Berichten

Een datagedreven aanpak van ondermijning bij het misbruik van vastgoed

Eind 2020 hebben we twee Design Sprints uitgevoerd om een uitbreiding van onze ondermijningsapplicatie te ontwikkelen. Deze twee sprints draaiden om ‘misbruik van vastgoed’ en waren uitgevoerd bij een grote en een middelgrote gemeente. In slechts enkele dagen ontwikkelden wij daar een prototype voor een datagdreven aanpak van dit probleem. Deze blog geeft een verslag van deze Design Sprints en de stappen die wij doorlopen hebben om tot dat prototype te komen. We laten zien hoe we de uitdaging, het probleem,  vertaald hebben in een prototype met indicatoren, kaarten, filters en netwerkanalyses. En waarin we verschillende manieren verkennen om de privacy van burgers te waarborgen. 

Aanleiding

De aanpak van ondermijnende criminaliteit binnen een gemeente wordt vaak geprioriteerd in lijn met de de focus zoals die ook vaak door de RIEC’s (Regionale Inlichtingen en Expertise Centra) wordt aangebracht. Deze terugkerende thema’s zijn:

  • Georganiseerde hennepteelt;
  • Mensenhandel en -smokkel;
  • Criminele motorbendes;
  • Misbruik en fraude binnen de vastgoedsector;
  • Witwassen en daaraan gerelateerde vormen van financieel-economische criminaliteit.

Misbruik en fraude binnen de vastgoedsector (en het witwassen dat daar regelmatig mee gepaard gaat) is daarmee één van de belangrijke pijlers in de bestrijding van ondermijnende criminaliteit. In de vele gesprekken die wij met verschillende lokale en regionale overheidsorganisaties hebben gehad is de aanpak misbruik vastgoed ook een van de meest genoemde vraagstukken.

Bij de gemeentes in kwestie speelden bovendien specifieke vraagstukken in relatie tot de ‘Woondeals’ (van het ministerie van BZK) en een organisatieverandering gericht op datagedreven werken en gebiedsgericht werken (domein-overstijgende samenwerking). De Design Sprints die we hebben uitgevoerd moesten ook deze context meenemen.

In de voorgesprekken met de betrokken gemeentes werd benoemd dat er verhoudingsgewijs veel ABC-constructies toegepast worden – een arbitraire eerste plaats waar iets aan gedaan moest worden. (Een ABC-constructie of ABC-akte is een vastgoedtransactie waarbij een gebouw of woning binnen zeer korte tijd twee keer verkocht wordt, van A naar B en van B naar C. Het gebouw gaat daarmee feitelijk van A naar C. Een ABC-transactie is gevoelig voor fraude zoals hypotheekfraude, belastingontduiking en witwassen.)

Big Challenge

Wij starten een Design Sprint altijd met een Big Challenge – het buikpijndossier. Dat is een van de belangrijkste succesfactoren van een Design Sprint. De Big Challenge voor deze Design Sprint gericht op  het misbruik van vastgoed is de volgende:

‘Kunnen we zicht krijgen op het misbruik van vastgoed in onze wijken zodat de gemeente en haar partners interventies kunnen plannen voor zichtbaar resultaat’

Deze challenge is gericht op het verkrijgen van zicht op en inzicht in vastgoed misbruik als verschijningsvorm van ondermijnende criminaliteit. Een terugkerende vraag daarbij is wanneer gebruik over gaat in misbruik en hoe dat te constateren is. Een andere factor is het inzichtelijk kunnen krijgen van de dynamiek binnen het speelveld van panden, personen en ondernemingen rondom het thema misbruik van vastgoed. Tenslotte bleek tijdens de sprints er dat er binnen de gemeente verschillende rollen zijn die hun eigen taken en verantwoordelijkheden hebben en die niet altijd dezelfde belangen hebben. Zo kan het innen van leges voor het afhandelen van vergunningsaanvragen mogelijk conflicterend zijn met het doorvragen bij een mogelijk verdachte aanvraag en de signaleringsfunctie die daarbij hoort.

Doelstelling

De lange termijn doelstelling is als volgt gedefinieerd: “Een goede datahuishouding rondom vastgoedmisbruik, wat zorgt voor een duurzaam informatiebeeld dat integraal gedeeld wordt en domeinen overstijgt, ten behoeve van gedeelde verantwoordelijkheid en urgentiebesef.

Het achterliggende idee was dat er verschillende domeinen als ‘silo’s’ opereren, geen gedeeld beeld hebben, of de urgentie missen om een gezamenlijke aanpak te definiëren. Vastgoedmisbruik raakt namelijk niet alleen het veiligheidsdomein, maar ook het sociaal domein, het ruimtelijk domein, en overstijgende thema’s zoals de leefbaarheid in wijken en buurten.

Waardepropositie

Een vast onderdeel van de Design Sprint is het bepalen van de waardepropositie (Value Proposition). Het idee van de waardepropositie is om te bepalen waar de pijn precies zit, uitgedrukt in drie onderdelen: jobs, pains en gains. Hieronder een indruk van de jobs, pains en gains die tijdens de sprints ter sprake zijn gekomen. Dit is natuurlijk geen uitputtende lijst!

1. Jobs: welke taken moeten er gedaan worden?

Een relevante job rondom het thema vastgoedmisbruik is natuurlijk het inzichtelijk krijgen van dit misbruik, maar ook het zorgen voor bewustwording, draagvlak en urgentiebesef bij de verschillende betrokken partijen, en het kunnen bieden van handelingsperspectief. Dit alles mag niet ten koste gaan van de privacy van al dan niet betrokken personen; het waarborgen daarvan is een andere relevante taak.

