Month: June 2017

Calling Bullshit in the Age of Big Data – free/open lectures, tools and case-studies from Washington U Spring 2017 class

The University of Washington had a Spring 2017 class entitled “Calling Bullshit in the Age of Big Data” and makes available the lecture materials at www.callingbullshit.org (Syllabus, Videos, Tools, Case Studies, FAQ).

Lecture titles:

  1. Introduction to bullshit
  2. Spotting bullshit
  3. The natural ecology of bullshit
  4. Causality
  5. Statistical traps
  6. Visualization
  7. Big data
  8. Publication bias
  9. Predatory publishing and scientific misconduct
  10. The ethics of calling bullshit.
  11. Fake news
  12. Refuting bullshit

The course (Twitter: @callin_bull) was created by (mathematical) biology professor Carl T. Bergstrom (Twitter: @CT_Bergstrom) and associate professor data science and ‘science of science’ Jevin West (Twitter: @JevinWest), both affiliated with the University of Washington.

Coverage at The New Yorker: How to Call B.S. on Big Data: A Practical Guide (this link was posted at Hacker News).

Coverage at Salon.com: Explosive growth in bulls**t studies! The latest academic frontier in the age of You Know Who .

Further reading:

EOF

EU LIBE proposes end-to-end encryption in e-Communications; and, re: Privacy Shield, WP29 seeks, i.a., “precise evidence” from U.S. that bulk collection is “as tailored as feasible”, limited and proportionate

This post shortly highlights two developments regarding EU internet privacy/security.

1. EU LIBE proposes amendment of draft e-Communications regulation to promote end-to-end encryption, seeks prohibition of Member State legislation that would “[weaken] security and encryption”

The EU LIBE Committee released a draft report (.pdf), dated June 9th 2017, on the proposed e-Communications regulation, and specifically promotes end-to-end encryption in Amendment 116:

“The providers of electronic communications services shall ensure that there is sufficient protection in place against unauthorised access or alterations to the electronic communications data, and that the confidentiality and safety of the transmission are also guaranteed by the nature of the means of transmission used or by state-of-the-art end-to-end encryption of the electronic communications data. (…)”

The remainder of that amendment seeks prohibition of nation-level legislation that would “[weaken] security and encryption of their networks and services”:

“The Furthermore, when encryption of electronic communications data is used, decryption, reverse engineering or monitoring of such communications shall be prohibited. Member States shall not impose any obligations on electronic communications service providers that would result in the weakening of the security and encryption of their networks and services.

This, of course, is at odds with interests regarding intelligence & security, which range from the ability to detect & thwart computer network attack/exploitation to the ability to detect and monitor plans to sabotage or steal military equipment or dual-use goods (Wassenaar). It is certainly different from the direction where the European Commission has been heading for years; to that end, also take a look at the The Effect of Encryption on Lawful Access to Communications and Data (.pdf, February 2017, Center for Int’l Security Studies; by Lewis, Cheng & Carter).

The promotion of end-to-end encryption by EU LIBE is not unexpected: part 2 of the STOA study “Mass Surveillance”, dated January 2015, recommended the promotion of end-to-end encryption, and provided several policy options for that. Specifically, see the last paragraph of the following section in the management summary (all emphasis is original) :

(…)

Policy options for the ‘Promote adoption’ scenario

Promote end-to-end encryption

Stimulate awareness of the necessity of using encryption by initiating a media campaign, as awareness of privacy risks is quite low.

Increase the knowledge level of end-users, both individuals and responsible departments in organisations, by setting up an independent platform where users can find information on tools, implementation, do’s and don’ts etc.

Support product security tests by independent institutions such as the Electronic Frontier Foundation that help users make better-informed choices. Support can be a financial contribution, but also promotion of the results. Alternatively the EU can set up its own regular product security test programme.

A parallel option is to stimulate user-friendliness of end-to-end encryption solutions, for instance by promoting existing user-friendly end-to-end encryption solutions for e-mail, messaging, chat etc. Dedicated funding or participation in open-source software end-to-end encryption solutions is also an option to specifically improve user-friendliness.

If the market does not provide security with end-to-end encryption by itself, regulation should be considered, obliging service providers and/or Internet service providers to provide end-to-end protection as standard for data in transit. An additional benefit of regulation would be a concrete political discussion on the balance between privacy and law enforcement and national security, at European and/or national level. The outcome of this debate should be implemented in national legislation.

(…)

I’m not sure what LIBE’s intent / expectation is wrt Amendment 116; to me, it looks like something that is not intended to be adopted “as is” as part of the e-Communications regulation, but rather as something to stimulate debate, which could have a beneficial effect on the final regulation. But I may be wrong.

