Omgaan met klantgegevens, het kan ook zo

NOS berichtte vandaag over de hack bij Odido, waarbij gegevens van miljoenen klanten in handen zijn gekomen van criminelen. Dit laat opnieuw zien hoe kwetsbaar digitale systemen zijn.

Laat één ding duidelijk zijn: niemand is onhackbaar. Ook Freedom niet.
Maar er is een wezenlijk verschil tussen of er iets mis kan gaan en hoe groot de schade is als het misgaat.

Houd grip op de data van je klanten
Bij Freedom Internet doen we er alles aan om datalekken te voorkomen. Dat begint bij techniek, maar heeft ook zeker met keuzes te maken.

Een van die keuzes is dat wij klantgegevens lokaal opslaan en niet in de cloud zetten bij grote Amerikaanse zoals Amazon, Microsoft of Google. Zo hebben we geen onnodige afhankelijkheden buiten Europa.

Niet omdat dat per definitie “magisch” veiliger is, maar omdat we zo:

  • meer controle hebben,
  • minder ketenrisico lopen,
  • en beter kunnen afdwingen waar data fysiek en juridisch onder valt.

Maar het allerbelangrijkste: verzamel zo min mogelijk data
De beste manier om schade te beperken bij een datalek, is simpel: zorg dat er zo min mogelijk te lekken valt. Data die er niet is, kan ook niet gestolen worden. Om internet te leveren hebben wij echt niet veel persoonsgegevens nodig.

Wat vraagt Freedom Internet aan persoonsgegevens aan een nieuwe klant?

Bij nieuwe klanten vragen wij uitsluitend:

  • Naam
  • Adres
  • Telefoonnummer
  • IBAN
  • E-mailadres

Meer is niet nodig om internet te leveren, installeren en factureren

Privacy is geen modewoord..
Privacy en dataminimalisatie zijn bij Freedom Internet geen marketingtermen, maar uitgangspunten, privacy by design noemen we dat. Niet omdat we denken dat we beter zijn dan anderen, maar omdat we vinden dat het anders moet.

Als er ooit iets misgaat, en dat risico bestaat altijd, dan willen wij zeker weten dat de impact zo klein mogelijk is. Niet alleen voor ons, maar juist voor onze klanten.


Zie het oorspronkelijke bericht op https://freedom.nl/nieuwsartikel/omgaan-met-klantgegevens-het-kan-ook-zo
10 likes

Heel goed, daarom pleit ik al jaren voor een soort van 2FA voor gevoelige persoonsgegevens.
Jij geeft alleen je basisgegevens, de leverancier (provider, etc) geeft je een code.
Je voert de code in bij bijvoorbeeld de Yivi app (yivi.app) en die stuurt vervolgens alleen een bevestiging aan het systeem van de leverancier dat bevestigt dat jij het echt bent.

Gewoon, ook altijd een extra bevestiging. Zijn je gegevens buitgemaakt dan kan er nog niets mee omdat ze niet kunnen bevestigen.

1 like

Daarom ‘voelt’ het bij :spraydot: Freedom beter.

Weet iemand hoe het ondertussen staat met (volgens mij) irma van Jacobs en de zijnen ?
De laatste tijd lees ik er hier helemaal niets meer over .. ..

2 likes

Opzich is minder natuurlijk beter, maar omdat hacks altijd kunnen gebeuren (kennelijk):

  • spreiding: zet niet alle belangrijke informatie bij elkaar (hackers krijgen enkel een deel, niet meteen alles)
  • encryptie: sla gegevens nooit zonder te versleutelen op, sleutels zijn elders, en data wordt op het laatste moment pas ontsleuteld
  • toegang: alleen wie dat echt nodig heeft, en dan alleen de gegevens die echt nodig zijn, het liefst voor zolang als dat het ook nodig is (kan een helpdeskmedewerker z’n buren even voor de grap opzoeken? Heeft de medewerker het hele nummer nodig, of zijn enkele cijfers op bepaalde plekken ook voldoende voor controle? etc. etc.)

