<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/">
<channel>
  <title>Mick Beer — Artikelen</title>
  <link>https://mickbeer.com</link>
  <description>Artikelen, dossiers en commentaar van Mick Beer.</description>
  <language>nl-NL</language>
  <lastBuildDate>Tue, 19 May 2026 15:17:21 +0000</lastBuildDate>
  <generator>mickbeer.com</generator>
  <ttl>60</ttl>
  <atom:link href="https://mickbeer.com/artikelen/feed/" rel="self" type="application/rss+xml" />
  <image>
    <url>https://mickbeer.com/favicon-96x96.png</url>
    <title>Mick Beer — Artikelen</title>
    <link>https://mickbeer.com</link>
    <width>96</width>
    <height>96</height>
  </image>
  <item>
    <title>Salesforce zit morgen aan de Kamer-tafel over cyberveiligheid, drie maanden na het Odido-lek via hun platform</title>
    <link>https://mickbeer.com/artikelen/salesforce-aan-kamer-tafel-cyberveiligheid/</link>
    <guid isPermaLink="true">https://mickbeer.com/artikelen/salesforce-aan-kamer-tafel-cyberveiligheid/</guid>
    <pubDate>Tue, 19 May 2026 10:50:00 +0000</pubDate>
    <dc:creator><![CDATA[Mick Beer]]></dc:creator>
    <category domain="https://mickbeer.com/artikelen/#types">investigatie</category>
    <category>cyberbeveiligingswet</category>
    <category>nis2</category>
    <category>regulatory-capture</category>
    <category>salesforce</category>
    <category>odido</category>
    <category>tweede-kamer</category>
    <description><![CDATA[<figure class="post-figure post-figure-hero">
  <img src="https://mickbeer.com/images/blog/salesforce-kamer-handshake.webp"
       alt="Twee gespierde armen, één in een wit overhemd en één in een rood shirt, die elkaar in een vaste, hechte handdruk omklemmen. Beeldtaal: 'Epic Handshake'-meme, gebruikt als beeld voor een onverwachte alliantie tussen partijen die elkaar in het publieke debat juist zouden moeten controleren."
       width="1400" height="1003" loading="lazy" decoding="async" />
  <figcaption>Tweede Kamer × Salesforce: een handdruk die je in dit dossier eerder zou verwachten in een sales-pitch dan in een rondetafelgesprek over cyberveiligheid.</figcaption>
</figure>

<p>Op woensdag 20 mei 2026, tussen 15:00 en 18:00 uur, houdt de vaste commissie voor Digitale Zaken van de Tweede Kamer een rondetafelgesprek over <strong>cyberveiligheid en informatiebeveiliging</strong>. Het gesprek vindt plaats in de Troelstrazaal en is via Debat Direct te volgen.</p>
<p>In het eerste blok, getiteld <strong>&ldquo;Experts&rdquo;</strong>, zat tot voor kort een vaste lijst toezichthouders en sectorvertegenwoordigers. Toen verscheen er een tweede herziene convocatie. Reden: <em>&ldquo;toevoeging spreker aan blok 1&rdquo;</em>. De toegevoegde spreker is <strong>Johan van Streun, Vice President Solution Engineering, Public Sector bij Salesforce</strong>.</p>
<p>Drie maanden eerder lekten via de Salesforce-omgeving van Odido de persoonsgegevens van <strong>6,2 miljoen Nederlanders</strong>.</p>
<p>Dit artikel reconstrueert de feiten en formuleert de vragen die niet aan Salesforce gesteld zouden moeten worden, maar aan de commissie die Salesforce uitnodigde.</p>
<h2>Wat er morgen gebeurt</h2>
<p>De rondetafelbijeenkomst is opgedeeld in drie blokken:</p>
<p><strong>Blok 1, Experts (15:00–16:00):</strong> Cyberveilig Nederland (Liesbeth Holterman), Digitale Dolle Mina&rsquo;s (Chantal Stekelenburg), Z-CERT (Wim Hafkamp). En, in tweede herziene convocatie toegevoegd: <strong>Salesforce (Johan van Streun)</strong>.</p>
<p><strong>Blok 2, Casussen (16:00–17:00):</strong> Bevolkingsonderzoek Nederland (Elza den Hertog) en GGD GHOR Nederland (Fred Hoekstra). Twee organisaties uit de zorgketen die recent met grote cyberincidenten te maken hadden of risico lopen.</p>
<p><strong>Blok 3, Toezicht en handhaving (17:00–18:00):</strong> Autoriteit Persoonsgegevens (Aleid Wolfsen), Nationaal Cyber Security Centrum (Matthijs van Amelsfort), Inspectie Gezondheidszorg en Jeugd (Janet Helder).</p>
<p>Twee dingen vallen op aan de samenstelling.</p>
<p>Het eerste is dat <strong>één commerciële leverancier in blok 1 zit naast publieke en non-profit experts</strong>, in plaats van in een apart casus-blok zoals Odido of KLM zouden krijgen. Het tweede is dat deze leverancier <strong>in tweede herziene convocatie is toegevoegd</strong>, dat wil zeggen: na de eerste convocatie, en na een eerste herziening. Wie het verzoek heeft gedaan om Salesforce als spreker toe te voegen, is uit de openbare documenten van de Kamer niet af te leiden.</p>
<h2>Wat er drie maanden geleden gebeurde</h2>
<p>In de eerste week van februari 2026 ontdekte Odido (voorheen T-Mobile) dat aanvallers hadden ingebroken in de <strong>Salesforce-omgeving</strong> die het bedrijf gebruikt voor klantregistraties. De aanval bleek tweetraps:</p>
<ol>
<li>Klantenservicemedewerkers, waarschijnlijk werkzaam bij externe callcenters, kregen phishingmails. Wie op de link klikte en inlogde, gaf zijn of haar inloggegevens af.</li>
<li>Vervolgens belden de aanvallers diezelfde medewerkers. Ze deden zich voor als de ICT-afdeling van Odido en vroegen om de inlogpoging via tweefactorauthenticatie goed te keuren. Bij meerdere medewerkers werkte dat.</li>
</ol>
<p>Eenmaal binnen koppelden de aanvallers een malafide &ldquo;connected app&rdquo; aan de Salesforce-omgeving, een digitale uitbreiding waarmee zij rechtstreeks toegang kregen tot de database. Met geautomatiseerde data­scrapers haalden zij vervolgens zoveel mogelijk klantgegevens binnen voordat verdachte activiteit werd opgemerkt.</p>
<p>De buit: persoonsgegevens van <strong>6,2 miljoen huidige en voormalige Odido-klanten</strong>, inclusief klanten van dochterbedrijf Ben. Adressen, telefoonnummers, geboortedata, bankrekeningnummers. De hackersgroep Shinyhunters claimde de aanval en is later begonnen met het publiceren van de gestolen data, in delen, als drukmiddel om losgeld af te dwingen. Odido weigerde te betalen.</p>
<p>Uit eerder onderzoek dat ik publiceerde bleek dat de gelekte dataset niet alleen actuele klanten betrof, maar <strong>17 miljoen dataregels</strong> omvatte, met records die tot 16 jaar oud waren. Tussen die records bevonden zich gegevens van 38 ministers, 5,5 miljoen burgers die formeel geen klant meer waren, en kwetsbare doelgroepen die volgens de bewaartermijn al lang verwijderd hadden moeten zijn. Zie ook mijn wetsvoorstel <strong>2026Z04148</strong> dat dit type onnodige private opslag wettelijk moet verbieden.</p>
<h2>Salesforce waarschuwde meermaals voor exact deze methode</h2>
<p>Dit is het deel dat morgen niet onbesproken kan blijven. Het patroon is namelijk niet nieuw, en Salesforce wist dat.</p>
<ul>
<li><strong>Oktober 2025:</strong> Salesforce publiceert een officiële security-update over een opkomende campagne waarbij aanvallers, later geïdentificeerd als Shinyhunters, via phishingsites en telefonische manipulatie inloggegevens en MFA-codes proberen te stelen, met als doel toegang tot Salesforce-omgevingen.</li>
<li><strong>Najaar 2025:</strong> Beveiligingsbedrijf Mandiant (onderdeel van Google) en de FBI brengen vergelijkbare waarschuwingen uit. Meerdere grote Salesforce-klanten worden slachtoffer: <strong>KLM-Air France, Google, Palo Alto</strong>, allemaal via dezelfde methode.</li>
<li><strong>30 januari 2026:</strong> Salesforce waarschuwt opnieuw, expliciet, voor een nieuwe golf van social engineering-aanvallen tegen Salesforce-omgevingen, waarbij aanvallers gebruikers verleiden om malafide apps toe te staan.</li>
<li><strong>Begin februari 2026:</strong> De Odido-hack vindt plaats. Op of kort voor 6 februari.</li>
</ul>
<p>Tussen de laatste waarschuwing en de hack zat dus minder dan een week.</p>
<p>Salesforce zelf is in zijn publieke reactie consistent: <em>&ldquo;Deze gevallen hebben niets te maken met een inherent probleem in Salesforce. Deze aanvallen maken gebruik van social engineering en misleidende authenticatie­prompts.&rdquo;</em> Het platform zelf zou niet lek zijn; de zwakke plek zou liggen in de <strong>inrichting en het beheer door de klant</strong>.</p>
<p>Technisch klopt dat. Maar het is ook precies hier dat het verhaal ongemakkelijk wordt voor de Kamer-tafel waar deze leverancier morgen als expert zit.</p>
<h2>Waarom &ldquo;geen lek in onze software&rdquo; niet genoeg is</h2>
<p>Als één klant via social engineering wordt overrompeld, is dat een incident. Als KLM, Google, Palo Alto én Odido in nagenoeg dezelfde periode op dezelfde manier worden gepenetreerd via Salesforce-omgevingen, is dat geen serie incidenten meer. Dat is een <strong>structureel kenmerk van de wijze waarop het platform standaard wordt geleverd en geconfigureerd</strong>.</p>
<p>Concreet zijn er drie ontwerp- en governance­keuzes die Salesforce zelf maakt:</p>
<ol>
<li><strong>Wie mag een &ldquo;connected app&rdquo; toevoegen.</strong> In de Odido-zaak konden gewone klantenservicemedewerkers een externe applicatie koppelen aan de productie­database. In een veilig ingerichte omgeving zou dat alleen een beheerder mogen doen, na expliciete goedkeuring. Salesforce levert die strengere instelling niet als standaard.</li>
<li><strong>Het rechtenmodel.</strong> Klantenservicemedewerkers met productie­toegang tot <strong>alle 6,2 miljoen records</strong> (niet alleen die van de klant aan de lijn) is een rechten­structuur die door de leverancier wordt aangereikt, geconfigureerd en (in veel implementaties) onderhouden.</li>
<li><strong>Detectie van afwijkend gedrag.</strong> Een geautomatiseerde datascraper die in korte tijd miljoenen records ophaalt, is statistisch evident afwijkend gedrag. Dat dat detectiemechanisme niet automatisch is geactiveerd of niet effectief alert geeft, is een eigenschap van het platform, niet uitsluitend van de klant.</li>
</ol>
<p>Met andere woorden: de stelling <em>&ldquo;de klant heeft het verkeerd ingericht&rdquo;</em> is alleen een verdedigbare positie als de leverancier aantoonbaar maximaal heeft geprobeerd te voorkomen dat klanten het verkeerd inrichten. Waarschuwen via een blogpost is dat niet. Niet als hetzelfde aanvalspatroon zich binnen één kalenderjaar bij vier grote klanten herhaalt.</p>
<h2>De wet die morgen niet zonder Salesforce besproken wordt</h2>
<p>Het is in deze context dat het rondetafelgesprek van morgen plaatsvindt. De Tweede Kamer heeft op <strong>15 april 2026</strong> de Cyberbeveiligingswet (Cbw) aangenomen, de Nederlandse implementatie van de Europese NIS2-richtlijn. De wet ligt nu bij de Eerste Kamer en de verwachte inwerkingtreding is <strong>1 juli 2026</strong>. Parallel werkt het kabinet aan het Cyberbeveiligingsbesluit en aan ministeriële regelingen waarin de zorgplicht, de meldplicht en (relevant hier) de <strong>omgang met leveranciers</strong> verder wordt uitgewerkt.</p>
<p>De rondetafel van 20 mei valt precies in dat venster tussen wetsbehandeling en inwerkingtreding. Wat hier gezegd wordt over wat &ldquo;werkt&rdquo; in cyberveiligheid, kleurt mee in:</p>
<ul>
<li>De interpretatie en handhaving van de Cbw-zorgplicht;</li>
<li>De definitieve teksten van de algemene maatregelen van bestuur;</li>
<li>De manier waarop de toezichthouders (AP, NCSC, sectortoezichthouders) hun rol invullen;</li>
<li>Het aankomende beleidsdebat over <strong>leveranciersaansprakelijkheid</strong>, een onderwerp dat in NIS2 nog grotendeels onontgonnen is en waar de Kamer in een volgende ronde aanvullende wetgeving zal moeten overwegen.</li>
</ul>
<p>Salesforce zit precies op die uitlooppositie. Niet om uitgevraagd te worden over een lek, maar om, vanuit het label &ldquo;Expert&rdquo;, mee te vormen wat de Kamer onder een effectieve cyberveiligheidsaanpak verstaat.</p>
<h2>De Autoriteit Persoonsgegevens zegt het zelf</h2>
<p>In de position paper die de Autoriteit Persoonsgegevens op 13 mei 2026 ten behoeve van dit rondetafelgesprek heeft ingediend (kenmerk 2026Z09729), schrijft de toezichthouder dat <strong>bedrijven, overheden en ICT-leveranciers hun basisbeveiliging onvoldoende op orde hebben</strong> en dat de capaciteit voor toezicht ernstig tekortschiet. Volgens de AP werden in 2025 ruim <strong>44.000 datalekken</strong> gemeld, tegenover circa 38.000 een jaar eerder.</p>
<p>Eén van de partijen die de AP daar (impliciet maar onmiskenbaar) in adresseert is een ICT-leverancier wiens omgeving in 2025–2026 het aanvalsoppervlak vormde voor minimaal vier grote datalekken. Dezelfde leverancier zit morgen, één blok eerder dan de AP, aan diezelfde tafel.</p>
<h2>De vragen, niet aan Salesforce maar aan de commissie</h2>
<p>Salesforce zal morgen vrijwel zeker drie dingen zeggen, in deze volgorde: <em>&ldquo;Onze software zelf was niet lek.&rdquo;</em> <em>&ldquo;Wij hebben de markt herhaaldelijk gewaarschuwd.&rdquo;</em> <em>&ldquo;Zero Trust is de oplossing voor dit type aanval.&rdquo;</em> Daar is op alle drie iets op af te dingen, en de andere experts aan tafel (Cyberveilig Nederland, Digitale Dolle Mina&rsquo;s, Z-CERT) zijn ruimschoots in staat dat te doen.</p>
<p>De vragen die ontbreken, en die alleen door de commissie zelf gesteld kunnen worden, zijn:</p>
<aside class="pull-quote">
<p><strong>1.</strong> Op wiens verzoek is Salesforce in tweede herziene convocatie aan blok 1 (Experts) toegevoegd?</p>
<p><strong>2.</strong> Waarom zit een commerciële leverancier in het expertsblok, en niet in een aparte sessie met direct betrokken partijen, naast Odido of KLM?</p>
<p><strong>3.</strong> Welke andere CRM- of cloudleveranciers met vergelijkbare betrokkenheid bij de mega-datalekken van 2025–2026 zijn voor dit blok overwogen, en op grond waarvan zijn zij niét uitgenodigd?</p>
<p><strong>4.</strong> Acht de commissie het verenigbaar met haar zorgvuldigheidsplicht dat de leverancier wiens platform de afgelopen 12 maanden bij minimaal vier mega-datalekken in de keten zat (Odido, KLM, Google en Palo Alto) meeschrijft aan de begripsvorming rond de Cyberbeveiligingswet en de uitwerking ervan?</p>
<p><strong>5.</strong> Is Salesforce, dat blijkens de samenstelling van de delegatie ook als <strong>Public Sector partner</strong> aan tafel zit, op enige wijze geconsulteerd of geraadpleegd bij de totstandkoming van de algemene maatregelen van bestuur of ministeriële regelingen onder de Cbw?</p>
</aside>