2. Pains: wat zijn de grootste pijnpunten die we moeten weghalen?

Er zijn diverse factoren die een drempel opwerpen voor het kunnen uitvoeren van die taken. De zojuist besproken silo’s zijn hier een belangrijk voorbeeld van. Een consequentie van die silo’s is dat veel kennis en informatie er wel degelijk is, maar verspreid is tussen verschillende partijen die ieder hun eigen gebruiken en definities hanteren. Dat is natuurlijk begrijpelijk, maar maakt het lastiger een silo-overstijgende aanpak van vastgoedmisbruik te formuleren

3. Gains: wat zou helpen bij het uitvoeren van taken? Wat is essentieel, en wat is nice to have?

Het in kaart brengen van stakeholders en betrokkenen, en hun rollen, is een belangrijke stap richting het inzichtelijk maken van vastgoedmisbruik en het bieden van relevant handelingsperspectief voor de betrokken partijen. Ditzelfde geldt voor het toepassen van objectieve indicatoren die daadwerkelijk indicatief zijn voor vastgoedmisbruik. Een genoemde wens is niet alleen reactief op te treden bij vastgoedmisbruik, maar de gewonnen inzichten rondom dit thema ook proactief te kunnen inzetten, bijvoorbeeld door als gemeente zelf actief te zijn in vastgoed.

Afbeelding: Canvas waardepropositie rondom het thema vastgoedfraude

Storyboard

Tijdens een Design Sprint ontwerpen we een instrument dat kan helpen bij een of meerdere jobs, en waar mogelijk pains verlicht en gains creëert. Bij het ontwikkelen van dit prototype hebben wij rekening gehouden met twee scenario’s. Beide scenario’s zijn tijdens de Design Sprint vastgelegd in een storyboard (een verhalende beschrijving van het proces) dat het verloop van ieder van deze scenario’s omschrijft.

Scenario 1: De casemanager

In dit scenario nemen we een persoon in de rol van casemanager als uitgangspunt. We starten dit scenario met een voorval op een specifiek adres. Dit kan van alles zijn, zolang er aanleiding is om te vermoeden dat er sprake is van vastgoedmisbruik. Dit voorval vormt de start van het onderzoek, waarbij de casemanager wil weten wat er bekend is over het betrokken adres, zoals wie er wonen of welke bedrijven er gevestigd zijn. De casemanager raadpleegt het instrument om dit onderzoeken. Hij/zij gebruikt het instrument om te onderzoeken wat er bekend is over het adres, in de vorm van een kaart, een casusoverzicht, en een netwerk. Deze gegevens kan hij/zij exporteren en meenemen naar een briefing over het betreffende voorval, waarna een actieplan geformuleerd kan worden. Na het uitvoeren van dit actieplan is er mogelijk nieuwe informatie over het betreffende adres. De casemanager zal dan opnieuw het instrument openen, en het instrument aanvullen met deze nieuwe inzichten.

Scenario 2: De analist

Voor dit scenario kijken we door de ogen van een analist. Het startschot van dit scenario is voor de analist een reden om trends en patronen in kaart te brengen, bijvoorbeeld naar aanleiding van een vraag van een verslaggever. De analist raadpleegt het instrument niet zozeer om gegevens over een specifiek adres in te zien, maar om patronen en ontwikkelingen te documenteren. Waar de casemanager kijkt naar het specifieke adres en diens relaties in het netwerk, zal de analist geïnteresseerd zijn in het netwerk in zijn geheel. Ze zal vervolgens haar conclusies vastleggen en presenteren.

Waar de casemanager en de analist in principe dus hetzelfde instrument raadplegen, doen zij dit met twee verschillende vragen en doorlopen zij daarmee twee verschillende routes door het instrument. Hun verschillen in rol en bevoegdheden maken dat ook hun rechten binnen het instrument verschillend zijn. Zo zal het voor een analist vaak niet nodig zijn om toegang tot persoonsgegevens te hebben, terwijl dit voor de casemanager wel nodig kan zijn. Meer hierover later in deze blog!

Afbeelding: ontwikkeling van het storyboard vanuit het perspectief van de casemanager

Indicatoren

Voor het onderzoeken van datagedreven aanpak voor het misbruik van vastgoed hebben we verschillende indicatoren onderzocht. Met hulp van publicaties van organisaties die onderzoek doen naar ondermijning, en de ervaring van de experts die deelnamen aan de sprint, hebben we een lijst met indicatoren benoemd. Deze indicatoren zijn op te delen in drie categorieën.

Ten eerste zijn daar de indicatoren die iets zeggen over speculatie met vastgoed, zoals opvallende transacties. Ten tweede zijn er indicatoren die iets zeggen over de exploitatie van vastgoed, zoals overbewoning en de gevestigde ondernemingen. Een derde groep bestaat uit indicatoren die ons kunnen helpen bij het vaststellen van het speelveld, zoals familienetwerken en diverse tussenpersonen zoals makelaars en hypotheekverstrekkers. We noemen hier een deelverzameling van de meest waardevol geachte indicatoren:

Speculatie indicatoren

  • Verzoek tot contante betaling bij vastgoedtransacties
  • ABC-transacties
  • Aankoop zonder hypotheek
  • Aankoop o.b.v. verschillende hypotheken
  • Snelle wisseling van eigenaar van een locatie
  • Aankoop van een locatie voor een bedrag dat sterk afwijkt van de marktwaarde

Exploitatie indicatoren

  • Overbewoning: veel personen op een adres ingeschreven in BRP.
  • Spookbewoning: leegstand (feitelijk of op papier)
  • Eerdere vondst van drugsdumping of hennepteelt
  • Meerdere insolventies op het adres

Speelveld indicatoren

  • Familienetwerken: families die gezamenlijk veel panden bezitten of uitwisselen
  • Tussenpersonen als makelaars en hypotheekverstrekkers die met veel (opvallende) transacties van doen hebben