Ironisch gezien, is het maar de vraag of Freedom het allemaal beter geregeld heeft dan die Amerikaanse cloud providers. Een cloud-node heeft omwille van z’n schaal vele lagen van beveiliging, zowel fysiek als elektronisch.

Dus in conclusie hoop ik dat Freedom zijn les trekt uit de gigantische ramp die collega provider veroorzaakt heeft, en zorgt dat het “uitsluitend” lijstje waar zo trots naar verwezen wordt, nooit en te nimmer op één plek en onversleuteld opgeslagen zal zijn!

Irma is nu Yivi dus..
Bijeenkomsten zijn openbaar, zie hieronder eerstvolgende:
Vooraankondiging, om alvast in de agenda te zetten: de volgende YIvi bijeenkomst zal plaatsvinden op vrijdagmddag 17 april, weer bij SURF in Utrecht.

1 like

Het gaat ook om ‘by design’

Dus inderdaad niet alles bij elkaar, niet alles leesbaar, gegevens niet zonder meer koppelbaar.
Er zijn technieken die dat allemaal ondersteunen, maar je moet het systeem daarop wel ontwerpen en ook de daarbij behorende veiligheidsmaatregelen nemen die passen bij die techniek.

Even chatgpt gevraagd,
Heeft Freedom het op die manier op orde?

What you’re describing is a data compartmentalization + controlled re-linking problem.

Samenvatting

The goal is:

  • If one database is stolen → attacker cannot reconstruct a full identity.

  • If multiple databases are stolen → attacker still cannot easily combine records.

  • The company → can reliably retrieve and combine the correct data when authorized.

This is a classic privacy-by-design and pseudonymization architecture problem.

Below is a secure and practical architecture used in finance, healthcare, and government systems.


:one: Core Principle: Never Use a Real Identifier as the Link

Do NOT use:

  • Name

  • Passport number

  • SSN

  • Bank account

  • Email

as a cross-database key.

Instead use:

Random, non-derivable internal identifiers


:two: Recommended Architecture: Tokenized Identity Vault Model

:locked_with_key: Step 1 — Generate a Random Master Client ID

When a client is created:

  • Generate a cryptographically secure random ID
    Example: 256-bit random value (UUIDv4 is OK, but longer is better)

  • This becomes the Internal Master ID (IMID)

This ID:

  • Contains no meaning

  • Cannot be guessed

  • Is never exposed externally


:card_index_dividers: Step 2 — Physically Separate Data by Sensitivity

Example structure:

Database A — Identity Data

  • IMID

  • Name

  • Date of birth

  • Address

Database B — Government Documents

  • DocToken (NOT IMID)

  • Passport number

  • Passport photo

  • SSN

Database C — Financial Data

  • FinanceToken (NOT IMID)

  • Bank account number

  • IBAN

  • Payment history


:three: Critical Security Layer: Use Different Tokens Per Database

Instead of storing IMID everywhere:

For each database:

Token = HMAC(IMID, SecretKeyForThatDatabase)

Each database has:

  • Its own secret key

  • Its own token format

So:

  • DB A uses Token_A

  • DB B uses Token_B

  • DB C uses Token_C

If DB A is stolen:

  • Attacker only sees Token_A

  • Cannot compute Token_B or Token_C

  • Cannot correlate records across databases

Even if DB A + DB B are stolen:

  • Tokens differ

  • Without secret keys → no way to match them


:four: Add Field-Level Encryption

For highly sensitive fields:

  • Passport number

  • SSN

  • Bank account number

Use:

  • Strong symmetric encryption (AES-256-GCM)

  • Separate encryption keys per data category

  • Keys stored in a Hardware Security Module (HSM) or key vault

Never store encryption keys in the same database.


:five: Introduce a Secure Identity Broker Service

Only one internal service is allowed to:

  • Hold the IMID

  • Access secret token keys

  • Translate IMID → Token_A / Token_B / Token_C

  • Retrieve data from all databases

Other services:

  • Must request data via this broker

  • Must be authenticated

  • Must be authorized

  • Must be logged

This creates a single controlled correlation point.