<p>Het zijn vragen die feitelijk te beantwoorden zijn. Antwoorden waarop de Kamer recht heeft, en het publiek met haar.</p>
<h2>Wat dit zegt over de wetgevende keten</h2>
<p>Het is gemakkelijk om dit weg te zetten als één rondetafelgesprek met één discutabele uitnodiging. Het is interessanter om het patroon te zien.</p>
<p>In het wetgevingsproces rond complexe digitale onderwerpen heeft het Nederlandse parlement zich de afgelopen jaren in toenemende mate laten informeren door <strong>partijen met directe commerciële belangen in de uitkomst</strong>. Bij DigiD/Solvinity, bij de Belastingdienst-Adobe-keten, bij de NU.nl/NOS-coalitie van adverteerders die &ldquo;transparantie&rdquo; definieert, en nu bij de Cyberbeveiligingswet. De woorden zijn telkens dezelfde: <em>expertise</em>, <em>publiek-privaat partnership</em>, <em>toegevoegde waarde</em>. De ongemakkelijke implicatie is dat de Kamer steeds vaker een markt­partij vraagt om de spelregels te helpen ontwerpen van het spel waarin diezelfde markt­partij meespeelt.</p>
<p>In andere sectoren noemen we dat <strong>regulatory capture</strong> en proberen we het juist te voorkomen. In de digitale sector lijken we het structureel als kennisbron te organiseren.</p>
<p>Het rondetafelgesprek van 20 mei is daarmee niet vreemd, het is exemplarisch.</p>
<h2>Methode en bronnen</h2>
<p>Dit artikel is gebaseerd op:</p>
<ul>
<li>De officiële convocatie van de Tweede Kamer voor het rondetafelgesprek (activiteit 2026A02097), inclusief de tweede herziene convocatie waarin Salesforce als spreker is toegevoegd.</li>
<li>De LinkedIn-aankondiging van Bart Schellekens (Privacy &amp; Responsible Tech), die als eerste de definitieve samenstelling van het rondetafelgesprek publiceerde.</li>
<li>De position paper van de Autoriteit Persoonsgegevens (kenmerk 2026Z09729) van 13 mei 2026.</li>
<li>Berichtgeving over het Odido-datalek door NOS, Security.NL, Tweakers, Nederland Digitaal, ICTMagazine.nl en Klantcontact.nl tussen 12 februari en 3 maart 2026.</li>
<li>De publieke security-updates van Salesforce uit oktober 2025 en 30 januari 2026.</li>
<li>De wetsstukken en parlementaire dossiers rond de Cyberbeveiligingswet en de NIS2-richtlijn, beschikbaar via tweedekamer.nl en de NCTV.</li>
<li>Mijn eigen voorgaande publicaties over het Odido-datalek (forensische analyse, 17 miljoen dataregels, 38 ministers in dataset) en het bijbehorende wetsvoorstel 2026Z04148.</li>
</ul>
<p>De primaire bronnen zijn op verzoek beschikbaar. Voor vragen, correcties of aanvullingen, ook van Salesforce of de commissie Digitale Zaken, gebruik <a href="https://mickbeer.com/contact/">het contactformulier</a>.</p>
<p><em>Update zal volgen na het rondetafelgesprek van 20 mei. De position papers en het verslag zullen dan publiek beschikbaar zijn op tweedekamer.nl onder activiteit 2026A02097.</em></p>]]></description>
    <content:encoded><![CDATA[<figure class="post-figure post-figure-hero">
  <img src="https://mickbeer.com/images/blog/salesforce-kamer-handshake.webp"
       alt="Twee gespierde armen, één in een wit overhemd en één in een rood shirt, die elkaar in een vaste, hechte handdruk omklemmen. Beeldtaal: 'Epic Handshake'-meme, gebruikt als beeld voor een onverwachte alliantie tussen partijen die elkaar in het publieke debat juist zouden moeten controleren."
       width="1400" height="1003" loading="lazy" decoding="async" />
  <figcaption>Tweede Kamer × Salesforce: een handdruk die je in dit dossier eerder zou verwachten in een sales-pitch dan in een rondetafelgesprek over cyberveiligheid.</figcaption>
</figure>

<p>Op woensdag 20 mei 2026, tussen 15:00 en 18:00 uur, houdt de vaste commissie voor Digitale Zaken van de Tweede Kamer een rondetafelgesprek over <strong>cyberveiligheid en informatiebeveiliging</strong>. Het gesprek vindt plaats in de Troelstrazaal en is via Debat Direct te volgen.</p>
<p>In het eerste blok, getiteld <strong>&ldquo;Experts&rdquo;</strong>, zat tot voor kort een vaste lijst toezichthouders en sectorvertegenwoordigers. Toen verscheen er een tweede herziene convocatie. Reden: <em>&ldquo;toevoeging spreker aan blok 1&rdquo;</em>. De toegevoegde spreker is <strong>Johan van Streun, Vice President Solution Engineering, Public Sector bij Salesforce</strong>.</p>
<p>Drie maanden eerder lekten via de Salesforce-omgeving van Odido de persoonsgegevens van <strong>6,2 miljoen Nederlanders</strong>.</p>
<p>Dit artikel reconstrueert de feiten en formuleert de vragen die niet aan Salesforce gesteld zouden moeten worden, maar aan de commissie die Salesforce uitnodigde.</p>
<h2>Wat er morgen gebeurt</h2>
<p>De rondetafelbijeenkomst is opgedeeld in drie blokken:</p>
<p><strong>Blok 1, Experts (15:00–16:00):</strong> Cyberveilig Nederland (Liesbeth Holterman), Digitale Dolle Mina&rsquo;s (Chantal Stekelenburg), Z-CERT (Wim Hafkamp). En, in tweede herziene convocatie toegevoegd: <strong>Salesforce (Johan van Streun)</strong>.</p>
<p><strong>Blok 2, Casussen (16:00–17:00):</strong> Bevolkingsonderzoek Nederland (Elza den Hertog) en GGD GHOR Nederland (Fred Hoekstra). Twee organisaties uit de zorgketen die recent met grote cyberincidenten te maken hadden of risico lopen.</p>
<p><strong>Blok 3, Toezicht en handhaving (17:00–18:00):</strong> Autoriteit Persoonsgegevens (Aleid Wolfsen), Nationaal Cyber Security Centrum (Matthijs van Amelsfort), Inspectie Gezondheidszorg en Jeugd (Janet Helder).</p>
<p>Twee dingen vallen op aan de samenstelling.</p>
<p>Het eerste is dat <strong>één commerciële leverancier in blok 1 zit naast publieke en non-profit experts</strong>, in plaats van in een apart casus-blok zoals Odido of KLM zouden krijgen. Het tweede is dat deze leverancier <strong>in tweede herziene convocatie is toegevoegd</strong>, dat wil zeggen: na de eerste convocatie, en na een eerste herziening. Wie het verzoek heeft gedaan om Salesforce als spreker toe te voegen, is uit de openbare documenten van de Kamer niet af te leiden.</p>
<h2>Wat er drie maanden geleden gebeurde</h2>
<p>In de eerste week van februari 2026 ontdekte Odido (voorheen T-Mobile) dat aanvallers hadden ingebroken in de <strong>Salesforce-omgeving</strong> die het bedrijf gebruikt voor klantregistraties. De aanval bleek tweetraps:</p>
<ol>
<li>Klantenservicemedewerkers, waarschijnlijk werkzaam bij externe callcenters, kregen phishingmails. Wie op de link klikte en inlogde, gaf zijn of haar inloggegevens af.</li>
<li>Vervolgens belden de aanvallers diezelfde medewerkers. Ze deden zich voor als de ICT-afdeling van Odido en vroegen om de inlogpoging via tweefactorauthenticatie goed te keuren. Bij meerdere medewerkers werkte dat.</li>
</ol>
<p>Eenmaal binnen koppelden de aanvallers een malafide &ldquo;connected app&rdquo; aan de Salesforce-omgeving, een digitale uitbreiding waarmee zij rechtstreeks toegang kregen tot de database. Met geautomatiseerde data­scrapers haalden zij vervolgens zoveel mogelijk klantgegevens binnen voordat verdachte activiteit werd opgemerkt.</p>
<p>De buit: persoonsgegevens van <strong>6,2 miljoen huidige en voormalige Odido-klanten</strong>, inclusief klanten van dochterbedrijf Ben. Adressen, telefoonnummers, geboortedata, bankrekeningnummers. De hackersgroep Shinyhunters claimde de aanval en is later begonnen met het publiceren van de gestolen data, in delen, als drukmiddel om losgeld af te dwingen. Odido weigerde te betalen.</p>
<p>Uit eerder onderzoek dat ik publiceerde bleek dat de gelekte dataset niet alleen actuele klanten betrof, maar <strong>17 miljoen dataregels</strong> omvatte, met records die tot 16 jaar oud waren. Tussen die records bevonden zich gegevens van 38 ministers, 5,5 miljoen burgers die formeel geen klant meer waren, en kwetsbare doelgroepen die volgens de bewaartermijn al lang verwijderd hadden moeten zijn. Zie ook mijn wetsvoorstel <strong>2026Z04148</strong> dat dit type onnodige private opslag wettelijk moet verbieden.</p>
<h2>Salesforce waarschuwde meermaals voor exact deze methode</h2>
<p>Dit is het deel dat morgen niet onbesproken kan blijven. Het patroon is namelijk niet nieuw, en Salesforce wist dat.</p>
<ul>
<li><strong>Oktober 2025:</strong> Salesforce publiceert een officiële security-update over een opkomende campagne waarbij aanvallers, later geïdentificeerd als Shinyhunters, via phishingsites en telefonische manipulatie inloggegevens en MFA-codes proberen te stelen, met als doel toegang tot Salesforce-omgevingen.</li>
<li><strong>Najaar 2025:</strong> Beveiligingsbedrijf Mandiant (onderdeel van Google) en de FBI brengen vergelijkbare waarschuwingen uit. Meerdere grote Salesforce-klanten worden slachtoffer: <strong>KLM-Air France, Google, Palo Alto</strong>, allemaal via dezelfde methode.</li>
<li><strong>30 januari 2026:</strong> Salesforce waarschuwt opnieuw, expliciet, voor een nieuwe golf van social engineering-aanvallen tegen Salesforce-omgevingen, waarbij aanvallers gebruikers verleiden om malafide apps toe te staan.</li>
<li><strong>Begin februari 2026:</strong> De Odido-hack vindt plaats. Op of kort voor 6 februari.</li>
</ul>
<p>Tussen de laatste waarschuwing en de hack zat dus minder dan een week.</p>
<p>Salesforce zelf is in zijn publieke reactie consistent: <em>&ldquo;Deze gevallen hebben niets te maken met een inherent probleem in Salesforce. Deze aanvallen maken gebruik van social engineering en misleidende authenticatie­prompts.&rdquo;</em> Het platform zelf zou niet lek zijn; de zwakke plek zou liggen in de <strong>inrichting en het beheer door de klant</strong>.</p>
<p>Technisch klopt dat. Maar het is ook precies hier dat het verhaal ongemakkelijk wordt voor de Kamer-tafel waar deze leverancier morgen als expert zit.</p>
<h2>Waarom &ldquo;geen lek in onze software&rdquo; niet genoeg is</h2>
<p>Als één klant via social engineering wordt overrompeld, is dat een incident. Als KLM, Google, Palo Alto én Odido in nagenoeg dezelfde periode op dezelfde manier worden gepenetreerd via Salesforce-omgevingen, is dat geen serie incidenten meer. Dat is een <strong>structureel kenmerk van de wijze waarop het platform standaard wordt geleverd en geconfigureerd</strong>.</p>
<p>Concreet zijn er drie ontwerp- en governance­keuzes die Salesforce zelf maakt:</p>
<ol>
<li><strong>Wie mag een &ldquo;connected app&rdquo; toevoegen.</strong> In de Odido-zaak konden gewone klantenservicemedewerkers een externe applicatie koppelen aan de productie­database. In een veilig ingerichte omgeving zou dat alleen een beheerder mogen doen, na expliciete goedkeuring. Salesforce levert die strengere instelling niet als standaard.</li>
<li><strong>Het rechtenmodel.</strong> Klantenservicemedewerkers met productie­toegang tot <strong>alle 6,2 miljoen records</strong> (niet alleen die van de klant aan de lijn) is een rechten­structuur die door de leverancier wordt aangereikt, geconfigureerd en (in veel implementaties) onderhouden.</li>
<li><strong>Detectie van afwijkend gedrag.</strong> Een geautomatiseerde datascraper die in korte tijd miljoenen records ophaalt, is statistisch evident afwijkend gedrag. Dat dat detectiemechanisme niet automatisch is geactiveerd of niet effectief alert geeft, is een eigenschap van het platform, niet uitsluitend van de klant.</li>
</ol>
<p>Met andere woorden: de stelling <em>&ldquo;de klant heeft het verkeerd ingericht&rdquo;</em> is alleen een verdedigbare positie als de leverancier aantoonbaar maximaal heeft geprobeerd te voorkomen dat klanten het verkeerd inrichten. Waarschuwen via een blogpost is dat niet. Niet als hetzelfde aanvalspatroon zich binnen één kalenderjaar bij vier grote klanten herhaalt.</p>
<h2>De wet die morgen niet zonder Salesforce besproken wordt</h2>
<p>Het is in deze context dat het rondetafelgesprek van morgen plaatsvindt. De Tweede Kamer heeft op <strong>15 april 2026</strong> de Cyberbeveiligingswet (Cbw) aangenomen, de Nederlandse implementatie van de Europese NIS2-richtlijn. De wet ligt nu bij de Eerste Kamer en de verwachte inwerkingtreding is <strong>1 juli 2026</strong>. Parallel werkt het kabinet aan het Cyberbeveiligingsbesluit en aan ministeriële regelingen waarin de zorgplicht, de meldplicht en (relevant hier) de <strong>omgang met leveranciers</strong> verder wordt uitgewerkt.</p>
<p>De rondetafel van 20 mei valt precies in dat venster tussen wetsbehandeling en inwerkingtreding. Wat hier gezegd wordt over wat &ldquo;werkt&rdquo; in cyberveiligheid, kleurt mee in:</p>
<ul>
<li>De interpretatie en handhaving van de Cbw-zorgplicht;</li>
<li>De definitieve teksten van de algemene maatregelen van bestuur;</li>
<li>De manier waarop de toezichthouders (AP, NCSC, sectortoezichthouders) hun rol invullen;</li>
<li>Het aankomende beleidsdebat over <strong>leveranciersaansprakelijkheid</strong>, een onderwerp dat in NIS2 nog grotendeels onontgonnen is en waar de Kamer in een volgende ronde aanvullende wetgeving zal moeten overwegen.</li>
</ul>
<p>Salesforce zit precies op die uitlooppositie. Niet om uitgevraagd te worden over een lek, maar om, vanuit het label &ldquo;Expert&rdquo;, mee te vormen wat de Kamer onder een effectieve cyberveiligheidsaanpak verstaat.</p>
<h2>De Autoriteit Persoonsgegevens zegt het zelf</h2>
<p>In de position paper die de Autoriteit Persoonsgegevens op 13 mei 2026 ten behoeve van dit rondetafelgesprek heeft ingediend (kenmerk 2026Z09729), schrijft de toezichthouder dat <strong>bedrijven, overheden en ICT-leveranciers hun basisbeveiliging onvoldoende op orde hebben</strong> en dat de capaciteit voor toezicht ernstig tekortschiet. Volgens de AP werden in 2025 ruim <strong>44.000 datalekken</strong> gemeld, tegenover circa 38.000 een jaar eerder.</p>
<p>Eén van de partijen die de AP daar (impliciet maar onmiskenbaar) in adresseert is een ICT-leverancier wiens omgeving in 2025–2026 het aanvalsoppervlak vormde voor minimaal vier grote datalekken. Dezelfde leverancier zit morgen, één blok eerder dan de AP, aan diezelfde tafel.</p>
<h2>De vragen, niet aan Salesforce maar aan de commissie</h2>
<p>Salesforce zal morgen vrijwel zeker drie dingen zeggen, in deze volgorde: <em>&ldquo;Onze software zelf was niet lek.&rdquo;</em> <em>&ldquo;Wij hebben de markt herhaaldelijk gewaarschuwd.&rdquo;</em> <em>&ldquo;Zero Trust is de oplossing voor dit type aanval.&rdquo;</em> Daar is op alle drie iets op af te dingen, en de andere experts aan tafel (Cyberveilig Nederland, Digitale Dolle Mina&rsquo;s, Z-CERT) zijn ruimschoots in staat dat te doen.</p>
<p>De vragen die ontbreken, en die alleen door de commissie zelf gesteld kunnen worden, zijn:</p>
<aside class="pull-quote">
<p><strong>1.</strong> Op wiens verzoek is Salesforce in tweede herziene convocatie aan blok 1 (Experts) toegevoegd?</p>
<p><strong>2.</strong> Waarom zit een commerciële leverancier in het expertsblok, en niet in een aparte sessie met direct betrokken partijen, naast Odido of KLM?</p>
<p><strong>3.</strong> Welke andere CRM- of cloudleveranciers met vergelijkbare betrokkenheid bij de mega-datalekken van 2025–2026 zijn voor dit blok overwogen, en op grond waarvan zijn zij niét uitgenodigd?</p>
<p><strong>4.</strong> Acht de commissie het verenigbaar met haar zorgvuldigheidsplicht dat de leverancier wiens platform de afgelopen 12 maanden bij minimaal vier mega-datalekken in de keten zat (Odido, KLM, Google en Palo Alto) meeschrijft aan de begripsvorming rond de Cyberbeveiligingswet en de uitwerking ervan?</p>
<p><strong>5.</strong> Is Salesforce, dat blijkens de samenstelling van de delegatie ook als <strong>Public Sector partner</strong> aan tafel zit, op enige wijze geconsulteerd of geraadpleegd bij de totstandkoming van de algemene maatregelen van bestuur of ministeriële regelingen onder de Cbw?</p>
</aside>