Databronnen

Er zijn natuurlijk veel databronnen die iets kunnen zeggen over het gebruik en misbruik van vastgoed. Eigendom van panden, en transacties van panden, worden bijvoorbeeld uitgebreid vastgelegd door het Kadaster, en de ondernemingen die erin gevestigd zijn door de Kamer van Koophandel. Daarnaast zijn er verschillende gemeente-specifieke databronnen die kunnen bijdragen aan een beeld van vastgoedmisbruik. Om inzicht te krijgen in mogelijk vastgoedmisbruik zijn deze registraties echter niet voldoende: ook de verschillende experts in het veld bezitten waardevolle informatie. Om een compleet beeld te krijgen van speculatie en exploitatie van vastgoed in een buurt of wijk is het belangrijk om gegevens uit registraties en kennis van betrokken professionals met elkaar te combineren. Zo is het in dit prototype mogelijk om zelf opmerkingen, waarschuwingen, of relevante connecties toe te voegen, en zo een dossier op te bouwen.

In een Design Sprint werken we soms met ‘nepdata’, omdat het niet altijd mogelijk is om (snel) toegang te krijgen tot de echte data, bijvoorbeeld omdat het persoonsgegevens betreft (zie onderdeel ‘privacy’ hieronder) of omdat het verzamelen van databronnen nou eenmaal een tijdrovend proces is. Voor het succes van de Design Sprint is dat meestal geen probleem. Het gaat er bij een sprint immers om het verkennen van een route, en het kunnen beoordelen of het geprototypte idee in potentie waardevol is. Bij iedere sprint waar we gebruik maken van nepdata staan we natuurlijk wel stil bij de aannames die we hiervoor moeten maken, en in hoeverre het succes van het prototype afhankelijk is van data die nog niet beschikbaar is.

Afbeelding: het potentieel nut en de haalbaarheid van verschillende datasets

Privacyprotocol

Vanzelfsprekend zijn niet alle relevante bronnen die in het instrument opgenomen zouden kunnen worden zomaar toegankelijk. Dit is doorgaans in de eerste plaats om de privacy van betrokken personen te waarborgen. Ook wanneer een dataset al opgenomen zou zijn in een instrument, is het niet vanzelfsprekend zo dat iedere gebruiker hier toegang toe mag hebben. Bepalingen over toegang tot de data in het prototype is afhankelijk van het door de gemeentes gehanteerde privacyprotocol.

De Rijksoverheid ontwikkelde een handleiding voor een model van zo’n protocol voor binnengemeentelijke gegevensuitwisseling ten behoeve van de bestrijding van ondermijning. Dit model maakt gebruik van een aantal wegingen en checks om te bepalen wie er in welke situatie toegang heeft tot gegevens. Een schematische weergave hiervan staat in de afbeelding hieronder. Wanneer een signaal een functionaris van de gemeente bereikt, zoals de hierboven genoemde casemanager, moeten er bijvoorbeeld een aantal dingen gecheckt worden. Kan er hier sprake zijn van ondermijning? Is het onze gemeentelijke taak om iets met dit signaal te doen? Gaat het hier wel over ons grondgebied of een inwoner van onze gemeente? Hoe zwaar is dit signaal?

Om deze vragen te kunnen beantwoorden mag een casemanager informatie gebruiken uit openbare bronnen, zoals bijvoorbeeld de Kamer van Koophandel, het Kadaster, de BRP en de BAG. Zoals hierboven beschreven kan de casemanager daar het prototype voor gebruiken. Aan de hand van die beantwoorde vragen bepaalt een privacy officer welke bronnen de casemanager verder mag raadplegen. Interessant hierbij is de ‘hit/no hit-vraag’: is het voor de casemanager voldoende om te weten of een persoon bijvoorbeeld voorkomt in een dataset (of er een hit is), of is het noodzakelijk dat de casemanager daadwerkelijk ziet wat er in die dataset staat?

Afbeelding: het privacy protocol

Privacy en het prototype

Zoals al eerder genoemd is het dus niet zo dat iemand die het geprototypte instrument raadpleegt vanzelfsprekend toegang zou mogen hebben tot alle beschikbare informatie. Het zorgvuldig vastleggen van de verschillende rechten en het faciliteren van de diverse beslissingen die bij het doorlopen van het privacy protocol genomen worden heeft natuurlijk consequenties voor de inrichting van het instrument. Het op deze manier ontwerpen van een instrument, waarbij gedurende het hele ontwerp rekening wordt gehouden met zo’n privacyprotocol, wordt ook wel ‘privacy by design’ genoemd. We hebben tijdens de Design Sprint uitgebreid stilgestaan bij het verkennen van de technische mogelijkheden om privacy zo goed mogelijk te waarborgen in het instrument.

Een andere manier waarop we privacy zo goed mogelijk proberen te waarborgen is het anonimiseren (of pseudonimiseren) van alle gebruikte data. Zo zijn individuen, panden en ondernemingen allemaal versleuteld, en zijn er slechts bepaalde mensen die toegang hebben tot die sleutel. Het grote voordeel daarvan is dat een gebruiker niet alleen onderzoek kan doen naar trends en patronen, maar ook naar individuele cases, zonder dat hierbij persoonsgegevens gedeeld worden met de gebruiker. Afhankelijk van of de versleuteling plaatsvindt bij de opdrachtgever of bij ons, hebben wij (als Shintō Labs) op die manier ook geen toegang tot persoonsgegevens nodig om data te kunnen verwerken! In zo’n geval kunnen wij onze opdrachtgevers helpen bij het ontwikkelen van een versleutelprotocol.

Onderdelen prototype

Dit prototype is ontwikkeld vanuit ons concept van lenzen. Hierover kunt u meer lezen in ons whitepaper ‘Een datagedreven aanpak van ondermijnende criminaliteit’. In een lens komen een aantal standaardonderdelen terug: de gebiedskaart en/of locatiekaart, en een detailpagina met daarin casusinformatie en het casusnetwerk. Dit prototype heeft een extra onderdeel: het melden van een signaal.