2. Re: Privacy Shield, WP29 seeks, i.a., “precise evidence” from U.S. that bulk collection is “as tailored as feasible”, limited and proportionate

On June 13th 2017, the Article 29 Working Party (“WP29”) released a press statement (.pdf), entitled “Preparation of the Privacy Shield annual Joint Review”, that references bulk collection, e.g. of communication or databases containing data about persons, in relation to the EU/US Privacy Shield:

“Regarding the law enforcement and national security part, the WP 29 has questions relating in particular to the latest developments of US law and jurisprudence in the field of privacy. The WP29 also seeks, inter alia, precise evidence to show that bulk collection, when it exists, is “as tailored as feasible”, limited and proportionate. In addition, the WP29 stresses the need to obtain information concerning the nomination of the four missing members of the PCLOB as well as on the appointment of the Ombudsperson and the procedures governing the Ombudsperson mechanism, as they are key elements of the oversight architecture of the Privacy Shield.”

Tip of the Hat to Bavo Van den Heuvel (Twitter: @BavoCranium), who highlighted this in a post on LinkedIn.

Unrelated side note: the revision of the Dutch Intelligence & Security Act of 2002 (“Wiv2002”), tentatively referred to as “Wiv20xx”, expands the Wiv2002 such that the Dutch intelligence and security services (domest: AIVD; military: MIVD) can perform untargeted / bulk search interception of cable communications, and explicitly allows acquisition of bulk data sets through hacking or voluntary cooperation (for instance through remote access); not unlike the bulk powers in the U.K. (more). The oversight framework is significantly revised as well, for instance through addition of ex ante oversight. The Wiv20xx was adopted by the Dutch lower house in Q1/2017 and is now being evaluated by the Dutch senate; its status in the legislative progress can be seen here.

EOF

[Dutch] Wetsvoorstel “VOG politiegegevens”: politiegegevens als zelfstandige weigeringsgrond bij VOG-beoordeling

UPDATE 2019-12-06:  advies Raad van State over wei­ge­ren VOG op ba­sis van po­li­tie­ge­ge­vens + samenvatting.

TL;DR: het concept-wetsvoorstel “VOG politiegegevens” beoogt het mogelijk te maken een VOG ook te kunnen weigeren op grond van politiegegevens, zonder dat sprake is van een strafblad. De concept-MvT stelt dat het voorstel is gericht op functies betreffende BOAs, DJI, en OM, maar de tekst van het concept-wetsvoorstel beperkt het niet tot die functies; uitbreiding naar andere functies wordt overgelaten aan AMvB en ministeriële regeling (dus: beslissing minister, zonder tussenkomst Tweede Kamer).
In de wereld van IT-beveiligers bestaan situaties waarin (mogelijk) behoefte is aan screening die verder gaat dan een VOG, maar het zwaardere VGB (screening door AIVD/MIVD) niet mogelijk is: die kun je, anders dan een VOG-screening, als opdracht-/werkgever niet zomaar aanvragen; dat kan alleen voor aangewezen vertrouwensfuncties. Het ‘gat’ tussen VOG en VGB kan, althans t.a.v. politiegegevens, niet worden ingevuld door particuliere screeningsbedrijven: zij hebben geen toegang tot politiegegevens.
Vraag: zou het wenselijk zijn de werking van dit wetsvoorstel uit te breiden naar functies in de private sector, en zo ja, hoe zou een beoordelingskader eruit kunnen zien voor besluitvorming een VOG op grond van politiegegevens te weigeren aan personen die betrokken zijn bij bijv. red teaming, penetratietests, en kwetsbaarhedenscans, en die als zodanig regelmatig en soms hoge (en soms zelfs de hoogst mogelijke) toegangsrechten hebben of mogen verwerven tot gegevens, systemen en netwerken
? Denk bijvoorbeeld aan een geseponeerde zaak wegens computercriminaliteit: onschuldpresumptie versus belangen bij VGB-beoordeling.

Het concept-wetsvoorstel “Verklaring Omtrent Gedrag (VOG) politiegegevens”, dat momenteel in consultatie is (einddatum: 12 juli 2017), ziet op uitbreiding van VOG-weigeringsgronden van justitiële/strafvorderlijke gegevens naar politiegegevens. Justitiële/strafvorderlijke gegevens betreffen beslissingen van het OM en de rechter (lees: strafblad), en gegevens die op het niveau van het OM en de rechterlijke macht zijn verzameld. Politiegegevens zijn veel ruimer: “elk persoonsgegeven dat in het kader van de uitoefening van de politietaak wordt verwerkt” (Artikel 35, eerste lid, Wjsg).

