de brave burgers hiervan de dupe zijn, de overheid zou deze berichten ongelimiteerd kunnen lezen.

Links:

  • http://motherboard.vice.com/en_ca/read/the-united-states-is-angry-that-china-wants-crypto-backdoors-too
  • http://www.reuters.com/article/2015/02/27/us-china-security-idUSKBN0LV19020150227

Maker Festival Twente : Call for Makers

h630 & 31 Mei is er deze keer in de Performance Factory in Enschede weer een Maker Festival.

We hebben de naam gewijzigd maar de inhoud is gelijk gebleven. Net als vorige keer zal het weer een geordende chaos zijn met mensen die hun eigen creatieve projecten of producten laten zien. Wat deze allemaal gemeen hebben is het hoge DIY (of eigenlijk Do It Together gehalte) waarbij gebruik word gemaakt van nieuwe mogelijkheden zoals 3D printen, Arduino etc.

Heb je zelf iets mooi wat je wil delen met anderen? Schrijf je dan ook in voor de Maker Festival Twente. Dit kan op hun site op http://makerfestivaltwente.nl/aanmelden/ 

Je suis Charlie: in de naam van persvrijheid meer surveillance

Keep-calm-and-carry-on-scanOp 7 januari is er in Parijs een terroristische aanslag gepleegd op Charlie Hebdo door een twee terroristen. Het is natuurlijk verschrikkelijk wat daar gebeurt is en ik wil natuurlijk mijn medeleven mededelen aan de slachtoffers.

Dat gezegd hebbende wat vind ik van dit hele gebeurtenis?

Om te beginnen zou ik toch (te?) rationeel willen kijken naar deze gebeurtenis. In totaal zijn er 12 slachtoffers. Hoe treurig het ook is dat deze mensen door een gewelddadige wijze het leven hebben moeten laten, het is procentueel gezien nog steeds een zeer kleine kans dat je dit overkomt. De kans dat je door bliksem word getroffen of uitglijd onder de douche is vele malen hoger dan dat je om het leven komt door een aanslag. In USA is het 4x meer waarschijnlijk dat je word neergeschoten door een agent dan dat je slachtoffer word van een terroristische aanval. Een terroristische aanslag is dus gelukkig een zeer zeldzame gebeurtenis .

Wat me ook opvalt is dat de daders bekenden waren (net zoals o.a. bij de aanslag in Boston) bij overheden. Hoe kan het dan dat dergelijke personen dan toch nog de gelegenheid hebben om een aanslag voor te bereiden en uit te voeren? Ondanks alle middelen die de geheime diensten tot hun beschikking hebben lukt het hun niet om na initiële signalering ze te blijven volgen. Ondertussen word alle gegevens van onschuldige burgers gelogd. Ergens gaat bij de veiligheidsdiensten iets goed fout, ze volgen niet de mensen die ze zouden moeten volgen, maar bespioneren wel de burgers die onschuldig zijn.

Des te vreemder vind ik dat bv MIVD de dag na de aanval meteen om nog meer bevoegdheden vragen. Als dit soort situaties iets aangeeft is dat men nu genoeg informatie heeft maar deze niet of verkeerd gebruikt. Het zou kunnen zijn dat ze moeite hebben om de juiste informatie te halen uit de stroom die ze nu krijgen, wat zou pleiten dat ze MINDER privacygevoelige gegevens zouden moeten krijgen.

Helaas is dit een herkenbaar patroon aan het worden. Er word ergens een terroristische aanslag gepleegd en door de overheidsdiensten zoals MIVD/CIA/FBI word er meteen gevraagd om meer bevoegheden want ‘terrorisme’ (of ‘kinderporno’).

Het inleveren van je privacy betekend niet meer veiligheid !!

 

TOR (tijdens de 31c3)

Van 27-30 december was het jaarlijkse 31c3 congres in Hamburg. Dit is een jaarlijks congres georganiseerd door CCC. Dit jaar waren er 13000 hackers bijeen die lezingen & workshops geven en gezellig met elkaar rondhangen. Ook waren we met TkkrLab als assembly hackerspaces.nl aanwezig. Erg leuk om hier bij te zijn, zeker voor herhaling vatbaar.

Een van de lezingen die ik later heb gezien was ‘Tor: Hidden Services and Deanonymisation’. Met TOR kun je een ‘hidden service’ opzetten, dus een geheime webserver zeg maar.