Signaal melden

Voor een casemanager (scenario 1) is dit het voornaamste beginpunt. De casemanager kan hier informatie over een signaal kwijt, zoals de aard en zwaarte van het signaal, eventuele betrokkenen, en informatie over de betrokken locatie. De informatie die de casemanager hier invult sluit aan bij de verschillende fases uit het privacy protocol en kan bijdragen aan het doorlopen van de verschillende privacy checks. Zo wordt stapsgewijs beoordeeld of het signaal betrekking heeft op ondermijning. Uiteindelijk zou dit proces moeten helpen bij het beoordelen tot welke gegevens de casemanager toegang zou moeten hebben, en wat mogelijke vervolgstappen zijn.

Kaart

In de buurtkaart wordt de betreffende gemeente weergegeven met daarin de verschillende buurten. Op deze kaart worden alle data op pandniveau of op buurtniveau ontsloten; data over specifieke panden kan bijvoorbeeld worden geaggregeerd tot de buurt waartoe het pand behoort. Zo kan een gebruiker een beeld krijgen van de situatie in een buurt, zonder dat dit herleidbaar is tot individuele personen, panden of ondernemingen. De gebruiker kan gebruik maken van een aantal filters die overeenkomen met indicatoren van vastgoedmisbruik.

Informatie over buurten wordt niet alleen weergegeven op de kaart, maar kan ook op een rijtje gezet worden in de buurtvergelijker. Hier kan een gebruiker twee buurten naast elkaar zetten om kengetallen te vergelijken, of te beoordelen of de twee buurten anders presteren als het gaat om een specifieke indicator. Hierbij helpt het ook om bijvoorbeeld een indicator af te zetten tegen de tijd, om te beoordelen of een buurt zich in dit opzicht ontwikkeld heeft.

Details

Op de detailpagina wordt alle relevante informatie over een geselecteerd persoon, pand of onderneming verzameld. Alle personen, panden en ondernemingen zijn hier versleuteld. Welke data worden weergegeven kan daarbij afhankelijk zijn van het privacy protocol en de rechten van de gebruiker. Een interessante functionaliteit op de detailpagina is het context diagram. Hierin worden de relaties tussen personen, panden en ondernemingen gevisualiseerd in een netwerk. Bij zo’n relatie kun je denken aan panden die in eigendom zijn van een persoon, personen die in een pand wonen, of personen die huisgenoten, familie, of collega’s zijn. Zo’n netwerk maakt grote hoeveelheden data visueel inzichtelijk, en helpt bij het signaleren van clusters, patronen, of de ‘spinnen in het web’.

N.B. dit schermvoorbeeld is genomen van het prototype en is onderdeel van het resultaat van de Design Sprint. In het schermvoorbeeld zie je een gecombineerd beeld van een netwerkstructuur en de locaties op de kaart. In het netwerk is een analyse gedaan op individuen die in het bezit zijn van meerdere panden waarop signalen gemeld zijn die betrekking hebben op misbruik vastgoed. Deze persoon in kwestie heeft dus meerdere panden met een score op de benoemde indicatoren. Onder het netwerk is bovendien een kaart zichtbaar waar de panden geografisch weergegeven zijn. Nb: de locaties van de panden zijn fictief en puur ter illustratie op deze manier weergegeven. Wij hebben bij de Design Sprint geen persoonsgegevens of tot locatie- of personen herleidbare gegevens gebruikt.

In het kort

We kijken terug op twee interessante Design Sprints rondom het thema misbruik van vastgoed. Dit thema is één van de landelijke thema’s in de bestrijding van ondermijning en bood ons daarmee een mooie kans om ons opnieuw te verdiepen in de exploitatie en speculatie van vastgoed. Het thema vastgoedmisbruik is met name ook interessant met het oog op privacy. We hebben tijdens deze sprints daarom veel aandacht besteed aan het omgaan met geanonimiseerde data, en aan het verkennen van de mogelijkheden om de uitgangspunten van een privacyprotocol te verankeren in een analyse-instrument. Als je vragen hebt of het prototype een keer wil zien, neem dan vooral contact met ons op. We vertellen je graag meer!

Relevante links

Whitepaper

Blogs

Webinars

Foto (boven) credits: Micheile Henderson op Unsplash.

Society 4.0: Beschavingen prototypen en veiligheidsvraagstukken oplossen in de nieuwe maatschappij

Congresverslag – ResilIT  / SNiC

Eind november werd het Stichting Nationaal Informatica Congres, oftewel het SNiC, georganiseerd in de Flint in Amersfoort. Het SNiC is een jaarlijks congres waarin huidige ontwikkelingen in de informatica rondom een thema worden besproken door middel van lezingen, workshops en discussie-panels. Alle studieverenigingen zijn welkom, en met de geregelde bussen worden ze vanuit alle uithoeken naar het congres gereden. Zo ook de studievereniging GEWIS van TU/e, waar ik zelf lid van ben geweest tijdens mijn studententijd en ooit nog een bestuursjaar heb gedaan. Dit jaar werd de organisatie door Inter-Actief, de studievereniging uit Enschede op zich genomen, met als thema “ResilIT”. Dit thema omvat alles rondom de impact van IT en hoe IT kan helpen met de weerbaarheid (Reselient) van de maatschappij. De lezingen waren dan ook opgedeeld in spannende categorieën, zoals “Cyber Threats” en “Disaster Management. Centraal stond het begrip Society 4.0.