<p>Het zijn vragen die feitelijk te beantwoorden zijn. Antwoorden waarop de Kamer recht heeft, en het publiek met haar.</p>
<h2>Wat dit zegt over de wetgevende keten</h2>
<p>Het is gemakkelijk om dit weg te zetten als één rondetafelgesprek met één discutabele uitnodiging. Het is interessanter om het patroon te zien.</p>
<p>In het wetgevingsproces rond complexe digitale onderwerpen heeft het Nederlandse parlement zich de afgelopen jaren in toenemende mate laten informeren door <strong>partijen met directe commerciële belangen in de uitkomst</strong>. Bij DigiD/Solvinity, bij de Belastingdienst-Adobe-keten, bij de NU.nl/NOS-coalitie van adverteerders die &ldquo;transparantie&rdquo; definieert, en nu bij de Cyberbeveiligingswet. De woorden zijn telkens dezelfde: <em>expertise</em>, <em>publiek-privaat partnership</em>, <em>toegevoegde waarde</em>. De ongemakkelijke implicatie is dat de Kamer steeds vaker een markt­partij vraagt om de spelregels te helpen ontwerpen van het spel waarin diezelfde markt­partij meespeelt.</p>
<p>In andere sectoren noemen we dat <strong>regulatory capture</strong> en proberen we het juist te voorkomen. In de digitale sector lijken we het structureel als kennisbron te organiseren.</p>
<p>Het rondetafelgesprek van 20 mei is daarmee niet vreemd, het is exemplarisch.</p>
<h2>Methode en bronnen</h2>
<p>Dit artikel is gebaseerd op:</p>
<ul>
<li>De officiële convocatie van de Tweede Kamer voor het rondetafelgesprek (activiteit 2026A02097), inclusief de tweede herziene convocatie waarin Salesforce als spreker is toegevoegd.</li>
<li>De LinkedIn-aankondiging van Bart Schellekens (Privacy &amp; Responsible Tech), die als eerste de definitieve samenstelling van het rondetafelgesprek publiceerde.</li>
<li>De position paper van de Autoriteit Persoonsgegevens (kenmerk 2026Z09729) van 13 mei 2026.</li>
<li>Berichtgeving over het Odido-datalek door NOS, Security.NL, Tweakers, Nederland Digitaal, ICTMagazine.nl en Klantcontact.nl tussen 12 februari en 3 maart 2026.</li>
<li>De publieke security-updates van Salesforce uit oktober 2025 en 30 januari 2026.</li>
<li>De wetsstukken en parlementaire dossiers rond de Cyberbeveiligingswet en de NIS2-richtlijn, beschikbaar via tweedekamer.nl en de NCTV.</li>
<li>Mijn eigen voorgaande publicaties over het Odido-datalek (forensische analyse, 17 miljoen dataregels, 38 ministers in dataset) en het bijbehorende wetsvoorstel 2026Z04148.</li>
</ul>
<p>De primaire bronnen zijn op verzoek beschikbaar. Voor vragen, correcties of aanvullingen, ook van Salesforce of de commissie Digitale Zaken, gebruik <a href="https://mickbeer.com/contact/">het contactformulier</a>.</p>
<p><em>Update zal volgen na het rondetafelgesprek van 20 mei. De position papers en het verslag zullen dan publiek beschikbaar zijn op tweedekamer.nl onder activiteit 2026A02097.</em></p>]]></content:encoded>
  </item>
  <item>
    <title>Politieke partijen op privacy</title>
    <link>https://mickbeer.com/artikelen/politieke-partijen-op-privacy/</link>
    <guid isPermaLink="true">https://mickbeer.com/artikelen/politieke-partijen-op-privacy/</guid>
    <pubDate>Tue, 19 May 2026 10:45:00 +0000</pubDate>
    <dc:creator><![CDATA[Mick Beer]]></dc:creator>
    <category domain="https://mickbeer.com/artikelen/#types">investigatie</category>
    <category>privacy</category>
    <category>politieke-partijen</category>
    <category>denk</category>
    <category>pvv</category>
    <category>pvdd</category>
    <category>sgp</category>
    <category>cda</category>
    <category>nsc</category>
    <category>cloud-act</category>
    <category>tracking</category>
    <description><![CDATA[<figure class="post-figure post-figure-hero">
  <img src="https://mickbeer.com/images/blog/politieke-partijen-leaders.webp"
       alt="Drie partijleiders in collage: Geert Wilders (PVV), de leider van 50PLUS in purper sjaal, en Stephan van Baarle (DENK) onderin."
       width="1200" height="1383" loading="lazy" decoding="async" />
  <figcaption>Wie zegt iets over jouw privacy? Drie partijleiders, drie verschillende uitkomsten in de Nationale Privacy Index — peildatum 18 mei 2026.</figcaption>
</figure>

<figure class="post-figure">
  <img src="https://mickbeer.com/images/blog/politieke-partijen-poster.png"
       alt="Nationale Privacy Index — zestien Nederlandse politieke partijen gerangschikt op privacy-score, met DENK op vijf sterren, PVV op vier, en CDA op één ster."
       width="1080" height="1350" loading="lazy" decoding="async" />
  <figcaption>De Nationale Privacy Index per politieke partij — peildatum 18 mei 2026. Eén partij haalt vijf sterren, één vier. Negen blijven steken op drie. Vijf staan op twee sterren (Privacy Lek). CDA staat onderaan op één.</figcaption>
</figure>