2000571656Van al het Tor verkeer gaat 1,5% naar deze hidden Tor services. Onderzoekers hebben deze op inhoud onderzocht en geconcludeerd dat ongeveer 2% van deze servers ‘abuse’ (dus waarschijnlijk kinderporno) sites zijn. Dit is dus een heel klein percentage van het totaal verkeer van Tor.

Wat maakt de media van deze gegevens?

Beide titels kloppen domweg niet, beste media kunnen jullie echt niet rekenen? Van alle TOR verkeer is 1,5% interne services en hiervan weer 2% is kinderporno. Dus 0,03% van het totale TOR verkeer is niet wenselijk. Enige wat de onderzoeker aangeeft is dat er in verhouding veel ‘directory acces’ aanvragen zijn (in verhouding 80% van alle aanvragen). De onderzoeker geeft hierbij aan dat dit niet noodzakelijk mensen hoeven te zijn. In de Q&A na de lezing word wel aangegeven dat dit zou kunnen komen door het actief zoeken van de politie en andere diensten naar dit soort websites. Ik keur dit soort websites zeker niet goed, maar het is een heel klein gedeelte van het TOR verkeer, zeker niet een reden om het hele TOR netwerk op te veroordelen of af te schetsen als netwerk voor pedo’s.

Als je dan een mooie headline wil maken publiceer dan over veiligheidslekken in telefoonnetwerk of dat de NSA bijvoorbeeld ook grotendeels de VPN verkeer kan afluisteren (maar niet OTR, TOR en PGP !!)

Meer informatie :

Privacy Cafe Enschede en Hengelo

privacycafe

Er zijn een aantal privacy cafe’s gepland in Twente die ik help te organiseren. Schrijf je in voor :

Voor wie het niet kent, bij het Privacy Café leer je je persoonlijke gegevens te beveiligen. Zie het als digitale zelfverdediging. Dit kan op diverse niveau, voor de beginners (hoe bedenk je een veilig wachtwoord) tot geavanceerd (encryptie van je email en systeem) . Voor meer informatie kun je vinden op de site van Privacy Cafe.

Persoonlijk vind ik dat iedereen dit een keer bezocht moet hebben, aangezien je hier de basis kunt leren hoe je privacy online behoud. Als Snowden ons een ding heeft geleerd is dat dit soort tools (zoals encryptie) gewoon werkt voor het behouden van je privacy.

Openbaar Ministerie en hackers

OM

Het OM heeft de enquete “Uw mening over straffen voor hacken” gemaakt waarin het publiek gevraag word om mee te helpen wat volgens hun een goede strafmaat zou zijn.  Op zicht is het een goede zaak dat OM mensen betrekt in dit soort dingen.

Waar ik echter grote problemen mee heb is dat hier het woord “hacken” totaal verkeerd gebruikt wordt. In de 3 casus die hier als voorbeeld worden gebruikt is er slechts 1 een echte hack. Echter hacken kun je ook op een goede manier doen (white hat / ethical hacken) waarbij je een gevonden lek meldt aan de eigenaar. Deze optie wordt in de casus in zijn geheel niet genoemd. Maw ook als hacker bent met goede intenties ben je in deze enquete per definitie schuldig aan een criminele activiteiten.

Inmiddels zou het OM toch beter moeten weten, er is een ‘Responsible Disclosure beleid‘ waar casus 3 onder zou kunnen vallen, hiermee zou de hacker geen criminele activiteit hebben uitgevoerd.  Echter in de case ontbreekt deze optie volledig. Hierdoor krijgen de mensen op de straat weer de indruk dat ALLE  hackers per definitie crimineel zijn. De hacker community heeft hierover een brief geschreven (ook ondertekend door TkkrLab) naar OM om dit onder de aandacht te brengen.

Dit is weer het zoveelste geval waaruit blijkt dat de overheid totaal geen benul heeft van ICT en aanverwante zaken. Hoog tijd dat er wat mensen in de politiek komen die wel wat bit & bytes in hun bloed hebben.

Wat vind jij, zou iemand zwaarder moeten worden bestraft omdat er een computer gebruikt is? Laat me weten in het commentaar!