Society 4.0

Centraal in alle lezingen stond het begrip Society 4.0. Laten we de discussie van “4.0” direct even beslechten (herinnert u zich “Web 2.0” nog? Laat staan dat we “Society 3.0” ergens gemist hebben? Of zitten we nu in “3.9”) en even aannemen dat dit het containerbegrip is waarin ‘the next forseeable future‘ wordt bedoeld. Punt. In ieder geval, de redenering is: de afgelopen jaren is er enorme vooruitgang geboekt, ook in het technologische gebied. Deze nieuwe technieken veranderen de maatschappij naar iets wat door onderzoekers dus Society 4.0 is genoemd. Dat u het even weet.

Deze nieuwe society kan worden voorgesteld als futuristische steden zonder milieuvervuiling, auto’s op elektriciteit rondzweven en waar misdaad volledig van de kaart is. Maar door de toename van het aantal mensen en de toenemende complexiteit wordt de samenleving en onze positie daarin steeds fragieler, zo wordt gesteld. Hoe kan IT deze negatieve impacts op de maatschappij helpen?

Society 4.0 in de ruimte

Na een imposant introductiemuziekje en de warme welkomstwoorden van de voorzitter van de organisatie, kwam niemand minder dan André Kuipers het podium op. Zijn lezing begon uiteraard met indrukwekkende plaatjes gemaakt vanuit het International Space Station, en een vertelling over wat hij daar allemaal had meegemaakt. Maar al snel ging hij door naar wat voor onderzoek er in de ruimte kan worden gedaan dat kan helpen met het verkrijgen van een goede Society 4.0.

Uiteraard kunnen vanuit de ruimte veel dingen worden gemeten. Met het satellietsysteem Galileo bijvoorbeeld worden veel meer dingen gemeten en gedaan dan standaard GPS-signalen verzenden voor communicatie en weersvoorspellingen creëren. Er kunnen metingen worden gedaan voor agricultuur, zodat men weet wat te doen voor een goede oogst van gewassen, maar ook voor wijnboeren zodat we allemaal lekkere wijn kunnen drinken! De satellieten verzamelen data over ozon, de plastic soep en milieuvervuiling zoals smog en broeikasgassen zodat we kunnen meten wat de effecten van getroffen maatregelen zijn. Dit valt ook weer te betrekken op de stikstofcrisis die nu speelt. Vooral indrukwekkend was de data die werd gebruikt rondom het voorspellen van natuurrampen; aardbevingen, overstromingen, etc. De dijken in Nederland bijvoorbeeld staan continu onder observatie zodat verzwakkingen meteen kunnen worden aangepakt.
Daarnaast kunnen er in de ruimte ook dingen ontwikkeld worden die op aarde veel lastiger te onderzoeken vallen. Dit komt omdat het er geen zwaartekracht is en de ruimte een vacuüm is, waardoor onderzoek naar nierstenen, bacteriën en andere micro-organismes daar veel beter kunnen worden onderzocht. Ook kunnen testen voor software zonder veel vertraging worden uitgevoerd voor de auto-industrie, robotica en natuurlijk software voor satellieten zelf. Meneer Kuipers sloot af met informatie over de opleiding voor astronaut, gepaard met grappige verhalen en foto’s, waarna hij het podium snel verliet om naar zijn volgende praatje toe te kunnen.

Society 4.0 in de samenleving

De tweede openingslezing, gegeven door Michael Haupt, was wat filosofischer. Meneer Haupt is een Strategic Foresight Practitioner die veel lezingen geeft over Society 4.0. Online heeft hij een reeks aan blogs genaamd “Postcards from 2035”. Deze blog is geschreven vanuit het oogpunt van zijn dochter, die in 2035 21 jaar zal zijn. In haar kaarten beschrijft ze de wereld zoals die in 2035 is. Deze voorspellingen/redeneringen zijn de expertise van meneer Haupt, maar voor de leek is het zeer abstract. De titel van zijn lezing is “Why it’s up to to computer scientists to save the world”. Hoe dit dan gedaan kon worden bleef een beetje uit tot het einde. Volgens meneer Haupt werkt de huidige maatschappij volgens de regels van “Game A”. Game A werd beschreven als een “Catch-22”; een systeem dat zichzelf in stand houdt. Maatregelen zijn vooral gericht op symptoombestrijding, maar zouden eigenlijk het systeem zelf moeten aanpakken. Daarom moeten we werken naar een “Game B”, waarin een we niet focussen op individualistische aspecten van de maatschappij maar op het grotere, coherente geheel. Met een dergelijk Game B zouden computer scientists data kunnen verzamelen die correct is, en niet foutieve data die Game A in stand houdt. Om deze Game B te testen is meneer Haupt bezig met het oprichten van Special Equitable Exchange Zones (SEEZs), waarin nieuwe vormen van beschaving kunnen worden geprototyped.

Society 4.0 in de beveiliging

De parallelsessies waren onderverdeeld in verschillende categorieën, zoals Cyber threats, Disaster Management en Society 4.0. De eerste lezing in Cyber Threat had de onheilspellende titel “Call for help” , en werd gegeven door AIVD Security Operations-medewerker Guido (zijn achternaam werd niet gegeven vanwege privacy-redenen). Guido vertelde over zijn werk bij de AIVD en wat de nieuwe ontwikkelingen in de IT inhielden voor zijn werk. Veel technologie rondom internet deze dag is gebaseerd om mensen en objecten met elkaar te verbinden. Deze “centralisatie van het internet” kan handig zijn. Het is heel makkelijk om overal je thermostaat te kunnen beheersen, of via een horloge overal connected te zijn. Maar op het moment dat energiecentrales ook aan het internet wordt verbonden omdat er in de Society 4.0 geen alternatieven zijn om een centrale optimaal te laten werken, wordt het vanuit een veiligheidsperspectief risicovoller. Daarbij speelt ook de nodige politiek; een aanval kan dan wel volledig technisch van aard zijn, maar verdedigen tegen zo’n aanval is vaak veel meer politiek geladen. Privacy-issues en internationale conflicten zijn niet ongewoon in deze situaties. Guido gaf daarom een lijst met dingen die wij als computer scientists kunnen doen om ervoor te zorgen dat we ons kunnen weren van gevaar in Society 4.0.