<div class="section-label">CASE FILE · POLITIEKE PARTIJ · 16 sites gemeten</div>

<p><strong>Op wie heb jij gestemd? En heb je daarmee ook op privacy gestemd?</strong></p>
<p>Dat zijn niet altijd dezelfde keuzes. Op 18 mei 2026 heb ik zestien Nederlandse politieke-partijwebsites gemeten met dezelfde forensische methode die ik eerder toepaste op nieuwssites, ziekenhuizen, advocaten en hulpverleningsorganisaties. Drie scans per site: één zonder klik op de cookiebanner, één na <em>alles weigeren</em>, één na <em>alles toestaan</em>. Eén extra HAR-capture per site die de echte gebruikersflow nabootst — scrollen, klikken, formulieren openen. Wat overblijft is een meting die niemand op mijn woord hoeft aan te nemen: de raw scan-data en HAR-bestanden zijn beschikbaar, de scoring-logica is open-source, de drempels staan in code.</p>
<p>De uitkomst valt grofweg in drie groepen. Eén partij haalt de hoogste score in de gehele Nationale Privacy Index van 177 organisaties. Eén partij eindigt onderaan. Daartussen zit een grijs midden, en twee partijen die hun tracking-infrastructuur op eigen subdomeinen draaien — wat de adresbalk geruststellender maakt dan de werkelijkheid.</p>
<p>Vier verhalen springen eruit.</p>
<h2>1. DENK — vijf sterren, met een caveat</h2>
<p>DENK is de enige partij die vijf sterren scoort. Sterker: DENK is op de hele Nationale Privacy Index van 177 Nederlandse organisaties de <strong>enige</strong> vijf-sterren-meting tot nu toe.</p>
<p>Dat is geen vanzelfsprekendheid. Twee weken eerder, op 10 mei, droeg <code>denk.nl</code> (die doorverwijst naar <code>www.bewegingdenk.nl</code>) nog een Hotjar-installatie. Hotjar is een session-replay tool: het neemt muisbewegingen, scrollen en in veel gevallen formulier-input op, en speelt die af voor analyse-doeleinden. Voor een bezoeker van een politieke partij die iets typt en weer wist, is dat een direct privacy-relevant ingrediënt.</p>
<p>Tussen 10 en 17 mei stond Hotjar in elke meting nog actief — onder accept-modus laadde <code>static.hotjar.com</code> en <code>script.hotjar.com</code> mee. Op 18 mei niet meer. In geen enkele consent-conditie (noop, refuse, accept). Ook niet in een aanvullende headed-stealth meting met realistische gebruikersinteractie: cold visit, scroll, menu-hover, navigatie naar <code>/contact/</code> en <code>/vacatures-stages/</code>, formulier-focus, idle-fase met geforceerde mouse-events. In 257 HAR-entries: nul requests naar Hotjar, nul WebSocket-verbindingen, nul Beacon-API-aanroepen, nul third-party POSTs.</p>
<p>Tegelijk is er een caveat die hier hoort. De Hotjar-snippet zelf — met <code>hjid: 2154737</code> — staat <strong>nog steeds</strong> in de HTML van homepage, <code>/contact/</code> en <code>/vacatures-stages/</code>. Het script wordt geblokkeerd door de GDPR-Cookie-Consent-plugin via twee mechanismen: het <code>type="text/plain"</code>-attribuut voorkomt browser-uitvoering, en <code>data-cli-block="true"</code> houdt de plugin het script geblokkeerd onder de geteste consent-condities. Het werkt — geen Hotjar-uitstuur — maar de aanwezigheid van de snippet betekent dat een plugin-update of een misclassificatie de blokkade kan ongedaan maken.</p>
<p>Het verschil tussen 10 mei en 18 mei is dus echt. Tegenspraak werkt. De vijf sterren gelden zolang de blokkade-configuratie staat. De aanbeveling — die ik aan DENK heb gemeld — is om de snippet uit de HTML te halen, niet alleen te blokkeren. Een tracker die er niet meer is, kan ook niet per ongeluk weer aanstaan.</p>
<p>De volledige verificatie staat in <a href="https://mickbeer.com/papers/denk-5star-verificatie.pdf">DENK_5STAR_VERIFICATIE.md</a>, met HAR-bestand (22 MB) en netwerk-log als bewijsstukken.</p>
<h2>2. PVV — vier sterren door de achterdeur</h2>
<p>PVV op vier sterren. Onder de partij die het minst om internationale samenwerking vraagt, blijken ook de minste internationale dataverbindingen te bestaan. Geen trackers, geen externe domeinen, geen analytics. Een Joomla-sessiecookie, een lokaal-gehoste consent-plugin. Dat is het.</p>
<p>Toch geen vijf sterren. Reden: één van de zes sub-categorieën meet transport-beveiliging en HTTP-headers (HSTS, CSP, Referrer-Policy, cookie-flags). PVV heeft geen HSTS, geen CSP, en de sessiecookie staat zonder <code>Secure</code>-vlag. Dat trekt de gemiddelde score terug. De partij verzamelt geen data — maar beveiligt de minimale data die zij wél verwerken niet stevig genoeg om de top-score te halen.</p>
<p>Onverwacht voor een lezer die alleen op ideologie afgaat: deze meting bekijkt geen partijprogramma. Een privacy-meting kijkt naar wat een server feitelijk doet — wie er resources van ophaalt, welke cookies er worden gezet, wat er na een refuse-klik nog laadt. Niet naar wat partijleden over privacy zeggen of vinden. PVV zit op vier sterren omdat hun website technisch geen tracking heeft, niet omdat hun publieke standpunten over digitale rechten daarop wijzen.</p>
<h2>3. Partij voor de Dieren — tracking onder eigen merknaam, infrastructuur in de VS</h2>
<p>Partij voor de Dieren staat op twee sterren met het keurmerk Privacy Lek. Twee bevindingen vormen samen het verhaal.</p>
<p>De eerste: <code>https://analytics.partijvoordedieren.nl/piwik.js</code> laadt zodra een bezoeker de homepage opent. Vóór consent. De naam suggereert eigen infrastructuur — <code>analytics.partijvoordedieren.nl</code> is technisch een subdomein van de partij, en dus first-party in de adresbalk en first-party voor browsers die third-party-cookies blokkeren. Functioneel is het een Piwik/Matomo-tracker.</p>
<p>De tweede bevinding is wat het verhaal kantelt. De DNS-resolutie van dat subdomein wijst naar <code>52.174.88.89</code>. Een whois-lookup brengt het toe aan Microsoft Corporation, AS8075, NetName MSFT. Het is een Microsoft Azure-IP-adres, gelokaliseerd in de Verenigde Staten.</p>
<p>Voor een bezoeker is dat onzichtbaar. Voor het AVG- en het Cloud Act-regime is het beslissend. Microsoft kan onder de Amerikaanse Cloud Act en FISA-702 worden verplicht om data af te staan aan Amerikaanse autoriteiten, ongeacht waar de data fysiek is opgeslagen, en zonder dat de Europese betrokkene of de Nederlandse organisatie daarvan op de hoogte hoeft te zijn. De &ldquo;eigen analytics&rdquo; van een Nederlandse politieke partij draait op infrastructuur die onder Amerikaans recht valt.</p>
<p>Dit is geen geïsoleerde casus. Het is het derde voorbeeld in een korte reeks dossiers op deze site die hetzelfde patroon laten zien: de <a href="https://mickbeer.com/artikelen/belastingdienst-adobe-toeslagen/">Belastingdienst die Adobe-trackers inzet</a>, de <a href="https://mickbeer.com/artikelen/mijn-toeslagen-van-belastingdienst-powered-by-microsoft-usa/">Mijn Toeslagen-app die naar een Azure-backend in de VS communiceert</a>, en nu een politieke partij die haar bezoekersanalyse via dezelfde jurisdictie laat lopen. Het hoofddossier <a href="https://mickbeer.com/artikelen/het-nederlandse-privacy-stelsel/">Het Nederlandse privacy-stelsel</a> plaatst dit in de bredere context.</p>
<p>Daarnaast verzendt de site drie POST-requests met body-data naar <code>sentry.yournext.agency</code>. Sentry is een fouten-rapportagedienst die in principe persoonsgegevens kan bevatten (URL-paden, IP, user-agent, gebruikersacties als breadcrumbs). DNS-controle laat zien: deze host staat op Hetzner Duitsland — EU-jurisdictie, geen Cloud Act-issue. Wel een verwerker die in de privacyverklaring benoemd hoort te zijn.</p>
<p>De eerste bevinding wordt in de meet-methodiek geclassificeerd als KRITIEK (een tracker vóór consent op een eigen subdomein is normatief altijd een 2★-floor), de tweede als ERNSTIG. Daarmee komt PvdD op twee sterren.</p>
<h2>4. NSC — geen meetbare site</h2>
<p><code>nsc.nu</code> doet sinds ten minste 16 mei 2026 een HTTP 302-redirect naar <code>https://nordby.se</code> — een Zweeds winkelcentrum. Bij elke meting (16, 17, 18 mei) was het patroon hetzelfde:</p>
<pre><code>$ curl -sI https://nsc.nu/
HTTP/1.1 302 Moved Temporarily
Location: https://nordby.se
</code></pre>
<p>De scanner volgt de redirect en meet daar wat er gebeurt. Het resultaat — 78 first-party requests naar <code>nordby.se</code>, een Facebook Pixel met <code>domain=nordby.se</code>, Google Tag Manager, GA4, DoubleClick — is daardoor het gedrag van een Zweeds winkelcentrum, niet van Nieuw Sociaal Contract. Er bestaat op moment van publicatie geen NSC-meting die toerekenbaar is aan de partij zelf. <code>nieuwsociaalcontract.nl</code> blijkt een lege placeholder-pagina (zwart scherm, geen content).</p>
<p>In de Nationale Privacy Index staat bij NSC daarom een methodologische opmerking: geen meting beschikbaar zolang het officiële domein onbekend is. De partij is om opheldering gevraagd; bij identificatie van een feitelijk domein volgt een aparte meting.</p>
<p>Dit is in de eerste plaats geen privacy-feit maar een bestuurlijk feit. Een politieke partij waarvan het meest-getypte domeinnaam-adres ergens anders heen wijst — en die geen evident actieve eigen website-aanwezigheid heeft op het tweede voor de hand liggende adres — heeft een communicatie-probleem dat boven de scope van een privacy-meting uitstijgt.</p>
<h2>Wat veranderde tussen 13 en 18 mei</h2>
<p>Drie dingen.</p>
<p><strong>Een. De scoring-logica is bijgesteld.</strong> Een KRITIEK-bevinding (een tracker vóór consent — een harde Telecommunicatiewet-overtreding) capt de eindscore nu hard op twee sterren, ongeacht hoe de andere sub-categorieën uitvallen. Eerder was die cap er niet, met het gevolg dat 51 sites met een KRITIEK-bevinding desondanks op drie sterren stonden. Onder die 51 zaten ook Partij voor de Dieren en SGP. De cap-fix staat in code op <a href="https://github.com/mickbeer/beforeyoumick"><code>tools/build_ranking_hackedemia.py:1740-1748</code></a> en raakt naast de twee partijen ook 49 andere organisaties — advocaten, hulpverlening, energie, media, retail, ziekenhuizen, zorg-IT. De partij-update is een onderdeel van een bredere correctie, niet een op zichzelf staande aanval op specifieke partijen.</p>
<p><strong>Twee. DENK ging omhoog na een melding.</strong> De Hotjar-installatie die op 10 en 17 mei nog actief was, was op 18 mei verdwenen — naar aanleiding van een melding over de bevinding. Die ene casus is reden om deze methode überhaupt te doen: meting → tegenspraak → correctie → reproduceerbare verificatie. Niet alle organisaties reageren zo. 113 Zelfmoordpreventie deed het eerder ook (<a href="https://mickbeer.com/artikelen/113-dossier/">dossier hier</a>). DENK is een tweede voorbeeld dat dit type respons feitelijk mogelijk is.</p>
<p><strong>Drie. NSC bleek geen meting te ondersteunen.</strong> De oorspronkelijke meting op 16 mei werd toen toegerekend aan NSC; bij nadere DNS-controle op 18 mei bleek de redirect-keten. De Index is gecorrigeerd met een methodologische opmerking; de mailcorrespondentie met NSC is geherformuleerd tot een verzoek om opheldering, niet een beschuldiging.</p>
<h2>Vijf partijen op twee sterren — drie patronen</h2>
<p>De vijf partijen die op twee sterren staan, doen niet allemaal hetzelfde. Drie patronen:</p>
<p><strong>Refuse-bypass — D66, ChristenUnie, NSC.</strong> De &ldquo;alles weigeren&rdquo;-knop op de cookiebanner laadt de tracker-set niet daadwerkelijk uit. Bij D66 blijven na een weiger-klik zeven trackers (YouTube-resources, Google) actief; bij ChristenUnie blijft Google Tag Manager en GA4 lopen; bij NSC (in de meting van de redirect-doelsite) springt het cookie-aantal van nul naar zeven na klik op weigeren. Onder de Telecommunicatiewet artikel 11.7a en AVG artikel 7(3) moet toestemming net zo eenvoudig in te trekken zijn als te geven. Een knop die de trackers niet stopt voldoet daar niet aan.</p>
<p><strong>First-party hosted tracking — Partij voor de Dieren, SGP.</strong> Tracking-scripts worden geserveerd vanaf een eigen subdomein. Bij PvdD: <code>analytics.partijvoordedieren.nl</code> (Piwik). Bij SGP: <code>ywt.sgp.nl</code> (Google Analytics 4 en Google Tag Manager). DNS-controle bij SGP: <code>ywt.sgp.nl</code> resolved naar <code>31.14.97.74</code>, een TransIP NL-IP — dus géén CNAME naar Google, maar een eigen reverse-proxy op Nederlandse infrastructuur die Google-scripts doorserveert onder de sgp.nl-domeinnaam. Of er via die proxy onderliggend third-party tracking-verkeer naar Google stroomt is technisch mogelijk, maar uit DNS alleen niet aan te tonen — dat zou een diepere meting vragen. Wat wel vaststaat: een tracker-script wordt vóór consent geladen en is voor browsers/blockers niet als zodanig herkenbaar omdat het van het eigen domein komt. Onder AVG artikel 5(1)(a) — transparantie — is dat de relevante bevinding.</p>
<p><strong>CDA staat op één ster, om een andere reden.</strong> Niet door de cap-fix, niet door een specifieke KRITIEK-bevinding, maar door optelsom: negen externe hosts (CookieYes-CMP, Google Tag Manager, fonts, ReadSpeaker, een Cloudflare-distributiehost), fingerprinting-API&rsquo;s in scripts, en third-party POST-requests met body. De score is een gemiddelde van zes sub-categorieën; bij CDA staan meerdere sub-scores laag tegelijk.</p>
<p><strong>JA21 op twee sterren — geen cookiebanner.</strong> Bij JA21 mat de scanner één KRITIEK, zeven ERNSTIG en twee LET OP-bevindingen. Specifiek opvallend: er werd geen cookiebanner gedetecteerd, terwijl er wel tracking-cookies werden gezet voordat een bezoeker enige interactie kon hebben. Dat is direct in strijd met de Telecommunicatiewet artikel 11.7a.</p>
<h2>Juridisch kader</h2>
<p>Drie wettelijke kaders zijn hier relevant.</p>
<p><strong>Telecommunicatiewet artikel 11.7a.</strong> Cookies en vergelijkbare technieken die geen &ldquo;strikt noodzakelijke&rdquo; functie vervullen mogen pas worden geplaatst nadat de gebruiker daarover is geïnformeerd en daarvoor toestemming heeft gegeven. Een knop om die toestemming te weigeren moet werken. Op de gemeten partijwebsites is aan ten minste één van deze voorwaarden niet voldaan bij ChristenUnie, D66, JA21, NSC-meting (op de redirect-doelsite), SGP, Partij voor de Dieren, CDA en VVD.</p>
<p><strong>AVG artikel 5(1)(a) — transparantie.</strong> Persoonsgegevens moeten &ldquo;rechtmatig, behoorlijk en transparant&rdquo; worden verwerkt. First-party-hosting van extern-tracker-software op een eigen subdomein zonder dat in de privacyverklaring de feitelijke verwerker (Google, Matomo, Sentry, Microsoft) wordt benoemd, schuurt met de transparantie-eis. PvdD en SGP raken deze norm.</p>
<p><strong>Cloud Act en FISA-702 (VS-recht, met EU-doorwerking).</strong> Persoonsgegevens die bij een Amerikaanse cloud-provider terechtkomen kunnen onder Amerikaans recht worden gevorderd, ongeacht waar het datacenter staat. Het Schrems II-arrest van het Hof van Justitie EU (2020) beperkt overdracht naar zulke jurisdicties scherp. Bij PvdD&rsquo;s <code>analytics.partijvoordedieren.nl</code> (Microsoft Azure US) raakt deze norm direct. Het hoofddossier <a href="https://mickbeer.com/artikelen/het-nederlandse-privacy-stelsel/">Het Nederlandse privacy-stelsel</a> plaatst deze categorie in een breder verband.</p>
<p>Dit is geen juridisch advies. Het is een aanduiding van de normen waar de bevindingen tegenaan staan; een Autoriteit Persoonsgegevens-melding of een advocatenbrief zou de feiten zelfstandig moeten beoordelen.</p>
<h2>Methodiek en reproduceerbaarheid</h2>
<p>De zestien sites zijn gescand op 18 mei 2026 met BeforeYouMick versie 3.8 — een eigen, open-source meetinstrument. Per site drie modes (noop, refuse, accept), één HAR-capture-fase met realistische gebruikersinteractie, plus content-analyse van gedownloade tracker-bestanden. Stealth-modus aan (anti-bot-detectie), browser headed waar nodig.</p>
<p>De raw scan-data per partij staat in <a href="https://github.com/mickbeer/beforeyoumick"><code>runs/2026-05-18_politieke-partijen_v3.8/</code></a> — per partij een JSON-bestand, een markdown-rapport en een HAR-bestand. De DENK-verificatie heeft een eigen aanvullende headed-stealth meting met HAR-bestand (22 MB) en netwerk-log; volledig beschreven in <a href="https://mickbeer.com/papers/denk-5star-verificatie.pdf">DENK_5STAR_VERIFICATIE.md</a>.</p>
<p>De scoring-logica — sub-stars per categorie, KRITIEK/ERNSTIG/HOOG-caps, sterren-aggregatie — staat in <a href="https://github.com/mickbeer/beforeyoumick"><code>tools/build_ranking_hackedemia.py</code></a>. De audit-controle die de samenhang van meting, sub-scores, eindscore en gerenderde HTML verifieert staat in <code>tools/audit_ranking.py</code> en draait clean (0 issues, 177 sites) op de huidige Index-versie.</p>
<p>Iemand die deze meting wil reproduceren kan dat. De drempels staan in code, de scans zijn opgeslagen, de HARs zijn vastgelegd. Wie bij een partij een andere uitkomst meet, is uitgenodigd om dat met methode en data te onderbouwen — dat is hoe deze meting blijvend correct kan worden gemaakt.</p>
<h2>Op wie heb je gestemd?</h2>
<p>Een privacy-meting beoordeelt niet welk programma het beste is, welke fractie het meest representatief is, of welke ideologie het overtuigendst spreekt. Dat is jouw werk.</p>
<p>Een privacy-meting beoordeelt wel hoe de digitale infrastructuur van een partij zich gedraagt tegenover een bezoeker die nog niets gezegd heeft. Vóór de klik op &ldquo;akkoord&rdquo;, vóór de keuze om iets in te tikken. Of de partij vóór jouw consent al een tracker laadt. Of er een knop is waarmee je dat kunt stoppen. Of die knop werkt. Of de &ldquo;eigen&rdquo; infrastructuur ergens anders staat dan de naam doet vermoeden.</p>
<p>Dat is wat dit onderzoek meet. Niet wat ze zeggen. Wat ze doen.</p>
<p><strong>Op wie heb jij gestemd? En had je dezelfde partij gekozen als je dit had geweten?</strong></p>
<hr />
<p>De volledige zestien-partij-meting met per-partij forensische analyse staat op <a href="https://mickbeer.com/nationale-privacy-index/">mickbeer.com/nationale-privacy-index/</a> (klik op een partij voor het case-file). Het bredere verband — waarom Nederlandse organisaties zo systematisch op US-cloud-infrastructuur uitkomen, en wat dat betekent voor digitale soevereiniteit — staat in het hoofddossier <a href="https://mickbeer.com/artikelen/het-nederlandse-privacy-stelsel/">Het Nederlandse privacy-stelsel</a>.</p>
<p>Vragen, tegenspraak, of een interview-aanvraag: via <a href="https://mickbeer.com/contact/">mickbeer.com/contact/</a>. De vijf partijen die in deze meting van drie naar twee sterren zakken zijn vooraf gemaild over de specifieke bevindingen, met een 48-uurs venster voor feitelijke reactie of aankondiging van een fix; reacties worden bij ontvangst in deze publicatie verwerkt.</p>]]></description>
    <content:encoded><![CDATA[<figure class="post-figure post-figure-hero">
  <img src="https://mickbeer.com/images/blog/politieke-partijen-leaders.webp"
       alt="Drie partijleiders in collage: Geert Wilders (PVV), de leider van 50PLUS in purper sjaal, en Stephan van Baarle (DENK) onderin."
       width="1200" height="1383" loading="lazy" decoding="async" />
  <figcaption>Wie zegt iets over jouw privacy? Drie partijleiders, drie verschillende uitkomsten in de Nationale Privacy Index — peildatum 18 mei 2026.</figcaption>
</figure>