:six: Even Better: Zero-Trust Segmentation

Each database should:

  • Be on a different network segment

  • Have separate credentials

  • Use different DB engines if possible

  • Be hosted on different machines / clusters

  • Have strict access control lists

An attacker compromising one server should not automatically reach others.


:seven: Additional Hardening

:check_mark: Salted Hash Indexing

For searchable fields (like passport number):

  • Store only hashed version for lookup

  • Store encrypted version separately

:check_mark: Access Logging + Monitoring

Log:

  • Who accessed which IMID

  • When correlation occurred

  • What was retrieved

:check_mark: Rate limiting

Prevent mass extraction.


:eight: What Happens in a Breach?

If one database is stolen:

  • Attacker gets partial data.

  • Cannot link to financial or government data.

If two databases are stolen:

  • Tokens differ.

  • No shared key.

  • Still cannot match identities.

If application server is stolen:

  • Without HSM / key vault → encrypted data useless.

:nine: What You Should NOT Do

:cross_mark: Don’t just “split tables” in one database.
:cross_mark: Don’t use the same client ID everywhere.
:cross_mark: Don’t rely only on encryption at rest.
:cross_mark: Don’t derive tokens without secret keys.
:cross_mark: Don’t store mapping tables in plain form.


1​:zero: Real-World Pattern Name

This architecture is often called:

  • Tokenization architecture

  • Pseudonymization with keyed derivation

  • Data vault with identity broker

  • Privacy-preserving data segmentation

It’s used by:

  • Banks

  • Payment processors

  • Healthcare systems

  • Government identity platforms


1​:one: If You Want Maximum Protection

You can go one step further:

Use format-preserving encryption (FPE) or
Use secure multi-party computation for highly sensitive analytics

But for most companies, the tokenized vault model is sufficient.


1​:two: Summary Architecture Diagram (Conceptual)

                [ Identity Broker ]
                         |
        -------------------------------------
        |                 |                 |
     DB A              DB B              DB C
  (Identity)      (Government Docs)    (Financial)
   Token_A            Token_B           Token_C

Only the broker knows how to convert:
IMID → Token_A / Token_B / Token_C


Below is a GDPR-compliant data architecture blueprint tailored for a telecom / ISP provider handling:

  • Identity data

  • SIM / device identifiers

  • Traffic & connection metadata

  • Billing & bank data

  • Government identifiers

This aligns with the General Data Protection Regulation (GDPR) and telecom-specific rules like the **ePrivacy Directive.


:one: Regulatory Reality for Telecoms

Telecoms are high-risk under GDPR because they process:

  • Direct identifiers (name, address)

  • Government IDs

  • Payment data

  • Location data

  • Traffic metadata (who contacted whom, when, IP logs)

  • Sometimes lawful interception data

Under GDPR this typically requires:

  • Art. 6 lawful basis (contract, legal obligation)

  • Art. 9 safeguards (if special categories apply)

  • Art. 25 data protection by design

  • Art. 32 security of processing

  • DPIA (Art. 35) mandatory in most telecom cases


:two: High-Level GDPR-Compliant Architecture

Core Principle:

Separate identification, service data, and traffic data so no single breach reveals a full subscriber profile.


:three: Data Domain Segmentation Model

:locked_with_key: Domain 1 — Identity Vault (Highest Sensitivity)

Contains:

  • Legal name

  • Address

  • Date of birth

  • Passport / ID number

  • SSN (if collected)

Key design:

  • Random Master Subscriber ID (MSID)

  • Encrypted fields (AES-GCM)

  • Separate key vault (HSM-backed)

  • Extremely restricted access

Only:

  • KYC service

  • Legal compliance team

No billing system direct access.


:credit_card: Domain 2 — Billing & Financial

Contains:

  • Billing token (not MSID)

  • IBAN / bank account (encrypted)

  • Payment history

  • Credit scoring flags

Uses:

BillingToken = HMAC(MSID, BillingSecret)

No names stored here.