Beoogd wordt het mogelijk te maken politiegegevens als zelfstandige weigeringsgrond te hanteren bij de VOG-beoordeling, althans voor functies die voldoen aan bij Algemene Maatregel van Bestuur (AMvB) te bepalen criteria, bij ministeriële regeling vast te stellen. De concept-Memorie van Toelichting (MvT) van 7 maart 2017 van het wetsvoorstel stelt daarbij:

“(…) Bij deze functies wordt vooralsnog gedacht aan functies binnen het veiligheidsdomein zoals bij de DJI, BOA’s en het OM. Voor personen met een functie die een hoge mate van integriteit vereist, bestaat reeds een afwijkende termijn voor de gegevens die mee kunnen wegen bij de beoordeling van de VOG-aanvraag. De terugkijktermijn is voor deze functies niet beperkt tot de standaardtermijn van vier jaren, maar is langer. In principe geldt een terugkijktermijn van tien jaren, zoals bij BOA’s het geval is. Voor bepaalde functies, zoals inrichtingspersoneel van de DJI, is deze termijn in de Beleidsregels VOG NP-RP 2013 verder verlengd tot dertig jaren.”

Vervolgens wordt een voorbeeld gegeven:

“Graag geef ik een voorbeeld van een zaak van een persoon met een functie die een hoge mate van integriteit vereist waarbij politiegegevens bij de VOG-beoordeling als zelfstandige weigeringsgrond van toepassing zouden kunnen zijn. Het betreft een zaak waarin uit de politiegegevens blijkt dat een potentiële BOA een geweldsincident in een horecagelegenheid heeft uitgelokt. De betreffende persoon was daarbij aantoonbaar onder invloed van alcohol en mogelijk ook van drugs. De politie was ter plaatse en heeft de man meegenomen voor verhoor en een blaastest. Wanneer bovendien blijkt dat volgens informatie van de politie de man meermalen dronken is gesignaleerd in uitgaansgelegenheden waarvan bovendien bekend is dat er veelvuldig harddrugs worden gebruikt en verhandeld, kan dit relevant zijn voor de beoordeling van zijn VOG-aanvraag. Van personen met een (toekomstige) functie die een hoge mate van integriteit vereist, mag immers verwacht worden dat zij een onberispelijke voorgeschiedenis hebben.”

Het wetsvoorstel ziet op de volgende politiegegevens:

(…) Bij personen met de bedoelde functies kunnen politiegegevens die wijzen op onbehoorlijk gedrag relevant zijn, ondanks dat er (nog) geen vervolging is ingesteld of veroordeling heeft plaatsgevonden. Vanwege het onbesproken gedrag dat een dergelijke persoon dient te hebben, is gekozen voor verstrekking van de politiegegevens, bedoeld in de artikelen 8, 9, 10, eerste lid, onderdelen a en c, en 13 van de Wpg. Dat betekent dat bij de beoordeling van de VOG die kan worden geweigerd op basis van politiegegevens gebruik kan worden gemaakt van de volgende politiegegevens:

  1. politiegegevens die worden verwerkt met het oog op de uitvoering van de dagelijkse politietaak (artikel 8 Wpg);
  2. politiegegevens die worden verwerkt ten behoeve van een onderzoek met het oog op de handhaving van de rechtsorde in een bepaald geval (artikel 9 Wpg);
  3. politiegegevens die worden verwerkt met het oog op het verkrijgen van inzicht in de betrokkenheid van personen bij het beramen of plegen van bepaalde ernstige misdrijven (artikel 10, eerste lid, onderdeel a, Wpg);
  4. politiegegevens die worden verwerkt met het oog op het verkrijgen van inzicht in de betrokkenheid van personenbij handelingen die, gezien hun aard of frequentie of het georganiseerde verband waarin zij worden gepleegd, een ernstige schending van de openbare orde vormen (artikel 10, eerste lid, onderdeel c, Wpg); en
  5. politiegegevens als bedoeld in de artikelen 8, 9 en 10 van de Wpg die ten behoeve van de ondersteuning van de politietaak verder worden verwerkt (artikel 13 Wpg).

De omstandigheden waarin een VOG op grond van politiegegevens zou kunnen worden geweigerd, moeten nog worden uitgewerkt:

“De afgifte van een VOG kan alleen worden geweigerd indien er met betrekking tot de aanvrager relevante politiegegevens bestaan met het oog op de functie waarvoor de VOG is aangevraagd. Het enkele feit dat de aanvrager voorkomt in de politiesystemen is onvoldoende grond om de afgifte van de VOG te weigeren. Bij de beoordeling van de politiegegevens zal bijvoorbeeld rekening worden gehouden met het soort gegeven, de frequentie en de actualiteit van de gegevens. Dit beoordelingskader zal in de beleidsregels VOG van Justis verder worden uitgewerkt.