<figure class="post-figure">
  <img src="https://mickbeer.com/images/blog/politieke-partijen-poster.png"
       alt="Nationale Privacy Index — zestien Nederlandse politieke partijen gerangschikt op privacy-score, met DENK op vijf sterren, PVV op vier, en CDA op één ster."
       width="1080" height="1350" loading="lazy" decoding="async" />
  <figcaption>De Nationale Privacy Index per politieke partij — peildatum 18 mei 2026. Eén partij haalt vijf sterren, één vier. Negen blijven steken op drie. Vijf staan op twee sterren (Privacy Lek). CDA staat onderaan op één.</figcaption>
</figure>

<div class="section-label">CASE FILE · POLITIEKE PARTIJ · 16 sites gemeten</div>

<p><strong>Op wie heb jij gestemd? En heb je daarmee ook op privacy gestemd?</strong></p>
<p>Dat zijn niet altijd dezelfde keuzes. Op 18 mei 2026 heb ik zestien Nederlandse politieke-partijwebsites gemeten met dezelfde forensische methode die ik eerder toepaste op nieuwssites, ziekenhuizen, advocaten en hulpverleningsorganisaties. Drie scans per site: één zonder klik op de cookiebanner, één na <em>alles weigeren</em>, één na <em>alles toestaan</em>. Eén extra HAR-capture per site die de echte gebruikersflow nabootst — scrollen, klikken, formulieren openen. Wat overblijft is een meting die niemand op mijn woord hoeft aan te nemen: de raw scan-data en HAR-bestanden zijn beschikbaar, de scoring-logica is open-source, de drempels staan in code.</p>
<p>De uitkomst valt grofweg in drie groepen. Eén partij haalt de hoogste score in de gehele Nationale Privacy Index van 177 organisaties. Eén partij eindigt onderaan. Daartussen zit een grijs midden, en twee partijen die hun tracking-infrastructuur op eigen subdomeinen draaien — wat de adresbalk geruststellender maakt dan de werkelijkheid.</p>
<p>Vier verhalen springen eruit.</p>
<h2>1. DENK — vijf sterren, met een caveat</h2>
<p>DENK is de enige partij die vijf sterren scoort. Sterker: DENK is op de hele Nationale Privacy Index van 177 Nederlandse organisaties de <strong>enige</strong> vijf-sterren-meting tot nu toe.</p>
<p>Dat is geen vanzelfsprekendheid. Twee weken eerder, op 10 mei, droeg <code>denk.nl</code> (die doorverwijst naar <code>www.bewegingdenk.nl</code>) nog een Hotjar-installatie. Hotjar is een session-replay tool: het neemt muisbewegingen, scrollen en in veel gevallen formulier-input op, en speelt die af voor analyse-doeleinden. Voor een bezoeker van een politieke partij die iets typt en weer wist, is dat een direct privacy-relevant ingrediënt.</p>
<p>Tussen 10 en 17 mei stond Hotjar in elke meting nog actief — onder accept-modus laadde <code>static.hotjar.com</code> en <code>script.hotjar.com</code> mee. Op 18 mei niet meer. In geen enkele consent-conditie (noop, refuse, accept). Ook niet in een aanvullende headed-stealth meting met realistische gebruikersinteractie: cold visit, scroll, menu-hover, navigatie naar <code>/contact/</code> en <code>/vacatures-stages/</code>, formulier-focus, idle-fase met geforceerde mouse-events. In 257 HAR-entries: nul requests naar Hotjar, nul WebSocket-verbindingen, nul Beacon-API-aanroepen, nul third-party POSTs.</p>
<p>Tegelijk is er een caveat die hier hoort. De Hotjar-snippet zelf — met <code>hjid: 2154737</code> — staat <strong>nog steeds</strong> in de HTML van homepage, <code>/contact/</code> en <code>/vacatures-stages/</code>. Het script wordt geblokkeerd door de GDPR-Cookie-Consent-plugin via twee mechanismen: het <code>type="text/plain"</code>-attribuut voorkomt browser-uitvoering, en <code>data-cli-block="true"</code> houdt de plugin het script geblokkeerd onder de geteste consent-condities. Het werkt — geen Hotjar-uitstuur — maar de aanwezigheid van de snippet betekent dat een plugin-update of een misclassificatie de blokkade kan ongedaan maken.</p>
<p>Het verschil tussen 10 mei en 18 mei is dus echt. Tegenspraak werkt. De vijf sterren gelden zolang de blokkade-configuratie staat. De aanbeveling — die ik aan DENK heb gemeld — is om de snippet uit de HTML te halen, niet alleen te blokkeren. Een tracker die er niet meer is, kan ook niet per ongeluk weer aanstaan.</p>
<p>De volledige verificatie staat in <a href="https://mickbeer.com/papers/denk-5star-verificatie.pdf">DENK_5STAR_VERIFICATIE.md</a>, met HAR-bestand (22 MB) en netwerk-log als bewijsstukken.</p>
<h2>2. PVV — vier sterren door de achterdeur</h2>
<p>PVV op vier sterren. Onder de partij die het minst om internationale samenwerking vraagt, blijken ook de minste internationale dataverbindingen te bestaan. Geen trackers, geen externe domeinen, geen analytics. Een Joomla-sessiecookie, een lokaal-gehoste consent-plugin. Dat is het.</p>
<p>Toch geen vijf sterren. Reden: één van de zes sub-categorieën meet transport-beveiliging en HTTP-headers (HSTS, CSP, Referrer-Policy, cookie-flags). PVV heeft geen HSTS, geen CSP, en de sessiecookie staat zonder <code>Secure</code>-vlag. Dat trekt de gemiddelde score terug. De partij verzamelt geen data — maar beveiligt de minimale data die zij wél verwerken niet stevig genoeg om de top-score te halen.</p>
<p>Onverwacht voor een lezer die alleen op ideologie afgaat: deze meting bekijkt geen partijprogramma. Een privacy-meting kijkt naar wat een server feitelijk doet — wie er resources van ophaalt, welke cookies er worden gezet, wat er na een refuse-klik nog laadt. Niet naar wat partijleden over privacy zeggen of vinden. PVV zit op vier sterren omdat hun website technisch geen tracking heeft, niet omdat hun publieke standpunten over digitale rechten daarop wijzen.</p>
<h2>3. Partij voor de Dieren — tracking onder eigen merknaam, infrastructuur in de VS</h2>
<p>Partij voor de Dieren staat op twee sterren met het keurmerk Privacy Lek. Twee bevindingen vormen samen het verhaal.</p>
<p>De eerste: <code>https://analytics.partijvoordedieren.nl/piwik.js</code> laadt zodra een bezoeker de homepage opent. Vóór consent. De naam suggereert eigen infrastructuur — <code>analytics.partijvoordedieren.nl</code> is technisch een subdomein van de partij, en dus first-party in de adresbalk en first-party voor browsers die third-party-cookies blokkeren. Functioneel is het een Piwik/Matomo-tracker.</p>
<p>De tweede bevinding is wat het verhaal kantelt. De DNS-resolutie van dat subdomein wijst naar <code>52.174.88.89</code>. Een whois-lookup brengt het toe aan Microsoft Corporation, AS8075, NetName MSFT. Het is een Microsoft Azure-IP-adres, gelokaliseerd in de Verenigde Staten.</p>
<p>Voor een bezoeker is dat onzichtbaar. Voor het AVG- en het Cloud Act-regime is het beslissend. Microsoft kan onder de Amerikaanse Cloud Act en FISA-702 worden verplicht om data af te staan aan Amerikaanse autoriteiten, ongeacht waar de data fysiek is opgeslagen, en zonder dat de Europese betrokkene of de Nederlandse organisatie daarvan op de hoogte hoeft te zijn. De &ldquo;eigen analytics&rdquo; van een Nederlandse politieke partij draait op infrastructuur die onder Amerikaans recht valt.</p>
<p>Dit is geen geïsoleerde casus. Het is het derde voorbeeld in een korte reeks dossiers op deze site die hetzelfde patroon laten zien: de <a href="https://mickbeer.com/artikelen/belastingdienst-adobe-toeslagen/">Belastingdienst die Adobe-trackers inzet</a>, de <a href="https://mickbeer.com/artikelen/mijn-toeslagen-van-belastingdienst-powered-by-microsoft-usa/">Mijn Toeslagen-app die naar een Azure-backend in de VS communiceert</a>, en nu een politieke partij die haar bezoekersanalyse via dezelfde jurisdictie laat lopen. Het hoofddossier <a href="https://mickbeer.com/artikelen/het-nederlandse-privacy-stelsel/">Het Nederlandse privacy-stelsel</a> plaatst dit in de bredere context.</p>
<p>Daarnaast verzendt de site drie POST-requests met body-data naar <code>sentry.yournext.agency</code>. Sentry is een fouten-rapportagedienst die in principe persoonsgegevens kan bevatten (URL-paden, IP, user-agent, gebruikersacties als breadcrumbs). DNS-controle laat zien: deze host staat op Hetzner Duitsland — EU-jurisdictie, geen Cloud Act-issue. Wel een verwerker die in de privacyverklaring benoemd hoort te zijn.</p>
<p>De eerste bevinding wordt in de meet-methodiek geclassificeerd als KRITIEK (een tracker vóór consent op een eigen subdomein is normatief altijd een 2★-floor), de tweede als ERNSTIG. Daarmee komt PvdD op twee sterren.</p>
<h2>4. NSC — geen meetbare site</h2>
<p><code>nsc.nu</code> doet sinds ten minste 16 mei 2026 een HTTP 302-redirect naar <code>https://nordby.se</code> — een Zweeds winkelcentrum. Bij elke meting (16, 17, 18 mei) was het patroon hetzelfde:</p>
<pre><code>$ curl -sI https://nsc.nu/
HTTP/1.1 302 Moved Temporarily
Location: https://nordby.se
</code></pre>
<p>De scanner volgt de redirect en meet daar wat er gebeurt. Het resultaat — 78 first-party requests naar <code>nordby.se</code>, een Facebook Pixel met <code>domain=nordby.se</code>, Google Tag Manager, GA4, DoubleClick — is daardoor het gedrag van een Zweeds winkelcentrum, niet van Nieuw Sociaal Contract. Er bestaat op moment van publicatie geen NSC-meting die toerekenbaar is aan de partij zelf. <code>nieuwsociaalcontract.nl</code> blijkt een lege placeholder-pagina (zwart scherm, geen content).</p>
<p>In de Nationale Privacy Index staat bij NSC daarom een methodologische opmerking: geen meting beschikbaar zolang het officiële domein onbekend is. De partij is om opheldering gevraagd; bij identificatie van een feitelijk domein volgt een aparte meting.</p>
<p>Dit is in de eerste plaats geen privacy-feit maar een bestuurlijk feit. Een politieke partij waarvan het meest-getypte domeinnaam-adres ergens anders heen wijst — en die geen evident actieve eigen website-aanwezigheid heeft op het tweede voor de hand liggende adres — heeft een communicatie-probleem dat boven de scope van een privacy-meting uitstijgt.</p>
<h2>Wat veranderde tussen 13 en 18 mei</h2>
<p>Drie dingen.</p>
<p><strong>Een. De scoring-logica is bijgesteld.</strong> Een KRITIEK-bevinding (een tracker vóór consent — een harde Telecommunicatiewet-overtreding) capt de eindscore nu hard op twee sterren, ongeacht hoe de andere sub-categorieën uitvallen. Eerder was die cap er niet, met het gevolg dat 51 sites met een KRITIEK-bevinding desondanks op drie sterren stonden. Onder die 51 zaten ook Partij voor de Dieren en SGP. De cap-fix staat in code op <a href="https://github.com/mickbeer/beforeyoumick"><code>tools/build_ranking_hackedemia.py:1740-1748</code></a> en raakt naast de twee partijen ook 49 andere organisaties — advocaten, hulpverlening, energie, media, retail, ziekenhuizen, zorg-IT. De partij-update is een onderdeel van een bredere correctie, niet een op zichzelf staande aanval op specifieke partijen.</p>
<p><strong>Twee. DENK ging omhoog na een melding.</strong> De Hotjar-installatie die op 10 en 17 mei nog actief was, was op 18 mei verdwenen — naar aanleiding van een melding over de bevinding. Die ene casus is reden om deze methode überhaupt te doen: meting → tegenspraak → correctie → reproduceerbare verificatie. Niet alle organisaties reageren zo. 113 Zelfmoordpreventie deed het eerder ook (<a href="https://mickbeer.com/artikelen/113-dossier/">dossier hier</a>). DENK is een tweede voorbeeld dat dit type respons feitelijk mogelijk is.</p>
<p><strong>Drie. NSC bleek geen meting te ondersteunen.</strong> De oorspronkelijke meting op 16 mei werd toen toegerekend aan NSC; bij nadere DNS-controle op 18 mei bleek de redirect-keten. De Index is gecorrigeerd met een methodologische opmerking; de mailcorrespondentie met NSC is geherformuleerd tot een verzoek om opheldering, niet een beschuldiging.</p>
<h2>Vijf partijen op twee sterren — drie patronen</h2>
<p>De vijf partijen die op twee sterren staan, doen niet allemaal hetzelfde. Drie patronen:</p>
<p><strong>Refuse-bypass — D66, ChristenUnie, NSC.</strong> De &ldquo;alles weigeren&rdquo;-knop op de cookiebanner laadt de tracker-set niet daadwerkelijk uit. Bij D66 blijven na een weiger-klik zeven trackers (YouTube-resources, Google) actief; bij ChristenUnie blijft Google Tag Manager en GA4 lopen; bij NSC (in de meting van de redirect-doelsite) springt het cookie-aantal van nul naar zeven na klik op weigeren. Onder de Telecommunicatiewet artikel 11.7a en AVG artikel 7(3) moet toestemming net zo eenvoudig in te trekken zijn als te geven. Een knop die de trackers niet stopt voldoet daar niet aan.</p>
<p><strong>First-party hosted tracking — Partij voor de Dieren, SGP.</strong> Tracking-scripts worden geserveerd vanaf een eigen subdomein. Bij PvdD: <code>analytics.partijvoordedieren.nl</code> (Piwik). Bij SGP: <code>ywt.sgp.nl</code> (Google Analytics 4 en Google Tag Manager). DNS-controle bij SGP: <code>ywt.sgp.nl</code> resolved naar <code>31.14.97.74</code>, een TransIP NL-IP — dus géén CNAME naar Google, maar een eigen reverse-proxy op Nederlandse infrastructuur die Google-scripts doorserveert onder de sgp.nl-domeinnaam. Of er via die proxy onderliggend third-party tracking-verkeer naar Google stroomt is technisch mogelijk, maar uit DNS alleen niet aan te tonen — dat zou een diepere meting vragen. Wat wel vaststaat: een tracker-script wordt vóór consent geladen en is voor browsers/blockers niet als zodanig herkenbaar omdat het van het eigen domein komt. Onder AVG artikel 5(1)(a) — transparantie — is dat de relevante bevinding.</p>
<p><strong>CDA staat op één ster, om een andere reden.</strong> Niet door de cap-fix, niet door een specifieke KRITIEK-bevinding, maar door optelsom: negen externe hosts (CookieYes-CMP, Google Tag Manager, fonts, ReadSpeaker, een Cloudflare-distributiehost), fingerprinting-API&rsquo;s in scripts, en third-party POST-requests met body. De score is een gemiddelde van zes sub-categorieën; bij CDA staan meerdere sub-scores laag tegelijk.</p>
<p><strong>JA21 op twee sterren — geen cookiebanner.</strong> Bij JA21 mat de scanner één KRITIEK, zeven ERNSTIG en twee LET OP-bevindingen. Specifiek opvallend: er werd geen cookiebanner gedetecteerd, terwijl er wel tracking-cookies werden gezet voordat een bezoeker enige interactie kon hebben. Dat is direct in strijd met de Telecommunicatiewet artikel 11.7a.</p>
<h2>Juridisch kader</h2>
<p>Drie wettelijke kaders zijn hier relevant.</p>
<p><strong>Telecommunicatiewet artikel 11.7a.</strong> Cookies en vergelijkbare technieken die geen &ldquo;strikt noodzakelijke&rdquo; functie vervullen mogen pas worden geplaatst nadat de gebruiker daarover is geïnformeerd en daarvoor toestemming heeft gegeven. Een knop om die toestemming te weigeren moet werken. Op de gemeten partijwebsites is aan ten minste één van deze voorwaarden niet voldaan bij ChristenUnie, D66, JA21, NSC-meting (op de redirect-doelsite), SGP, Partij voor de Dieren, CDA en VVD.</p>
<p><strong>AVG artikel 5(1)(a) — transparantie.</strong> Persoonsgegevens moeten &ldquo;rechtmatig, behoorlijk en transparant&rdquo; worden verwerkt. First-party-hosting van extern-tracker-software op een eigen subdomein zonder dat in de privacyverklaring de feitelijke verwerker (Google, Matomo, Sentry, Microsoft) wordt benoemd, schuurt met de transparantie-eis. PvdD en SGP raken deze norm.</p>
<p><strong>Cloud Act en FISA-702 (VS-recht, met EU-doorwerking).</strong> Persoonsgegevens die bij een Amerikaanse cloud-provider terechtkomen kunnen onder Amerikaans recht worden gevorderd, ongeacht waar het datacenter staat. Het Schrems II-arrest van het Hof van Justitie EU (2020) beperkt overdracht naar zulke jurisdicties scherp. Bij PvdD&rsquo;s <code>analytics.partijvoordedieren.nl</code> (Microsoft Azure US) raakt deze norm direct. Het hoofddossier <a href="https://mickbeer.com/artikelen/het-nederlandse-privacy-stelsel/">Het Nederlandse privacy-stelsel</a> plaatst deze categorie in een breder verband.</p>
<p>Dit is geen juridisch advies. Het is een aanduiding van de normen waar de bevindingen tegenaan staan; een Autoriteit Persoonsgegevens-melding of een advocatenbrief zou de feiten zelfstandig moeten beoordelen.</p>
<h2>Methodiek en reproduceerbaarheid</h2>
<p>De zestien sites zijn gescand op 18 mei 2026 met BeforeYouMick versie 3.8 — een eigen, open-source meetinstrument. Per site drie modes (noop, refuse, accept), één HAR-capture-fase met realistische gebruikersinteractie, plus content-analyse van gedownloade tracker-bestanden. Stealth-modus aan (anti-bot-detectie), browser headed waar nodig.</p>
<p>De raw scan-data per partij staat in <a href="https://github.com/mickbeer/beforeyoumick"><code>runs/2026-05-18_politieke-partijen_v3.8/</code></a> — per partij een JSON-bestand, een markdown-rapport en een HAR-bestand. De DENK-verificatie heeft een eigen aanvullende headed-stealth meting met HAR-bestand (22 MB) en netwerk-log; volledig beschreven in <a href="https://mickbeer.com/papers/denk-5star-verificatie.pdf">DENK_5STAR_VERIFICATIE.md</a>.</p>
<p>De scoring-logica — sub-stars per categorie, KRITIEK/ERNSTIG/HOOG-caps, sterren-aggregatie — staat in <a href="https://github.com/mickbeer/beforeyoumick"><code>tools/build_ranking_hackedemia.py</code></a>. De audit-controle die de samenhang van meting, sub-scores, eindscore en gerenderde HTML verifieert staat in <code>tools/audit_ranking.py</code> en draait clean (0 issues, 177 sites) op de huidige Index-versie.</p>
<p>Iemand die deze meting wil reproduceren kan dat. De drempels staan in code, de scans zijn opgeslagen, de HARs zijn vastgelegd. Wie bij een partij een andere uitkomst meet, is uitgenodigd om dat met methode en data te onderbouwen — dat is hoe deze meting blijvend correct kan worden gemaakt.</p>
<h2>Op wie heb je gestemd?</h2>
<p>Een privacy-meting beoordeelt niet welk programma het beste is, welke fractie het meest representatief is, of welke ideologie het overtuigendst spreekt. Dat is jouw werk.</p>
<p>Een privacy-meting beoordeelt wel hoe de digitale infrastructuur van een partij zich gedraagt tegenover een bezoeker die nog niets gezegd heeft. Vóór de klik op &ldquo;akkoord&rdquo;, vóór de keuze om iets in te tikken. Of de partij vóór jouw consent al een tracker laadt. Of er een knop is waarmee je dat kunt stoppen. Of die knop werkt. Of de &ldquo;eigen&rdquo; infrastructuur ergens anders staat dan de naam doet vermoeden.</p>
<p>Dat is wat dit onderzoek meet. Niet wat ze zeggen. Wat ze doen.</p>
<p><strong>Op wie heb jij gestemd? En had je dezelfde partij gekozen als je dit had geweten?</strong></p>
<hr />
<p>De volledige zestien-partij-meting met per-partij forensische analyse staat op <a href="https://mickbeer.com/nationale-privacy-index/">mickbeer.com/nationale-privacy-index/</a> (klik op een partij voor het case-file). Het bredere verband — waarom Nederlandse organisaties zo systematisch op US-cloud-infrastructuur uitkomen, en wat dat betekent voor digitale soevereiniteit — staat in het hoofddossier <a href="https://mickbeer.com/artikelen/het-nederlandse-privacy-stelsel/">Het Nederlandse privacy-stelsel</a>.</p>
<p>Vragen, tegenspraak, of een interview-aanvraag: via <a href="https://mickbeer.com/contact/">mickbeer.com/contact/</a>. De vijf partijen die in deze meting van drie naar twee sterren zakken zijn vooraf gemaild over de specifieke bevindingen, met een 48-uurs venster voor feitelijke reactie of aankondiging van een fix; reacties worden bij ontvangst in deze publicatie verwerkt.</p>]]></content:encoded>
  </item>
  <item>
    <title>Geen vinkje, een houding</title>
    <link>https://mickbeer.com/artikelen/geen-vinkje-een-houding/</link>
    <guid isPermaLink="true">https://mickbeer.com/artikelen/geen-vinkje-een-houding/</guid>
    <pubDate>Sun, 17 May 2026 12:20:00 +0000</pubDate>
    <dc:creator><![CDATA[Mick Beer]]></dc:creator>
    <category domain="https://mickbeer.com/artikelen/#types">interview</category>
    <category>privacy</category>
    <category>analytics</category>
    <category>interview</category>
    <category>plausible</category>
    <category>posthog</category>
    <category>cookies</category>
    <description><![CDATA[<div class="interview-byline">
  <img class="interview-portrait-sm" src="https://mickbeer.com/images/blog/jesse-portrait-200.webp" alt="Portret van Jesse van Heijningen" width="64" height="64" loading="lazy" decoding="async" />
  <div class="interview-byline-meta">
    <div class="interview-byline-label">Met</div>
    <div class="interview-byline-name">Jesse van Heijningen</div>
  </div>
</div>