:satellite_antenna: Domain 3 — Network Provisioning

Contains:

  • SIM number (ICCID)

  • IMSI

  • Device identifiers

  • IP assignments

  • Service plan

Uses:

NetworkToken = HMAC(MSID, NetworkSecret)

No direct identity data.


:globe_showing_europe_africa: Domain 4 — Traffic & Metadata (Extremely Sensitive)

Contains:

  • Call detail records (CDR)

  • IP session logs

  • Location cell IDs

  • Timestamps

Uses:

TrafficToken = HMAC(MSID, TrafficSecret)

Traffic database:

  • Physically isolated

  • Short retention window

  • Strict audit trail

This separation is critical under the ePrivacy Directive.


:four: Identity Broker Service (Controlled Correlation Point)

Only one internal service may:

  • Convert MSID → Domain tokens

  • Retrieve combined data

  • Handle DSAR requests

  • Handle lawful intercept requests

All correlation:

  • Logged

  • Justified

  • Audited

  • Rate limited

This satisfies:

  • GDPR Art. 5 (accountability)

  • Art. 25 (privacy by design)


:five: Data Minimization & Purpose Limitation

For telecom:

Example:

Provisioning system:

  • Does NOT need passport number.

Traffic system:

  • Does NOT need name.

Billing:

  • Does NOT need location logs.

Strict API-based access:
Each system only receives:

  • The minimum data required.

:six: Retention Segmentation

Telecom providers must separate retention clocks.

Example:

Data Type Retention
Billing records 7–10 years (tax law)
Traffic metadata 6–12 months (national law dependent)
KYC documents Duration of contract + X years
Marketing consent Until withdrawn

Automate deletion by domain.

Do not centralize retention logic.


:seven: Encryption & Key Strategy

  • Separate encryption keys per domain

  • Keys stored in HSM or managed key service

  • Key rotation policy

  • Key access logging

  • No key material in app servers

If database is stolen:

  • Encrypted fields useless

  • Tokens unlinkable without secret keys


:eight: Access Control Model (Telecom-Specific)

Use:

  • Attribute-Based Access Control (ABAC)

  • Role-Based Access Control (RBAC)

  • Just-in-time privilege escalation

  • Strong MFA for sensitive systems

Example:

  • Customer service → limited identity view

  • Finance team → billing domain only

  • Network engineers → provisioning only

  • Security team → traffic only (logged)


:nine: Handling Lawful Interception (Very Sensitive)

Telecoms must sometimes support lawful intercept.

Best practice:

  • Dedicated lawful intercept gateway

  • Separate legal authorization workflow

  • No direct database querying

  • All requests digitally signed & archived

Do NOT allow engineers to manually combine identity + traffic data.


:ten: Data Subject Rights Architecture

Under GDPR Art. 15–22:

You must support:

  • Access request (DSAR)

  • Rectification

  • Erasure (where legally allowed)

  • Restriction

  • Portability

Your Identity Broker should:

  1. Retrieve domain data

  2. Assemble report

  3. Log disclosure event

  4. Apply redaction where required

Never expose raw database structure.


:one::one: Breach Impact Reduction Strategy

If:

Identity vault breached:

No traffic or financial linkage possible.

Traffic DB breached:

Attacker sees pseudonymous tokens only.

Billing breached:

No names.

App server breached:

Encrypted fields + no token secrets.

This dramatically reduces GDPR fine exposure by showing:

  • Privacy by design

  • Technical safeguards

  • Compartmentalization

Supervisory authorities evaluate this positively.


:one::two: Additional Telecom Safeguards

:check_mark: Pseudonymized analytics

Analytics must use traffic tokens only.

:check_mark: Differential privacy for statistics

:check_mark: SIEM monitoring across domains

:check_mark: DPIA documentation

Mandatory for telecom.

:check_mark: Vendor segmentation

If cloud hosted:

  • Separate VPC per domain

  • No shared credentials


:one::three: Organisational Layer (Often Overlooked)

Technical compliance alone is insufficient.