  1. Security By Design: Als er een beveiliging zit ingebakken in het systeem waar een gebruiker of een aanvaller niet om heen kan omdat de applicatie of software nu eenmaal zo gedesigned is, wordt het al moeilijker om “per ongeluk”  een datalek of een aanval te laten plaatsvinden.
  2. Weet wat je in huis hebt. In een verbonden tijdperk moet je weten wat je hebt in je netwerk. Welke personen, apparaten, servers en externe software hebben toegang tot je netwerk of je applicatie. Op het moment dat je dit goed in kaart brengt, vallen verdachte zaken eerder op.
  3. Ga uit van een inbreuk. Op deze manier kun je plannen wat er moet gebeuren wanneer er een aanval of een datalek plaatsvindt. Bedenk protocollen, weet waar welke data is en breng in kaart wat er is gelekt of wat er is aangevallen.
  4. Zorg voor inhouse security skills. Op het moment dat je een eerste laag security zelf al kan uitvoeren, ben je minder afhankelijk van externe partijen. Hoe meer afhankelijkheden, hoe gevoeliger je bent voor een inbreuk.
  5. Werk samen. Op het moment dat we samen werken, kunnen we met elkaars informatie ons beter weren. Binnen een bedrijf moet je ervoor zorgen dat iedereen iets afweet van waar wat ongeveer staat en wie moet worden ingeschakeld. Kennisoverdracht is hier key.
  6. Pas altijd op. Wees niet te naïef, vooral als je gevoelige data verwerkt. Weet waar je afhankelijkheden liggen.

Society 4.0 in de hackers-society

Het 5e punt, samenwerken, is een van de belangrijkste speerpunten van een goede Society 4.0. En dit werd ook maar al te duidelijk in de volgende lezing; “Fighting DDoS-attacks together on a national scale”. De lezing werd gegeven door Jair Santanna, een zeer energieke professor van de Universiteit Twente en een adviseur voor de High Tech Crime Police Unit, met als expertise digital forensics. De lezing begon met een snelle samenvatting van wat een DDoS-aanval nu precies is, maar, zo werd al snel gezegd; iets doen is leuker dan iets horen. Dus had meneer Santanna een applicatie ontwikkeld, een klein routertje meegenomen en wat simpele code geschreven, waardoor we vanuit de zaal vanaf een laptop of telefoon eenvoudig mee konden doen aan een DDoS-aanval. Naast mij zat een eerstejaars bachelor-student wiskunde, die na deze doe-het-zelf-demo zei: “Wow, nu snap ik eindelijk hoe mensen gehackt kunnen worden”.

Een DDoS-aanval doen op een router die nergens aan verbonden is, dat is natuurlijk aardig en demonstratief. Maar in vrijwel alle gevallen DDoS-aanvallen uiteraard niet wenselijk. Men moet zich dus kunnen beschermen. Helaas zitten er in de huidige maatschappij flink wat politieke spellen verworven omtrent DDoS-aanvallen. Data rondom een DDoS-aanval kan niet zomaar prijsgegeven worden, niet van de dader noch van het slachtoffer. Daarom heeft meneer Santanna iets slims bedacht. Hij heeft een converter geschreven die een DDoS-aanval omzet naar een simpele “fingerprint”, zonder dat daar data van de aanvaller of het slachtoffer nodig is. Deze fingerprints vergelijkt hij met visnetten; op het moment dat er een fingerprint voor jouw DDoS-aanval in het visnet zit, komt hij er niet door en wordt hij dus uitgefilterd. Door van partners die hij vertrouwd en fingerprints te verzamelen en van mensen die graag aan het project mee willen doen, wordt het visnet zo geavanceerd dat er geen DDoS meer doorheen kan. Het is een open project die werkelijke data gebruikt. Het plan is optimistisch, maar past perfect in het plaatje van Society 4.0 waarin er veel wordt samengewerkt. Vragen waren er wel. Als alle data openbaar is, kunnen hackers dat dan niet juist gebruiken om een maas in het visnet te vinden? Santanna maakte zich niet druk. Om door zo’n visnet heen te komen, zou een hacker om alle fingerprints heen moeten werken om die ene maas in het net te vinden. Wat de hacker uren zal kosten. En vervolgens kan de hacker de aanval één keer loslaten. Daarna heb ik de fingerprint en kan de hacker opnieuw beginnen. Zeer interessant, hopelijk komt dit initiatief ooit goed van de grond.

Society 4.0 in China

De laatste lezing had de titel “The new Nexus of security, geopolitcs and digitalization“. Het is al een tijdje in het nieuws dat China een grote nieuwe speler is in de wereld van IT. In deze lezing werd verteld in wat voor technologieën China allemaal aan het groeien was, vooral Artificial Intelligence was een term die vaak viel. Dit verhaal werd gemengd met een dosis geopolitiek, een expert op het gebied van politiek rondom China vertelde wat de gevolgen konden zijn en wat een koppositie van een land als China in een Society 4.0. Een harde conclusie was er natuurlijk niet, het verhaal was vooral hypothetisch opgesteld en de woorden “if” en “when” vielen dan ook geregeld. Het was zeker niet slecht met China bovenaan, maar echt goed kon je het nu ook weer niet noemen volgens de presentators. Desalniettemin was het een prima lezing om te volgen, en werden er wat wijsheden gegeven om mee te nemen:

  1. Neem in beslissingen altijd de politieke situaties mee in andere landen
  2. Zorg dat je niet afhankelijk bent van de rest van de rest van de wereld
  3. Zorg ervoor dat je dingen zelf bezit, om afhankelijkheid te verkleinen. Kennis, resources, the works.