Voor de liefhebbers hieronder de volledige enquete en mijn opmerkingen per case. Het antwoord dat ik zou kiezen, bv geen straf, stond in de meeste gevallen niet bij de opties (deze waren : geldboete of gevangenisstraf of taakstraf, zwaarder of lichter straffen)

Casus 1 internetbankieren
Mevrouw De Boer (35 jaar) gaat achter haar computer zitten om te internetbankieren. Ze opent haar persoonlijke pagina van de bank en ziet dat er 500 euro is overgeschreven naar een rekeningnummer wat ze niet kent. Mevrouw De Boer heeft geen toestemming gegeven voor deze overboeking. Mevrouw De Boer herinnert zich een telefoontje van een week geleden. Haar bank belde om de persoonlijke gegevens van haar te controleren. Ze heeft haar inloggegevens gegeven, omdat ze er vanuit ging dat dit nodig was. Echter, bleek het telefoontje van een crimineel te zijn, die zich voor heeft gedaan als de bank van mevrouw De Boer. De crimineel heeft op deze manier de privégegevens van deze mevrouw bemachtigd en daarmee geld (500 euro) over weten te maken vanaf de rekening van mevrouw De Boer naar een andere rekening.

We hebben het hier dus over een phishing geval waarbij de slachtoffer via social enginering haar eigen gegevens aan de crimineel heeft gegeven. Een vorm van oplichting dus waarbij ‘toevallig’ een computer gebruikt is. Dit is niet iets wat ik hacken zou noemen .Voor de straffen zou ik kijken naar wat gangbaar is indien er geen computer gebruikt zou zijn.

3. Dit maal is er geen sprake geweest van een neptelefoontje. De bank geeft mevrouw De Boer aan dat een crimineel kwaadaardige software heeft gebruikt om de gegevens van mevrouw De Boer te achterhalen. Mevrouw De Boer herinnert zich dan dat ze op een link heeft geklikt in een e-mail, waarin stond dat daarmee een beveiligingsupdate van de bank zou worden geïnstalleerd. De e-mail is echter verstuurd door de crimineel en deze heeft zo de inloggegevens van mevrouw De Boer bemachtigd. Met deze gegevens heeft de crimineel geld overgemaakt vanaf de rekening van mevrouw De Boer naar een andere rekening.

Ook hier is geval van oplichting, waarbij virus / spyware is gebruikt om de gegevens te achterhalen. Een ‘normale’ criminele activiteit waarbij toevallig een computer gebruikt word.

Casus 2 Sociale media

De 18-jarige Laura bekijkt haar persoonlijke pagina op Facebook. Op deze pagina ziet Laura dat er allerlei beledigende teksten zijn geplaatst. Het lijkt net alsof Laura deze teksten zelf op haar persoonlijke pagina heeft geplaatst. In werkelijkheid heeft zij deze teksten helemaal niet geplaatst. Laura heeft haar inloggegevens voor haar persoonlijke pagina op Facebook gedeeld met haar beste vriendin Jolien (ook 18 jaar). Ze hebben echter gisteren ruzie gehad. Jolien blijkt de teksten uit boosheid op de persoonlijke pagina van Laura gezet te hebben. Het lijkt hierdoor net alsof Laura deze teksten heeft geschreven.

 

Als je als persoon je wachtwoord deelt met derden ben je daar zelf verantwoordelijk voor. Indien je achteraf denkt dat het niet slim was kun je wachtwoord natuurlijk wijzigen. Dit is dan ook een persoonlijk conflict waarbij een computer gebruikt word. Mijn inziens is dit nog het verst van hacken verwijderd en vraag me dan ook af wat deze casus in de enquete doet.

Casus 3 Hack op telecomprovider

Een grote aanbieder van telefoondiensten beheert een miljoen mobiele en vaste telefoonnummers in Nederland. De provider komt erachter dat klantgegevens (namen, adresgegevens, telefoonnummers en bankgegevens) zonder toestemming zijn bekeken door iemand. Deze persoon heeft digitaal ingebroken in het computersysteem van de aanbieder. De meerderjarige dader is nu in het bezit van de gegevens van ongeveer duizend klanten.

Dit is de enige case waarbij hacken nog enigszins terecht gebruikt is. Echter een belangrijk stukje informatie ontbreekt om een goede beoordeling te maken, namelijk of de hacker inbreekt om een lek aan te tonen of dat hij dit voor (persoonlijke) geldelijk gewin doet. Mijns inziens is dit een essentieel verschil om te bepalen of de hacker überhaupt straf zou moeten krijgen.

14. De dader plaatst de duizend klantgegevens op het internet. Deze gegevens zijn daardoor voor iedereen toegankelijk.

In een enkele geval is dit de enige manier om een lek aan te tonen en
de eigenaar in beweging te krijgen. Ook hier is weer essentieel met welk doel is dit gedaan. Dus het plaatsen op zicht zou ik niet meteen als strafbaar willen zien, hoe vervelend het ook voor het bedrijf en personen is.