You also need:

  • Appointed DPO (usually mandatory for telecoms)

  • Processing register (Art. 30)

  • Vendor DPAs

  • Incident response plan (72-hour breach rule)

  • Regular penetration tests


:one::four: Conceptual GDPR-Compliant Layout

                    [ Identity Broker ]
                           |
        ------------------------------------------------
        |               |               |              |
   Identity Vault   Billing DB     Network DB    Traffic DB
      (MSID)        (BillingTok)   (NetworkTok)  (TrafficTok)

Each token derived with separate secret keys.


:one::five: Key GDPR Articles You Satisfy With This Design

  • Art. 5 — Data minimization

  • Art. 6 — Lawful basis

  • Art. 25 — Privacy by design

  • Art. 30 — Records of processing

  • Art. 32 — Security of processing

  • Art. 35 — DPIA

  • Art. 33 — Breach notification readiness


Final Advice

For a telecom/ISP:

If you only encrypt but do not compartmentalize → high regulatory risk.
If you compartmentalize but don’t control correlation → still high risk.
If you centralize everything in one “customer 360” database → very high risk.

The combination of:

  • Tokenization

  • Domain segmentation

  • Broker-controlled re-linking

  • Strict retention separation

is the safest GDPR-aligned structure.


@PeterB
Je kan dat gigantische verhaal ook even onder details verbergen?

2 likes

Kerprobleem/oorzaak lijkt niet cloud of zo maar simpelweg een binnenuit uitgevoerde operatie waarbij - zich voordoenend? - ‘personeel’ toegang had tot die data/faciliteiten.
Iets dat Freedom (SOMS?) imo zeker ook kan overkomen.

En als gezegd met Naam, Adres, IBAN en telefoonnumer kan iedereen al snel slachtoffer gaan worden van - vroeger of later - identiteitsdiefstal.

Freedom dient, net als zorgaanbieders, actieve controle uit te oefenen wie wanneer toegang heeft (gehad) tot welke (privacy gevoelige) data en ik als klant dat ook kan monitoren.

Ook onze overheid is veel te traag met een oplossing.

Het is oer-dom dat je geboortedatum nog steeds een soort pincode is.
Dat een kopie van een ID-kaart zoveel waarde heeft.
Een eenmalige code, die je genereert ter controle zou al lang de norm moeten zijn.

Nu gaan klanten vragen om een nieuwe ID kaart op kosten van de provider.
En die provider beweerd dat die gegevens nooit gelekt zijn.
Ik heb zelf ook nog een prepaid kaartje bij deze club.
Wel direct email alias en wachtwoord veranderd.
Ik ga het welles nietes gelekt, niet afwachten.

Het datalek waar ik het meeste last van heb is: Bol
Ooit dom genoeg een primair email adres gebruikt.
Daarna zijn ze nog een paar keer lek geweest.(alias gewist)
Ik krijg al jaren lang phishing, dat op echte mail lijkt.

PostNL is ook zoiets waar ik me aan erger.
Die willen voor de automaat een 18+ controle doen.(b.v. drank pakjes)
Ze willen daarom mijn exacte geboortedatum weten.
Dat doen ze met iDIN.
Waarom niet alleen simpel een controle op 18+, zonder datum.
Dat alles onder het motto: “Onze computer kan dit niet anders doen”

Het lijkt mij ook geen goed plan om identificatie over te laten aan eoa vage systeem-app die daarmee verplicht wordt ingezet te worden of een persoon in kwestie al of niet 18+ is.
Dergelijk systemen & hardware zijn de opmaat naar een vervolg, dat eenmaal genormaliseerd; ook ingezet kan worden voor iets anders dat van belang wordt geacht.

Het is ronduit miskenning om zich als volwassen mens, te moeten identificeren om iets aan te schaffen dat van overheidswege niet is toegestaan voor minderjarigen.

Een uit onmacht geboren regel(handhaving) omdat de “samen(be)leving” dat wenst wordt dan kennelijk belangrijker geacht dan het doel daarvan.
Net of daarmee iets onmogelijk wordt voor wannabe minderjarigen en de uitvoerende handhaving bij aanbieders wordt geplaatst die wmb nul, nada niets te maken hebben met die (opvoedkundige) taak.