Society 4.0 everywhere

De laatste lezing werd gegeven door Jan Hendrik Croockewit, de oprichter van de healthcare afdeling van Nedap. Een inspirerend praatje, waarin werd verteld hoe ze bij Nedap al zorgen dat ze zo goed mogelijk mee kunnen met een Society 4.0. Maar de voornaamste boodschap van zijn verhaal was dat als we pragmatisch moesten denken hoe te functioneren in wat voor maatschappij dan ook, dat alles duidelijk moest zijn. Mensen moesten design meteen kunnen snappen. De power of simplicity werd zwaar onderschat, naar zijn mening. Dit werd duidelijk gemaakt met een onverwachte analogie van een broek van de Zeeman versus een dure broek met een merk.

Al met al was het een interessant congres met een filosofisch maar ook een boeiend onderwerp, ook zeker voor Shintō Labs. Wellicht kunnen wij met deze wijsheden onze diensten ook verlenen om bij te dragen aan een positieve Society 4.0

Mocht je zelf actief mee willen denken of gewoon op de hoogte willen blijven, neem dan contact met ons op of schrijf je in voor de nieuwsbrief.

Relevante links

Webinars

Casebeschrijving

Blog

Research

 

Van radar tot sonar: signaleren van ondermijnende criminaliteit met data science

De afgelopen weken is er bijna in elke krant of tv-programma aandacht aan besteed: ondermijning of ondermijnende criminaliteit. De schokkende moord op advocaat Derk Wiersum heeft de discussie extra brandstof gegeven. Wij waren die dag op het Congres Ondermijning en Georganiseerde Criminaliteit in Tilburg en ook daar was het het nieuws het gesprek van de dag. Centrale vraag: wat kunnen we doen om een vuist te maken tegen ondermijnende criminaliteit?

Extra geld is mooi, maar wat gaan we ermee doen? Verschillende strategieën passeerden de revue. Burgemeester Theo Weterings van de gemeente Tilburg had het over het stimuleren van preventie door als overheid aanwezig te zijn in de ‘haarvaten’ van de wijk. Uit de zaal kwam ook de oproep tot het uitbreiden van capaciteit, en ja zelfs het (opnieuw) organiseren van een specialistische eenheid, zoals die er in het verleden is geweest. Zou minister Grapperhaus meegeluisterd hebben?

Figuur: Congres Ondermijning & Georganiseerde Criminaliteit

Prof. Pieter Tops riep op tot het bestuderen van de optie om sommige vormen van drugsproductie- en handel te legaliseren. Hij waarschuwde dat legaliseren niet per definitie een oplossing is (mogelijk zelfs contra-productief) en benadrukte dat hij opriep tot discussie en studie, niet direct tot actie.

Wat opviel was dat geen van de geleerden, bestuurders of experts in de ochtend sprak over innovatie of het gebruik van nieuwe technologie. Terwijl als je het ze persoonlijk zou vragen, ze waarschijnlijk zouden zeggen dat dat zeker een belangrijk speerpunt zou moeten zijn. Gelukkig was er bij het publiek wel degelijk behoefte aan het gebruiken van technologie om de informatiepositie te verbeteren en ook in de middag werd door diverse sprekers aandacht aan dit onderwerp besteed.

Risico Radar Ondermijning

Shintō Labs heeft in samenwerking met Bureau Beke en het RIEC Rotterdam een Risico Radar Ondermijning ontwikkeld. Deze Risico Radar Ondermijning heeft als doel om in een regio of gebied opvallende activiteiten, die mogelijk te maken hebben met ondermijning, inzichtelijk te maken. In de middag lieten we tijdens een sessie zien hoe deze Radar tot stand is gekomen en hoe het werkt. Een uitgebreid webinar van onze Risico Radar Ondermijning is overigens hier te vinden.

Wij krijgen vaak de vraag wat het verschil is tussen een ‘radar’ en ‘sonar’ in context van ondermijnende criminaliteit en het detecteren van risicovolle gebieden. In deze blog wil ik dit verschil toelichten aan de hand van de kenmerken, het doel,  de toepassing en enkele voorbeelden. Ook zullen we daarbij aangeven hoe de verschillende vormen gebruikt worden en hoe de Radar en de Sonar complementair kunnen zijn.

Radar en Sonar

De Radar en Sonar zijn twee verschillende begrippen die in oorspronkelijke betekenis gebruik maken van een ‘echo’ om objecten of locaties te detecteren. Onze interpretatie van de Radar en de Sonar in context van ondermijnende criminaliteit is als volgt:

  • Een Radar detecteert opvallende signalen en fenomenen in een gebied (breedte), zonder diepgaand detailonderzoek te doen. Het heeft een signaleringsfunctie en zou aanleiding kunnen zijn voor een diepteonderzoek met hulp van een Sonar.
  • Een Sonar detecteert juist specifieke locaties, objecten en individuen (diepte). Dit gaat typisch gepaard met gesloten bronnen om een zo volledig mogelijk beeld te krijgen. Een Sonar onderzoek kan aanleiding geven tot actie of interventie.

Het een en ander is in de onderstaande afbeelding uitgewerkt.

Verschil tussen Radar en Sonar

Figuur: Verschil tussen Radar en Sonar

De Radar nader toegelicht

De Radar is ontwikkeld met als doel om fenomenen inzichtelijk te maken en signalen af te geven in een regio, wijk of buurt. Het richt zich vooral op de breedte van het spectrum en kan volledig ontwikkeld worden met hulp van open bronnen en open data. Privacy aspecten spelen geen rol aangezien alles geaggregeerd wordt en de radar zonder gebruik te maken van persoonsgegevens tot stand komt.