Men houdt rekening met een flinke hit-rate wanneer in politiegegevens wordt gezocht naar VOG-aanvragers (NB: het is me niet duidelijk waarop deze inschatting is gebaseerd en of het gaat over alle VOG-aanvragen of alleen VOG-aanvragen voor de functies waar het wetsvoorstel thans voor is bedoeld):

“Burgers kunnen op verschillende manieren voorkomen in de politiesystemen. Niet alleen als verdachte, maar ook als getuige, aangever of anderszins. Ter voorbereiding van het wetsvoorstel wordt nader bezien hoe vaak personen voorkomen in de politiesystemen.

Bij de keuze voor een hit/no hit systeem gaan politie en Justis er op dit moment vanuit dat op jaarbasis 50% van de VOG aanvragen een hit oplevert en in welke zaken aan de politie om toezending van de beschikbare gegevens wordt verzocht.”

Het concept-MvT bevat een schatting van het aantal functies dat (sowieso) binnen scope van het wetsvoorstel valt: het aantal aanvragen voor functies in de groepen Buitengewoon Opsporings Ambtenaar (BOAs), Dienst Justitiële Inrichtingen (DJI) en het OM is 16.200.

In 2016 zijn er in totaal maar liefst 950.000 VOG-aanvragen behandeld. De concept-MvT laat, logischerwijs, de mogelijkheid open dat politiegegevens ook voor andere functies als zelfstandige weigeringsgrond zouden kunnen worden gebruikt; dat kan bij AMvB en ministeriële regeling worden bepaald.

Vanuit mijn eigen beroepsveld, informatiebeveiliging, zou ik me bijvoorbeeld kunnen voorstellen dat er omstandigheden bestaan waarbij je de betrokkene, ondanks een schoon strafblad, misschien liever niet positief door de VOG-beoordeling ziet komen. Dan valt te denken aan politiegegevens waarbij betrokkene in relatie wordt gebracht met activiteiten die onder de Wet Computercriminaliteit vallen. Tegelijkertijd wil je, gezien de aanhoudend grote vraag naar ervaren IT-beveiligers, vermijden dat bonfide hackers die in het verleden (een jaar terug? drie jaar terug? vijf jaar terug? langer?) ongevraagd onderzoek verrichten naar systemen, netwerken en applicaties van derden, die daarvan aangifte deden zonder dat het OM daarop ging vervolgen, geen VOG zouden kunnen krijgen op basis van politiegegevens daarover. Het zou m.i. interessant zijn om, als (prematuur) gedachtenexperiment, na te denken hoe (en hoe niet) voor het IT-beveiligingsveld een beoordelingskader er uit zou kunnen zien voor weigering van een VOG op grond van politiegegevens. Daarbij gaat het natuurlijk niet alleen om hacking-zonder-veroordeling, maar in beginsel om alle zaken die kunnen raken aan betrouwbaarheid; zoals in potentie ook radicalisering of criminele contacten.

(Side note: het zwaardere Verklaring van Geen Bezwaar (VGB), waarbij een screening wordt uitgevoerd door de AIVD of MIVD en waarbij ook politiegegevens kunnen worden geraadpleegd, kan niet vanuit de private sector worden aangevraagd, en particuliere screeningsbedrijven hebben geen toegang tot politiegegevens; er is in die zin in de praktijk een ‘gap’ tussen de VOG en de VGB, en het is voorstelbaar dat er nu of in de nabije toekomst vanuit de private sector een roep komt om de scope van de voorgestelde wet per AMvB / ministeriële regeling uit te breiden van BOA/DJI/OM naar de private sector.)

Mogelijk leesvoer:

  • Vechten tegen spoken in de mist? Over veiligheidsonderzoeken voor vertrouwensfuncties en rechtsbescherming (.pdf, 2013, Nederlands Juristenblad; door Jon Schilder, Jan-Peter Loof en Kees Sparrius; zie p.290-298). Dit (rechts)wetenschappelijke artikel heeft betrekking op VGB-screenings, niet op VOG-screenings, maar bevat achtergronden, zienswijzen en argumentatie die, althans naar mijn lekenoordeel (ik ben techneut, geen jurist of beleidsmaker), wellicht informatief/sturend/afbakenend zouden kunnen zijn bij het denken over beoordelingskaders t.a.v. “VOG politiegegevens”.

EOF