3 likes

En ook Freedom heeft dat niet op ons hoofdaccount. Wordt al jaren om gevraagd.

1 like

Vanwege een gelijknamig bedrijf is IRMA twee jaar geleden hernoemd tot Yivi: Over Yivi | Yivi

Yivi is springlevend en er wordt hard aan ontwikkeld: Blog | Yivi docs

mlohnen noemde de meeting op vrijdagmiddag 17 april al: Yivi identity wallet (@yivi_privacybydesign@mastodon.nl) - Mastodon.nl door Stichting Activityclub

2 likes

Mag ik dan nog een domme vraag stellen?

Vele providers vragen om “copietje ID” en volgens mij hebben ze helemaal geen recht om dit te vragen. Er wordt wel eens verwezen naar de Telecommunicatiewet, maar mijn kennis van deze wetstekst (of van wetsteksten in het algemeen) is onvoldoende om te beoordelen of dit mag.

Ik weet dat er in het verleden pogingen zijn gedaan om “anonieme SIMs” onmogelijk te maken (ID verplicht) maar voor zover ik weet is het nooit zover gekomen?

Met andere woorden: is er een wettelijke grond waarom mobiele providers in Nederland om ID zouden mogen vragen?

(een sidetrack-verhaal):
Ook al is de regel in Nederland “geen ID”, dat is in andere delen van de wereld anders. In Afrika heb ik de afgelopen 20 jaar een hele verandering gezien. Dat zit zo:
Bedenk dat in Afrika “pre-pay” veel populairder is als hier. Pre-pay in dat je wat van de locale munten geeft aan iemand met een hesje van een telecom provider op straat, en dat je een papiertje krijgt met cijfers waarmee je je mobielcredit op kunt hogen (top-up).
Mijn ervaring is dat de Afrikaanse gemeenschap inventief is, en zo ontstond een systeem waarbij je de nummers van een prepay top-up ook naar iemand anders kunt SMS-en. Die nummers vertegenwoordigen geld, en op deze manier kun je “geld versturen naar anderen”.
En dat is belangrijk in een gemeenschap waar banken veelal alleen in de hoofdstad kantoor hebben, maar mobiele telefonie veelal in het hele land is ingevoerd.

Met dit “nummers versturen” is het begin ontstaan van een banksysteem, in een omgeving waar banksystemen die we hier kennen, niet bestaan. Inmiddels is dit systeem daar gemeengoed en hebben mobiele operators feitelijk de rol van bankiers gekregen.

Dit alles heeft een aantal keerzijdes. Afgezien van misbruik (zwart geld, anoniem geld, afpersing enzvoort) vinden overheden het vaak niet prettig als er mensen toegang hebben tot het locale banksysteem die ze niet kennen.
Jaren geleden was het zo dat je als toerist of vrijwilliger eenvoudig een stapel SIM kaarten kon kopen. Als je de eerste was van “een groep” dan kocht je een stapel van die dingen, als anderen van je team aankwamen dan gaf je ze bij aankomst een fles drinkwater, een SIM en een top-up code.
Maar zo simpel is het dus niet meer. In sommige landen zijn SIMs voor toeristen helemaal niet meer te krijgen, of is er een heel systeem waarbij je je moet identificeren, een foto van je ID opgestuurd wordt, deze gecontroleerd wordt, en een enkele SIMkaart dan specifiek op jouw naam gezet wordt, want je hebt daarmee feitelijk een bankrekening gekregen in de locale economie en ja, dat willen overheden weten.

Dus hoe het feitelijk zit in Nederland weet ik niet, maar ik weet dat ze in Afrika wel om deze gegevens vragen. Mijn vraag: Als ik een abbo bij Odido zou willen, is Odido dan wettelijk verplicht om deze gegevens te vragen (voor een mobiel abbo, wat Freedom zoizo niet doet), of zijn die gegevens alleen onderdeel van een misplaatste dataverzameldrang?