15. De dader heeft toegang tot het computersysteem van de aanbieder van telefoondiensten en zorgt ervoor dat de website van de aanbieder onbereikbaar is voor alle personen (waaronder klanten).

De meeste hacks hebben niet een dergelijke invloed. Je ziet wel vaak dat de bedrijf dat gehackt is de systemen tijdelijk offline halen om te onderzoeken wat er precies is gebeurt, maar dat is dan keuze van het bedrijf zelf.

16.De dader is een oud-werknemer van de aanbieder van telefoondiensten en is recent ontslagen door dat bedrijf.

In dit geval is het een arbeids conflict, niet een activiteit van een hacker.

17. De dader is een 17-jarige jongen die wilde opscheppen tegenover zijn vrienden over zijn computerkennis.

Veel jongere van die leeftijd kunnen de consequenties van hun acties nog niet altijd overzien. In dit soort gevallen zou een goed gesprek en een fikse waarschuwing meer op zijn plek zijn dan gevangenis straf en geldboetes.

18. De aanbieder van telefoondiensten is vorig jaar door de overheid al gewezen op bepaalde fouten in het computersysteem. Deze fouten heeft de aanbieder nooit gerepareerd. De aanbieder heeft geen maatregelen getroffen.

In dit geval zou ik de hacker geen straf opleggen en de verantwoording in zijn geheel bij de telecom provider leggen. Hij is immers gewaarschuwd en heeft er voor gekozen om hier niks aan te doen.

Voor meer informatie:

 

GOGBOT : demo ArduSat en ISEE-3 Reboot

De Gogbot, die van 11 t/m 14 sept plaats vind in Enschede, heeft deze keer thema “Spaceship Earth”

TkkrLab doet al 4 jaar mee met de Gogbot en TkkrLab geeft op de markt zoals gebruikelijk workshop Arduino en solderen. Om iets te doen wat bij het thema past heb ik gekozen voor twee dingen, namelijk de Arduino Sateliet (ArduSat) en uitleg van de ISEE-3 reboot project.

ArduSat_Picture

ArduSat

De ArduSat is een kickstarter project om op een goedkope manier een arduino in de ruimte te krijgen. Hiermee kun je dan zelf experimenten uitvoeren in de ruimte. Dit project was een groot succes, er zijn twee ArduSat in de ruimte gegaan waarmee scholieren en particulieren tijd konden afhuren op de satteliet en hun eigen experimenten doen.

Ter demonstratie heb ik twee  modellen aangemaakt van de ArduSat, een 3D model zodat je kunt zien hoe groot het is (10x10x10 cm) en een elektronisch model dat bestaat uit een arduino met dezelfde sensoren als op de satelliet. Hiermee kun je dus zelf een arduino programmeren en zien hoe deze reageren op verschillende situaties.

Meer informatie op de TkkrLab wiki

 

hello.again_.m

ISEE-3 Reboot

36 Jaar geleden werd de ISEE-3 satelliet gelanceerd om onderzoek te doen naar zonnestraling en twee kometen. Nu is deze weer in de buurt van de aarde gekomen waardoor het mogelijk is om weer met de satelliet te communiceren. Er is echter een probleem bij de NASA hebben ze niet meer de apparatuur en budget om hiermee aan de slag te gaan. Een groep enthousiastelingen/hackers hebben een crowdfunding gedaan om $150.000 bij elkaar te krijgen om de communicatie apparatuur te herbouwen en het protocol te reverse engineren. Als er eenmaal contact zou zijn was het de bedoeling om de trusters aan te sturen zodat de satelliet in de buurt van de aarde zou blijven. Het onder controle krijgen van de satelliet is prima gelukt maar helaas hebben ze de trusters niet aan de praat gekregen, waarschijnlijk zijn de leidingen verstopt. Nu hebben ze de satelliet in ‘Science mode’ gezet zodat alle metingen doorgestuurd word. De satelliet is nog een maandje te volgen, daarna is deze weer te ver weg om nog gegevens van te ontvangen. Ook al is het origineel doel niet helemaal gelukt, heb blijft toch een indrukwekkende prestatie dat een paar ‘amateurs’ een satelliet kunnen ‘hacken’ en naar hun eigen hand kunnen zetten.

Voor meer informatie over dit project zie op http://spacecollege.org/isee3/