Kenmerken

  • De Radar richt zich op het inzichtelijk maken van ondermijningsfenomenen, zoals criminogene branches, verdachte hoeveelheden van bepaalde type organisaties en opvallende gebieden.
  • De Radar maakt gebruik van open bronnen en open data (OSINT = Open Source Intelligence).
  • De Radar is per definitie binnen de grenzen van de AVG. Immers, er worden geen tot personen herleidbare gegevens gebruikt of getoond.

Doel

  • Het primaire doel van de Radar is het creëeren van awareness – bewustzijn –  en het geven van inzicht wat er speelt op gebied van ondermijning in uw regio.
  • De Radar geeft bovendien aanleiding om bepaalde gebieden nader te onderzoeken of meer toezicht te houden.
  • De Radar is een strategisch middel en helpt bij beleidsvorming om regiogerichte aanpak te organiseren.

Typische bronnen

De radar maakt gebruik van open bronnen en open data. Enkele gebruikte bronnen zijn:

  • CBS data
  • Kamer van Koophandel data
  • BAG data
  • Insolventie register

Voorbeelden

  • Oververtegenwoordiging van criminogene branches;
  • Extreme toename van een bepaalde branche (verhoudingsgewijs, ook in vergelijking met andere regio’s);
  • Het waterbed effect: interventies in een bepaald gebied zullen effect hebben in de regio (zowel geografisch, alsmede alternatieve branches – het is een bekend fenomeen dat georganiseerde criminaliteit van branche verschuift zodra daar de aandacht op gevestigd is.

Indicatoren

De indicatoren waar de Risico Radar Ondermijning op steunt zijn ontwikkeld met hulp van wetenschappelijk onderzoek door Bureau Beke en het RIEC Rotterdam. Bureau Beke heeft op basis van een literatuurstudie en expert-interviews  een lijst van 53 indicatoren ontwikkeld die gericht toegepast zijn om de opvallende locaties te kunnen detecteren.

Voorbeeld van een Radar: de Risico Radar Ondermijning

Het bovenstaande voorbeeld volgt uit onze Risico Radar Ondermijning en illustreert hoe een oververtegenwoordiging van een risicovolle branche gevisualiseerd wordt in gebieden van van 100×100 meter. Met hulp van de indicatoren kunnen we een heatmap weergeven waarin het zwaartepunt getoond wordt. Dit hoeft niet te betekenen dat het daar niet goed gaat, maar zou aanleiding kunnen zijn om daar nader onderzoek te doen.

De Sonar nader toegelicht

Waar de Radar vooral gericht is op een regionaal beeld en signaleringsfunctie is de Sonar het logische vervolg: de diepgang om te ontdekken of er werkelijk iets speelt en waar precies de verdachte activiteiten plaatsvinden. De Sonar wordt vooralsnog ontwikkeld met hulp van gesloten bronnen (verrijkt met open bronnen) om bij een object (locatie, pand of bedrijf) of subject (verdachte persoon) alle relevante gegevens inzichtelijk te krijgen om gerichte acties of interventies te plannen. Het is dan ook meer een tactische en operationele tool en uiteraard speelt de AVG hier een zeer prominente rol. Privacy by Design is dan ook een van de fundamenten van de Sonar.

Kenmerken van een Sonar

De Sonar is ontwikkeld om meer specifieke antwoorden te geven: dit speelt er op het subject (persoon) of object (bedrijf of  pand).

  • De focus van de Sonar is het geven van een diep en zo volledig mogelijk inzicht bij een locatie of persoon.
  • De gebruikte data is een combinatie van open data en gesloten data
  • De Sonar moet daarmee uitgebreid getoetst worden aan de AVG – een beoordeling van een Privacy Impact Assessment (PIA) is een standaard onderdeel van dit proces.

Doel van een Sonar

  • De Sonar is gemaakt voor gerichte analyses;
  • De Sonar is een meer tactisch en operationele oplossing om te helpen prioriteiten te stellen in waar de medewerkers hun handhavingsinspanning op moeten richten;
  • De Sonar helpt concrete interventies voor te bereiden door relevante bronnen te combineren en signalen en indicatoren te stapelen.

Voorbeelden van een Sonar

Indicatoren

De indicatoren die gebruikt worden bij de verschillende Sonars zijn sterk afhankelijk van de lenzen die ingezet worden. Zo gebruiken wij onder andere de indicatoren van de Landelijke Aanpak Adreskwaliteit of wetenschappelijke bronnen die we konden vinden. Deze worden altijd aangevuld met ‘straatkennis’ van domeinexperts die de Sonar’s mee-ontwerpen tijdens een Design Sprint.

Voorbeeld van een Sonar: opsporen woon en adresfraude

Figuur: Voorbeeld van een Sonar – opsporen woon en adresfraude

Synergie tussen Radar en Sonar

Wij zijn overtuigd van de synergetische waarde bij het combineren van Radar en Sonar. De Radar toont de opvallende gebieden en bijvoorbeeld een oververtegenwoordiging van een bepaalde risico branche. De (geautoriseerde!) gebruikers van de Sonar kunnen vervolgens in dat gebied meer diepteonderzoek doen naar bedrijven binnen die branche en specifieke locaties nader bekijken. De terugkoppeling van die onderzoeken kunnen weer gebruikt worden om de Sonar en de Radar te voeden en met betere resultaten te komen. Dit samenspel van Radar naar Sonar en weer terug naar Radar zijn wij op dit moment aan het ontwikkelen. Zodra wij de eerste resultaten hebben, zullen wij dat met jullie delen. Mocht je zelf actief mee willen denken of gewoon op de hoogte willen blijven, neem dan contact met ons op of schrijf je in voor de nieuwsbrief.

Relevante links

Webinars

Casebeschrijving

Blog

Research

 

Evenementen

Niets gevonden

Uw zoekopdracht leverde helaas geen artikelen op