(Ik zat vroeger bij een van de budget-handelsnamen van Odido, die met die stommer vinger-reclame, en ben daar overigens weggegaan omdat ze geen IPv6 supporten “want dat had ik niet nodig”. Ik wacht nog op een mailtje van ze, vermoedend dat ook zij getroffen zijn).

1 like

De wet kent geen rechtstreeks recht of plicht, wel dat een aanbieder van een contractuele dienst; wil of moet weten wie de klant is en dus aantoont wie die zegt dat die is.

//–// verdere uitweiding:
In veel gevallen en sws contractueel (denk aan een abbo waarmee je weer transacties kan doen); gaat de wet er vanuit dat een dienstverlener de eigen gebruikers hiervan (onder)kent.

Iemand wordt dus verzocht om zich in het kader van transacties, te (moeten) identificeren. Iedereen mag sws aan de ander vragen (mits zonder aanziens des persoons) dat die zich redelijkerwijs (her)identificeert. Wil een persoon zich niet identificeren, wordt de dienst of toegangniet aangeboden.
Uitzonderingen hierop zijn genormaliseerde activiteiten waarbij een ID gezien aard en daad, volstrekt irrelevant is zoals een broodje kaas kopen.
NB: De dienstverlener mag op grond artikel 1 (gelijke gevallen worden gelijk behandeld etc.etc.) niet in eigen willekeur afwijken; waar dan de éne onbekende wel en een ander zich op grond van een onlosmakelijk kenmerk zich niet hoeft te identificeren.

Identificatie kan middels het tonen van een erkent identificatie(bewijs) of gebeurd (vaak, slinks) indirect door het doen van een transactie die feitelijk identificeert zoals (bv pinbetaling of een cent overmaken) via bankrekening of andere zakelijke dienst die de gebruiker reeds als plicht heeft geïdentificeerd. Denk hierbij aan nutsbedrijven, kopietje recente factuur, inschrijving KvK, belastingaanslag etc.etc. dat daarmee voldoende ID kan bieden.

Hierbij is er idd veel onwetendheid.
Wanneer een organisatie om een kopie van een ID vraagt, is het nadrukkelijk niet de bedoeling dat die daarop of daarmee specifiek onlosmakelijke kenmerken als BSN, geslacht of foto gaat verwerken. De verzochte data moet sws verhouden tot de wederdienst.

Op een verstrekt kopie; de foto & BSN en andere persoonskenmerken altijd onleesbaar maken. Daarnaast het advies een kopie te voorzien van afgiftedatum met voor wie/waarom/waartoe die afdruk is gemaakt. Enne, ook nooit je ID afgeven of uit het eigen (toe)zicht laten verdwijnen. Het wordt dan moeilijker dat iemand met je verkregen gegevens aan de haal gaat.

Ik snap de vergelijking met de mores in de rest van de wereld waar doorgaans ook corruptie nog beter in de olie vloeit.
Dat geldt ook voor financiële transacties of zg vrijheidsminnende “alternatieven” zoals oncontroleerbare nootjes, crypto’s, halal, nft’s of mijn part suikerzakjes die een tegoed vertegenwoordigen.

Het feit dat ergens voor is of wordt betaald, wil niet zeggen dat dit dan ook voldoende rechtmatig is.
Freedom heeft het hier makkelijk(er). Puur het blote feit dat een huis een actieve (nuts)aansluiting heeft of de rekening per bank wordt betaald, is vaak voor de overheid al voldoende “identificatie”.

Als laatste, zonder dat mensen het (nog, echt) door hebben, wordt iemand voortdurend geïdentificeerd. Dit is lastiger in landen waar bv dat middel tot toezicht ontbreekt of - gewenste? - gebreken vertoont.