<p>Tussen de cookie-banners die alleen bestaan om de wet te ontwijken en marketingbureaus die elke meting opdrijven, zit een groep die het anders kiest. Niet uit verplichting, maar omdat het ergens schuurt. Ik sprak met <strong>Jesse van Heijningen van codebyjesse.com, zelfstandig privacy-first webbouwer</strong>, die om die reden de overstap maakte naar privacy-first analytics, en die het opvallend genoeg niet als verlies ervaart. Hoe ziet de overgang eruit aan de bouwkant, en wat zegt het over hoe Nederlandse organisaties hun digitale ethiek vormgeven?</p>
<p>Hij begon, zegt hij, eerder uit gemak met Google Analytics dan uit overtuiging. &ldquo;Dit was meer uit gemak dan dat ik hier bewust mee bezig was. Met de bouw van mijn nieuwe website ben ik me gaan oriënteren op alternatieven, en zo op verschillende open-source, privacy-first tools gekomen.&rdquo; Hij koos voor <a href="https://plausible.io" target="_blank" rel="noopener">Plausible Analytics</a>, een open-source platform dat geanonimiseerd meet zonder cookies of tracking-banner.</p>
<h2>Niet juridisch, maar moreel</h2>
<p>De wetgeving is een onderdeel, zegt hij, maar het draait om iets anders. &ldquo;Ik vind mijn eigen integriteit erg belangrijk. Aangezien ik mijn eigen privacy waardeer vind ik dat ik die van mijn websitebezoekers ook moet respecteren. Als ik hier zelf in mee zou gaan, ben ik hypocriet.&rdquo;</p>
<p>In de praktijk blijft het juridische risico nog wel het sterkste verkoopargument richting klanten. &ldquo;Zeker om op zijn minst fatsoenlijke cookiebanners af te dwingen.&rdquo; Maar in zijn eigen werk gaat de keuze dieper. De ondertoon in zijn verhaal is dat invasieve tracking wordt gemaakt onder vlaggen die het niet zijn: gemak, marketingdruk, &ldquo;iedereen doet het&rdquo;.</p>
<h2>De marketing-partij als drijvende kracht</h2>
<p>Wie blind aan de slag gaat met tracking is meestal niet de webbouwer, maar het marketingbureau dat ernaast loopt. &ldquo;Vaak is dit een vereiste vanuit een marketingbureau. Ik denk dat veel marketingbureaus, for the sake of marketing, het privacyaspect snel uit het oog verliezen.&rdquo;</p>
<p>En daaronder zit nog een laag die hij scherp benoemt: salesbureaus die de onwetendheid van klanten uitbuiten. &ldquo;Bureaus die zogenaamde foutmeldingen rondslingeren om de lead maar bang te maken, of een nieuwe website aansmeren na X aantal jaar onder de noemer van een of andere foutmelding.&rdquo;</p>
<p>Dat schept een keten waarin niemand zich verantwoordelijk voelt. De developer voert uit, de marketeer rapporteert op resultaat, de directie ziet alleen het rapport. Wie kijkt er dan nog naar wat er gebeurt aan de bezoekerskant?</p>
<h2>Verantwoordelijkheid ligt bovenaan</h2>
<p>Daar is hij stellig over: de eindbeslissing ligt bij de bestuurder. &ldquo;De koers en de morele standaard van het bedrijf worden aan de top bepaald. Een developer kan wel adviseren, maar kan niet de strategische beslissing nemen om bijvoorbeeld omzet uit gerichte advertenties op te geven voor een betere privacystandaard. Dat is een directiebesluit.&rdquo;</p>
<aside class="pull-quote">
<p>Je bent in feite je eigen achtertuin aan het verhuren aan een partij die er vervolgens dingen mee doet die jij niet kunt controleren.</p>
<div class="pull-quote-attr">— Jesse van Heijningen</div>
</aside>

<p>Wat hij wilt dat bestuurders zich realiseren: &ldquo;Dat &lsquo;gratis&rsquo; tools van big tech altijd een prijs hebben. Je betaalt met de data van je klanten en de autonomie over je eigen platform. Je bent in feite je eigen achtertuin aan het verhuren aan een partij die er vervolgens dingen mee doet die jij niet kunt controleren.&rdquo;</p>
<h2>Privacy als merkbeleving, niet als checklist</h2>
<p>De grootste blinde vlek bij bestuurders zit volgens hem in het frame. &ldquo;Het idee dat privacy een &lsquo;IT-probleem&rsquo; of een &lsquo;juridisch vinkje&rsquo; is. Ze beseffen niet dat het een essentieel onderdeel is van je merkbeleving en klantvertrouwen. Als je op je website al respectloos met de privacy van je bezoeker omgaat, wat zegt dat dan over de rest van je dienstverlening?&rdquo;</p>
<p>Of zoals hij het samenvat in één zin: &ldquo;Behandel de digitale data van je bezoeker met evenveel respect als wanneer ze fysiek bij je op kantoor op bezoek komen.&rdquo;</p>
<h2>&ldquo;Iedereen doet het&rdquo; als gevaarlijkste argument</h2>
<p>Het meest verraderlijke argument om aan de oude manier vast te houden is volgens hem niet juridisch of technisch, maar sociaal. &ldquo;&lsquo;Iedereen doet het, dus we kunnen niet achterblijven.&rsquo; Dit zorgt voor een neerwaartse spiraal waarin niemand de verantwoordelijkheid neemt om het beter te doen, terwijl er juist een enorme kans ligt om je als integere partij te onderscheiden.&rdquo;</p>
<p>Dat onderscheid is ook commercieel relevant, denkt hij. Niet als marketingtruc, maar als langetermijn-positie. &ldquo;Communiceren naar je klanten dat je hun privacy respecteert levert op de lange termijn veel meer op dan ongevraagd retargetingcampagnes draaien.&rdquo;</p>
<h2>De praktische stap</h2>
<p>Het mooie aan zijn advies is dat het geen ingrijpende verbouwing vraagt. &ldquo;Installeer naast je huidige analytics eens een privacyvriendelijke tool zoals Plausible of <a href="https://posthog.com" target="_blank" rel="noopener">PostHog</a>. Vergelijk de data na een maand en kijk of je die gedetailleerde tracking echt mist voor je dagelijkse beslissingen.&rdquo;</p>
<p>Een test in de echte wereld, met je eigen verkeer en je eigen vragen. Geen ideologisch betoog vooraf, geen consultancybudget, gewoon kijken wat je werkelijk nodig hebt.</p>
<p>Hij sluit af met een zin die niet als marketing klinkt, maar als een persoonlijke standaard:</p>
<blockquote>
<p>Echte integriteit online betekent dat je stopt met het verzamelen van data die je zelf ook niet zou willen afstaan.</p>
</blockquote>
<aside class="end-note">
  <p>We mogen een voorbeeld nemen aan Jesse.</p>
  <div class="end-note-sign">— Mick</div>
</aside>

<aside class="attribution-box attribution-box--with-portrait">
  <img class="attr-portrait" src="https://mickbeer.com/images/blog/jesse-portrait.webp" alt="Portret van Jesse van Heijningen" width="800" height="532" loading="lazy" decoding="async" />
  <div class="attr-content">
    <div class="attr-label">Geïnterviewd</div>
    <div class="attr-name">Jesse van Heijningen</div>
    <p class="attr-role">Zelfstandig webbouwer, gespecialiseerd in privacy-first digitale ervaringen — design, motion en development voor merken die zich willen onderscheiden.</p>
    <p class="attr-links">
      <a href="https://codebyjesse.com" target="_blank" rel="noopener">codebyjesse.com ↗</a>
      <span class="attr-sep">·</span>
      <a href="https://codebyjesse.com/over-mij" target="_blank" rel="noopener">Over Jesse ↗</a>
    </p>
  </div>
</aside>]]></description>
    <content:encoded><![CDATA[<div class="interview-byline">
  <img class="interview-portrait-sm" src="https://mickbeer.com/images/blog/jesse-portrait-200.webp" alt="Portret van Jesse van Heijningen" width="64" height="64" loading="lazy" decoding="async" />
  <div class="interview-byline-meta">
    <div class="interview-byline-label">Met</div>
    <div class="interview-byline-name">Jesse van Heijningen</div>
  </div>
</div>

<p>Tussen de cookie-banners die alleen bestaan om de wet te ontwijken en marketingbureaus die elke meting opdrijven, zit een groep die het anders kiest. Niet uit verplichting, maar omdat het ergens schuurt. Ik sprak met <strong>Jesse van Heijningen van codebyjesse.com, zelfstandig privacy-first webbouwer</strong>, die om die reden de overstap maakte naar privacy-first analytics, en die het opvallend genoeg niet als verlies ervaart. Hoe ziet de overgang eruit aan de bouwkant, en wat zegt het over hoe Nederlandse organisaties hun digitale ethiek vormgeven?</p>
<p>Hij begon, zegt hij, eerder uit gemak met Google Analytics dan uit overtuiging. &ldquo;Dit was meer uit gemak dan dat ik hier bewust mee bezig was. Met de bouw van mijn nieuwe website ben ik me gaan oriënteren op alternatieven, en zo op verschillende open-source, privacy-first tools gekomen.&rdquo; Hij koos voor <a href="https://plausible.io" target="_blank" rel="noopener">Plausible Analytics</a>, een open-source platform dat geanonimiseerd meet zonder cookies of tracking-banner.</p>
<h2>Niet juridisch, maar moreel</h2>
<p>De wetgeving is een onderdeel, zegt hij, maar het draait om iets anders. &ldquo;Ik vind mijn eigen integriteit erg belangrijk. Aangezien ik mijn eigen privacy waardeer vind ik dat ik die van mijn websitebezoekers ook moet respecteren. Als ik hier zelf in mee zou gaan, ben ik hypocriet.&rdquo;</p>
<p>In de praktijk blijft het juridische risico nog wel het sterkste verkoopargument richting klanten. &ldquo;Zeker om op zijn minst fatsoenlijke cookiebanners af te dwingen.&rdquo; Maar in zijn eigen werk gaat de keuze dieper. De ondertoon in zijn verhaal is dat invasieve tracking wordt gemaakt onder vlaggen die het niet zijn: gemak, marketingdruk, &ldquo;iedereen doet het&rdquo;.</p>
<h2>De marketing-partij als drijvende kracht</h2>
<p>Wie blind aan de slag gaat met tracking is meestal niet de webbouwer, maar het marketingbureau dat ernaast loopt. &ldquo;Vaak is dit een vereiste vanuit een marketingbureau. Ik denk dat veel marketingbureaus, for the sake of marketing, het privacyaspect snel uit het oog verliezen.&rdquo;</p>
<p>En daaronder zit nog een laag die hij scherp benoemt: salesbureaus die de onwetendheid van klanten uitbuiten. &ldquo;Bureaus die zogenaamde foutmeldingen rondslingeren om de lead maar bang te maken, of een nieuwe website aansmeren na X aantal jaar onder de noemer van een of andere foutmelding.&rdquo;</p>
<p>Dat schept een keten waarin niemand zich verantwoordelijk voelt. De developer voert uit, de marketeer rapporteert op resultaat, de directie ziet alleen het rapport. Wie kijkt er dan nog naar wat er gebeurt aan de bezoekerskant?</p>
<h2>Verantwoordelijkheid ligt bovenaan</h2>
<p>Daar is hij stellig over: de eindbeslissing ligt bij de bestuurder. &ldquo;De koers en de morele standaard van het bedrijf worden aan de top bepaald. Een developer kan wel adviseren, maar kan niet de strategische beslissing nemen om bijvoorbeeld omzet uit gerichte advertenties op te geven voor een betere privacystandaard. Dat is een directiebesluit.&rdquo;</p>
<aside class="pull-quote">
<p>Je bent in feite je eigen achtertuin aan het verhuren aan een partij die er vervolgens dingen mee doet die jij niet kunt controleren.</p>
<div class="pull-quote-attr">— Jesse van Heijningen</div>
</aside>

<p>Wat hij wilt dat bestuurders zich realiseren: &ldquo;Dat &lsquo;gratis&rsquo; tools van big tech altijd een prijs hebben. Je betaalt met de data van je klanten en de autonomie over je eigen platform. Je bent in feite je eigen achtertuin aan het verhuren aan een partij die er vervolgens dingen mee doet die jij niet kunt controleren.&rdquo;</p>
<h2>Privacy als merkbeleving, niet als checklist</h2>
<p>De grootste blinde vlek bij bestuurders zit volgens hem in het frame. &ldquo;Het idee dat privacy een &lsquo;IT-probleem&rsquo; of een &lsquo;juridisch vinkje&rsquo; is. Ze beseffen niet dat het een essentieel onderdeel is van je merkbeleving en klantvertrouwen. Als je op je website al respectloos met de privacy van je bezoeker omgaat, wat zegt dat dan over de rest van je dienstverlening?&rdquo;</p>
<p>Of zoals hij het samenvat in één zin: &ldquo;Behandel de digitale data van je bezoeker met evenveel respect als wanneer ze fysiek bij je op kantoor op bezoek komen.&rdquo;</p>
<h2>&ldquo;Iedereen doet het&rdquo; als gevaarlijkste argument</h2>
<p>Het meest verraderlijke argument om aan de oude manier vast te houden is volgens hem niet juridisch of technisch, maar sociaal. &ldquo;&lsquo;Iedereen doet het, dus we kunnen niet achterblijven.&rsquo; Dit zorgt voor een neerwaartse spiraal waarin niemand de verantwoordelijkheid neemt om het beter te doen, terwijl er juist een enorme kans ligt om je als integere partij te onderscheiden.&rdquo;</p>
<p>Dat onderscheid is ook commercieel relevant, denkt hij. Niet als marketingtruc, maar als langetermijn-positie. &ldquo;Communiceren naar je klanten dat je hun privacy respecteert levert op de lange termijn veel meer op dan ongevraagd retargetingcampagnes draaien.&rdquo;</p>
<h2>De praktische stap</h2>
<p>Het mooie aan zijn advies is dat het geen ingrijpende verbouwing vraagt. &ldquo;Installeer naast je huidige analytics eens een privacyvriendelijke tool zoals Plausible of <a href="https://posthog.com" target="_blank" rel="noopener">PostHog</a>. Vergelijk de data na een maand en kijk of je die gedetailleerde tracking echt mist voor je dagelijkse beslissingen.&rdquo;</p>
<p>Een test in de echte wereld, met je eigen verkeer en je eigen vragen. Geen ideologisch betoog vooraf, geen consultancybudget, gewoon kijken wat je werkelijk nodig hebt.</p>
<p>Hij sluit af met een zin die niet als marketing klinkt, maar als een persoonlijke standaard:</p>
<blockquote>
<p>Echte integriteit online betekent dat je stopt met het verzamelen van data die je zelf ook niet zou willen afstaan.</p>
</blockquote>
<aside class="end-note">
  <p>We mogen een voorbeeld nemen aan Jesse.</p>
  <div class="end-note-sign">— Mick</div>
</aside>

<aside class="attribution-box attribution-box--with-portrait">
  <img class="attr-portrait" src="https://mickbeer.com/images/blog/jesse-portrait.webp" alt="Portret van Jesse van Heijningen" width="800" height="532" loading="lazy" decoding="async" />
  <div class="attr-content">
    <div class="attr-label">Geïnterviewd</div>
    <div class="attr-name">Jesse van Heijningen</div>
    <p class="attr-role">Zelfstandig webbouwer, gespecialiseerd in privacy-first digitale ervaringen — design, motion en development voor merken die zich willen onderscheiden.</p>
    <p class="attr-links">
      <a href="https://codebyjesse.com" target="_blank" rel="noopener">codebyjesse.com ↗</a>
      <span class="attr-sep">·</span>
      <a href="https://codebyjesse.com/over-mij" target="_blank" rel="noopener">Over Jesse ↗</a>
    </p>
  </div>
</aside>]]></content:encoded>
  </item>
  <item>
    <title>Het Nederlandse Privacy-Stelsel — Hoofddossier</title>
    <link>https://mickbeer.com/artikelen/het-nederlandse-privacy-stelsel/</link>
    <guid isPermaLink="true">https://mickbeer.com/artikelen/het-nederlandse-privacy-stelsel/</guid>
    <pubDate>Sun, 17 May 2026 12:20:00 +0000</pubDate>
    <dc:creator><![CDATA[Mick Beer]]></dc:creator>
    <category domain="https://mickbeer.com/artikelen/#types">paper</category>
    <category>privacy</category>
    <category>hoofddossier</category>
    <category>governance</category>
    <category>AP</category>
    <category>AVG</category>
    <category>tracking</category>
    <category>master-rapport</category>
    <description><![CDATA[<figure class="post-figure post-figure-hero">
  <img src="https://mickbeer.com/images/blog/cover-privacy-stelsel.webp"
       alt="Voorblad van het hoofddossier "Het Nederlandse privacy-stelsel" — 75-pagina master-rapport over 24 maanden onderzoek op Nederlandse organisaties."
       width="1191" height="1684" loading="lazy" decoding="async" />
  <figcaption>Het Nederlandse privacy-stelsel — hoofddossier, 75 pagina's, 24 maanden onderzoek. Compliance-theater zichtbaar gemaakt in vier lagen.</figcaption>
</figure>
<p>Dit is het koepel-rapport dat losse dossiers — 113.nl, Toeslagen, DigiD, bol.com, ChipSoft — verbindt tot één systeemanalyse van het Nederlandse privacy-stelsel. 75 pagina&rsquo;s, gebaseerd op 24 maanden onderzoek (maart 2024 – mei 2026).</p>
<p style="margin: 2rem 0;">
  <a class="paper-cta" href="https://mickbeer.com/papers/het-nederlandse-privacy-stelsel.pdf">
    Download het hoofddossier (PDF, 5,1 MB) <span aria-hidden="true">↓</span>
  </a>
</p>