1 like

Als iemand mij gaat vragen om een

dan maak ik een bestand met een Grijstinten-scan,
de handtekening verwaas ik wat, net als BSN
(en overige velden die zij NIET hoeven te hebben)
Over het resultaat zet ik ik kleur van hun logo:

Ze mogen mijn originele ID bekijken, terwijl IK die blijf vasthouden. (advies van overheid zelf)
De afgedrukte kleurenprint overhandig ik, als ze blijven zeuren.

voordeel:
ze halen de (extra) info niet uit de RFID-chip die midden in het plastic zit.

1 like

Wat uitlezen van de chip betreft.
Dat kan alleen met de MRZ.
Dat is ook de reden, dat die nu op de achterkant zit.

Voorbeeld MRZ
(kopie voorbeeld id kaart overheid)

Zelf heb ik - op reis - meestal een afgeschermd kopietje van mijn ID’s waar ik met stift de datum/plaats/bedrijf kan noteren.

Helaas ontkom je soms niet aan de eis dat je je paspoort toch moet afgeven om bv ergens een visum te krijgen.

Een tipje is om een op maat gemaakt transparantje bij je te hebben die gevoelige data afdekt en iemand dan desnoods zo een foto/kopie mag maken van je ID. Idem, zoals jouw alternatief, een afgeschermde kopie op je telefoon te bewaren.

Ontopic, nogmaals herhalen dat de hack van/bij Odido ook kan gebeuren bij Freedom en bedrijven sws bij design moet voorkomen dat zij zelf of anderen, aan de haal kunnen gaan met data.
Laat staan daarvan een totale - leesbare - dump van te kunnen (vers)trekken en dit het pand kan verlaten.

Zou ergens wel benieuwd zijn hoe Freedom dat “privacy & security by design” concept wel - volgens eigen zeggen - beter dan anderen heeft ingeregeld ?

https://www.linkedin.com/pulse/odido-router-verzamelt-analytics-van-je-huishouden-sipke-mellema-0uoie/

Los van de plaintext-verbindingen kwam “TLS INTERCEPTED” in mijn mitm-logs voorbij. Er is dus een apparaat dat TLS-certificaatvalidatie uit heeft staan. Dit bleek analytics-data van de router te zijn. Zoals je kunt zien wordt dit naar Lifemote gestuurd (modemdata.lifemote.prd.indetel.net).


‘Report’ data over mijn router wordt met Lifemote gedeeld.
Naast wat standaard metrics over dataverkeer zag ik tot mijn verbazing ook mijn interne apparaten langskomen. Nou ja zeg.


Stuurt vrolijk de details van mijn apparaten thuis door.
Verder deelt hij soms ook de netwerknamen van WiFi-netwerken in de buurt (SSID en MAC-adres).

Kennelijk gerechtvaardigd belang:

https://assets.odido.nl/x/e0ddb64757/01092025-privacy-statement.pdf

pagina 10:

Bij vast internet worden gegevens uit het modem verzameld:
• Het SSID zoals geconfigureerd op het modem.
• Ethernet MAC-adressen van het modem en van
de apparatuur die verbonden is met het modem
• IP-adressen die worden uitgegeven door het
modem aan de daarmee verbonden apparatuur.
• De naam van de apparatuur, bijvoorbeeld
“Laptop 1234”.

Hoe gaat Freedom om met “bekijken verbruiksgegevens van klanten om de
kwaliteit van [onze] dienstverlening te bewaken”
?

Zover ik weet en aanneem, kan/zal Freedom data aangaande modemgebruik niet verzamelen; mits tenminste die mogelijkheid daartoe is uitgezet.
In hoeverre dat geldt voor haar betrokken partners of uitbestede diensten is dan in dat vertrouwen te zien.

Freedom heeft bmw altijd al gesteld dat zij geen gebruiksdata ten doel wil verzamelen. Een goed principe ook, want wat je dan niet doet (of hebt), kan je ook niet verweten worden.

Wat mogelijk wel is, ik dat weer stellig aanneem, dat data/analyse wel - serverside - op bv de site gebeurd zodat Freedom & Co hun diensten als geheel beter kunnen afstemmen of inrichten.

Bedoel je dit? (Provider Services)
Dat kan aan en uit.