<h2>Centrale these</h2>
<p>Uitgehongerde Autoriteit Persoonsgegevens + ongereguleerd keurmerken-ecosysteem + commerciële tracking-cirkel rond het grootste mediabedrijf van Nederland + politieke lobbylaag = <strong>compliance-theater</strong>. Het rapport laat zien hoe deze vier lagen samenwerken om naleving te simuleren zonder dat er feitelijk wordt gehandhaafd.</p>
<h2>Methode</h2>
<ul>
<li><strong>BeforeYouMick scanner v3.7+v3.8</strong> — drie consent-modi (NOOP / REFUSE / ACCEPT), HAR-capture, file-analyse op tracker-IDs en fingerprinting-API&rsquo;s</li>
<li><strong>HAR-captures</strong> als forensisch bewijs van wat er feitelijk over het netwerk gaat</li>
<li><strong>Jaarrekeningen, jurisprudentie en Kamerstukken</strong> voor de governance-laag</li>
<li><strong>Legal governance</strong>: Mr. Vincent Mans</li>
<li><strong>Bewijsclassificatie</strong> op vier niveaus: ✓ hard openbaar · ◆ sterk circumstantieel · ? vermoeden · ● kritiek aandachtspunt</li>
</ul>
<h2>Voor wie</h2>
<ul>
<li>Autoriteit Persoonsgegevens — als startpunt voor handhavingsprioriteit</li>
<li>Tweede en Eerste Kamer — als systeem-overzicht achter losse incidenten</li>
<li>Onderzoeksjournalistiek — als bron, met SHA-geverifieerde primary-evidence</li>
<li>Juristen en bestuurders — als blauwdruk van wat onder de motorkap zit</li>
</ul>
<h2>Wat erin staat</h2>
<ul>
<li>De vier lagen van compliance-theater, met casuïstiek per laag</li>
<li>24 maanden meetdata op Nederlandse organisaties (Privacy Index 175 sites)</li>
<li>Tijdlijn van de losse dossiers en hoe ze één systeem vormen</li>
<li>Juridisch kader: AVG, Tw 11.7a, ePrivacy, Schrems II</li>
<li>Concrete aanbevelingen per stakeholder</li>
</ul>
<h2>Verifieerbaarheid</h2>
<ul>
<li><strong>SHA-256-prefix</strong>: <code>8afee8b2…</code></li>
<li><strong>Bestandsgrootte</strong>: 5 383 344 bytes</li>
<li><strong>Datum publicatie</strong>: 17 mei 2026</li>
<li><strong>Permanente URL</strong>: <a href="https://mickbeer.com/papers/het-nederlandse-privacy-stelsel.pdf">mickbeer.com/papers/het-nederlandse-privacy-stelsel.pdf</a></li>
</ul>
<p>Voor lezers die direct in de details willen — onderbouwing per casus zit in de losse artikelen onder <a href="https://mickbeer.com/artikelen/#investigaties">Investigaties</a> en <a href="https://mickbeer.com/artikelen/#essays">Essays</a>.</p>]]></description>
    <content:encoded><![CDATA[<figure class="post-figure post-figure-hero">
  <img src="https://mickbeer.com/images/blog/cover-privacy-stelsel.webp"
       alt="Voorblad van het hoofddossier "Het Nederlandse privacy-stelsel" — 75-pagina master-rapport over 24 maanden onderzoek op Nederlandse organisaties."
       width="1191" height="1684" loading="lazy" decoding="async" />
  <figcaption>Het Nederlandse privacy-stelsel — hoofddossier, 75 pagina's, 24 maanden onderzoek. Compliance-theater zichtbaar gemaakt in vier lagen.</figcaption>
</figure>
<p>Dit is het koepel-rapport dat losse dossiers — 113.nl, Toeslagen, DigiD, bol.com, ChipSoft — verbindt tot één systeemanalyse van het Nederlandse privacy-stelsel. 75 pagina&rsquo;s, gebaseerd op 24 maanden onderzoek (maart 2024 – mei 2026).</p>
<p style="margin: 2rem 0;">
  <a class="paper-cta" href="https://mickbeer.com/papers/het-nederlandse-privacy-stelsel.pdf">
    Download het hoofddossier (PDF, 5,1 MB) <span aria-hidden="true">↓</span>
  </a>
</p>

<h2>Centrale these</h2>
<p>Uitgehongerde Autoriteit Persoonsgegevens + ongereguleerd keurmerken-ecosysteem + commerciële tracking-cirkel rond het grootste mediabedrijf van Nederland + politieke lobbylaag = <strong>compliance-theater</strong>. Het rapport laat zien hoe deze vier lagen samenwerken om naleving te simuleren zonder dat er feitelijk wordt gehandhaafd.</p>
<h2>Methode</h2>
<ul>
<li><strong>BeforeYouMick scanner v3.7+v3.8</strong> — drie consent-modi (NOOP / REFUSE / ACCEPT), HAR-capture, file-analyse op tracker-IDs en fingerprinting-API&rsquo;s</li>
<li><strong>HAR-captures</strong> als forensisch bewijs van wat er feitelijk over het netwerk gaat</li>
<li><strong>Jaarrekeningen, jurisprudentie en Kamerstukken</strong> voor de governance-laag</li>
<li><strong>Legal governance</strong>: Mr. Vincent Mans</li>
<li><strong>Bewijsclassificatie</strong> op vier niveaus: ✓ hard openbaar · ◆ sterk circumstantieel · ? vermoeden · ● kritiek aandachtspunt</li>
</ul>
<h2>Voor wie</h2>
<ul>
<li>Autoriteit Persoonsgegevens — als startpunt voor handhavingsprioriteit</li>
<li>Tweede en Eerste Kamer — als systeem-overzicht achter losse incidenten</li>
<li>Onderzoeksjournalistiek — als bron, met SHA-geverifieerde primary-evidence</li>
<li>Juristen en bestuurders — als blauwdruk van wat onder de motorkap zit</li>
</ul>
<h2>Wat erin staat</h2>
<ul>
<li>De vier lagen van compliance-theater, met casuïstiek per laag</li>
<li>24 maanden meetdata op Nederlandse organisaties (Privacy Index 175 sites)</li>
<li>Tijdlijn van de losse dossiers en hoe ze één systeem vormen</li>
<li>Juridisch kader: AVG, Tw 11.7a, ePrivacy, Schrems II</li>
<li>Concrete aanbevelingen per stakeholder</li>
</ul>
<h2>Verifieerbaarheid</h2>
<ul>
<li><strong>SHA-256-prefix</strong>: <code>8afee8b2…</code></li>
<li><strong>Bestandsgrootte</strong>: 5 383 344 bytes</li>
<li><strong>Datum publicatie</strong>: 17 mei 2026</li>
<li><strong>Permanente URL</strong>: <a href="https://mickbeer.com/papers/het-nederlandse-privacy-stelsel.pdf">mickbeer.com/papers/het-nederlandse-privacy-stelsel.pdf</a></li>
</ul>
<p>Voor lezers die direct in de details willen — onderbouwing per casus zit in de losse artikelen onder <a href="https://mickbeer.com/artikelen/#investigaties">Investigaties</a> en <a href="https://mickbeer.com/artikelen/#essays">Essays</a>.</p>]]></content:encoded>
  </item>
  <item>
    <title>Ik vond 38 ministers in de Odido-dataset — en 5,5 miljoen mensen die er allang niet meer hoorden te zijn</title>
    <link>https://mickbeer.com/artikelen/odido-wat-ik-vond/</link>
    <guid isPermaLink="true">https://mickbeer.com/artikelen/odido-wat-ik-vond/</guid>
    <pubDate>Sun, 17 May 2026 11:00:00 +0000</pubDate>
    <dc:creator><![CDATA[Mick Beer]]></dc:creator>
    <category domain="https://mickbeer.com/artikelen/#types">investigatie</category>
    <category>privacy</category>
    <category>odido</category>
    <category>datalek</category>
    <category>BSN</category>
    <category>checkdontstore</category>
    <category>wetsvoorstel</category>
    <description><![CDATA[<figure class="post-figure post-figure-hero">
  <img src="https://mickbeer.com/images/blog/cover-odido.webp"
       alt="Screenshot van de homepage van odido.nl, het telecombedrijf wiens Salesforce-omgeving werd gehackt en waaruit de gegevens van 6,2 miljoen klanten lekten."
       width="1280" height="900" loading="lazy" decoding="async" />
  <figcaption>odido.nl — homepage van het telecombedrijf wiens klantdataset op straat kwam te liggen. Wat ik vond, was niet alleen actueel — maar tot zestien jaar oud.</figcaption>
</figure>
<p>Geen enkele journalist heeft deze data gedeeld. Ik ook niet.</p>
<p>Wat ik wél deel: wat erin staat.</p>
<p>Een voorbeeld van één van de zoekopdrachten die ik gebruikte. Geen hackerskennis, gewoon <code>grep</code>:</p>
<pre><code class="language-bash">grep -i &quot;minister\|kamerlid&quot; odido.txt | grep -c &quot;BSN\|paspoort&quot;
</code></pre>
<h2>Wat ik vond — en wat nergens eerder is gepubliceerd</h2>
<p><strong>2.990 mensen met kwetsbare indicatoren in hun dossier</strong> — GGZ-patiënten, stalking-slachtoffers, mensen onder getuigenbescherming. Hun geheime adres. Gewoon opgeslagen.</p>
<p><strong>4.249 MKB-eigenaren met KvK-nummer én privé-IBAN gekoppeld.</strong> Alles wat je nodig hebt voor CEO-fraude. Kant en klaar.</p>
<p><strong>5,5 miljoen digital zombies</strong> — mensen die al jaren geen klant meer zijn. Hun data? Nog steeds aanwezig. AVG artikel 5. Gewoon genegeerd.</p>
<p><strong>38 PPP&rsquo;s</strong> — Politiek Prominente Personen (de officiële Wwft-term): ministers, Kamerleden, staatssecretarissen en hoge overheidsfunctionarissen, gecombineerd met BSN, paspoortnummer of IBAN. RTL rapporteerde 4 ministers. Mijn forensische analyse van de ruwe dataset vindt er 38.</p>
<p><strong>47.662 oud-klanten</strong> zien hun incasso-gegevens, BSN, IBAN en woonadres nog steeds in de dataset staan — data uit de periode 2010–2024. Nooit gewist. Rechtstreeks in strijd met Odido&rsquo;s eigen privacybeleid dat maximaal twee jaar retentie voorschrijft.</p>
<h2>Dit is geen incident. Dit is een ontwerpfout.</h2>
<p>Je kunt je BSN niet veranderen.
Je kunt je geboortedatum niet veranderen.
Je kunt je paspoortfoto niet veranderen.</p>
<p>En toch staat dit alles nog in een database.</p>
<p>Odido noemde het een <em>&ldquo;beheerst incident.&rdquo;</em></p>
<p>De dataset noemt het <strong>16 jaar ongecontroleerde opslag</strong> van data die er nooit had mogen zijn. Dit is geen slechte hacker. Geen zwak wachtwoord. Dit is een systeem dat bewaart wat het moet wissen.</p>
<h2>Wat je niet hebt, kan niet lekken</h2>
<p>Daarom heb ik <strong>Wetsvoorstel 2026Z04148</strong> ingediend: een verbod op private opslag van ID-gegevens door bedrijven die daar geen wettelijke grond meer voor hebben. Het dossier ligt bij de Commissie Digitale Zaken.</p>
<p>Ik doe dit niet om te scoren. Maar omdat 17 miljoen Nederlanders het recht hebben om te weten dat hun meest permanente gegevens — BSN, paspoort, bankrekening — jarenlang worden bewaard door bedrijven die daar allang geen reden meer voor hebben.</p>
<h2>De vraag aan de Kamer</h2>
<p>Wanneer komt dit op de agenda?</p>
<p>De ontwerpfout die <em>#CheckDontStore</em> wettelijk verbiedt is precies wat hier is misgegaan. Wat je niet opslaat, kan niet lekken.</p>
<hr />
<p><em>Eerdere publicatie over deze casus, inclusief methodologie en cijfers: <a href="https://mickbeer.com/artikelen/odido-datalek-check-dont-store/">Uw directie stond op de lijst — wat het Odido-lek onthult over uw eigen datakluis</a>.</em></p>]]></description>
    <content:encoded><![CDATA[<figure class="post-figure post-figure-hero">
  <img src="https://mickbeer.com/images/blog/cover-odido.webp"
       alt="Screenshot van de homepage van odido.nl, het telecombedrijf wiens Salesforce-omgeving werd gehackt en waaruit de gegevens van 6,2 miljoen klanten lekten."
       width="1280" height="900" loading="lazy" decoding="async" />
  <figcaption>odido.nl — homepage van het telecombedrijf wiens klantdataset op straat kwam te liggen. Wat ik vond, was niet alleen actueel — maar tot zestien jaar oud.</figcaption>
</figure>
<p>Geen enkele journalist heeft deze data gedeeld. Ik ook niet.</p>
<p>Wat ik wél deel: wat erin staat.</p>
<p>Een voorbeeld van één van de zoekopdrachten die ik gebruikte. Geen hackerskennis, gewoon <code>grep</code>:</p>
<pre><code class="language-bash">grep -i &quot;minister\|kamerlid&quot; odido.txt | grep -c &quot;BSN\|paspoort&quot;
</code></pre>
<h2>Wat ik vond — en wat nergens eerder is gepubliceerd</h2>
<p><strong>2.990 mensen met kwetsbare indicatoren in hun dossier</strong> — GGZ-patiënten, stalking-slachtoffers, mensen onder getuigenbescherming. Hun geheime adres. Gewoon opgeslagen.</p>
<p><strong>4.249 MKB-eigenaren met KvK-nummer én privé-IBAN gekoppeld.</strong> Alles wat je nodig hebt voor CEO-fraude. Kant en klaar.</p>
<p><strong>5,5 miljoen digital zombies</strong> — mensen die al jaren geen klant meer zijn. Hun data? Nog steeds aanwezig. AVG artikel 5. Gewoon genegeerd.</p>
<p><strong>38 PPP&rsquo;s</strong> — Politiek Prominente Personen (de officiële Wwft-term): ministers, Kamerleden, staatssecretarissen en hoge overheidsfunctionarissen, gecombineerd met BSN, paspoortnummer of IBAN. RTL rapporteerde 4 ministers. Mijn forensische analyse van de ruwe dataset vindt er 38.</p>
<p><strong>47.662 oud-klanten</strong> zien hun incasso-gegevens, BSN, IBAN en woonadres nog steeds in de dataset staan — data uit de periode 2010–2024. Nooit gewist. Rechtstreeks in strijd met Odido&rsquo;s eigen privacybeleid dat maximaal twee jaar retentie voorschrijft.</p>
<h2>Dit is geen incident. Dit is een ontwerpfout.</h2>
<p>Je kunt je BSN niet veranderen.
Je kunt je geboortedatum niet veranderen.
Je kunt je paspoortfoto niet veranderen.</p>
<p>En toch staat dit alles nog in een database.</p>
<p>Odido noemde het een <em>&ldquo;beheerst incident.&rdquo;</em></p>
<p>De dataset noemt het <strong>16 jaar ongecontroleerde opslag</strong> van data die er nooit had mogen zijn. Dit is geen slechte hacker. Geen zwak wachtwoord. Dit is een systeem dat bewaart wat het moet wissen.</p>
<h2>Wat je niet hebt, kan niet lekken</h2>
<p>Daarom heb ik <strong>Wetsvoorstel 2026Z04148</strong> ingediend: een verbod op private opslag van ID-gegevens door bedrijven die daar geen wettelijke grond meer voor hebben. Het dossier ligt bij de Commissie Digitale Zaken.</p>
<p>Ik doe dit niet om te scoren. Maar omdat 17 miljoen Nederlanders het recht hebben om te weten dat hun meest permanente gegevens — BSN, paspoort, bankrekening — jarenlang worden bewaard door bedrijven die daar allang geen reden meer voor hebben.</p>
<h2>De vraag aan de Kamer</h2>
<p>Wanneer komt dit op de agenda?</p>
<p>De ontwerpfout die <em>#CheckDontStore</em> wettelijk verbiedt is precies wat hier is misgegaan. Wat je niet opslaat, kan niet lekken.</p>
<hr />
<p><em>Eerdere publicatie over deze casus, inclusief methodologie en cijfers: <a href="https://mickbeer.com/artikelen/odido-datalek-check-dont-store/">Uw directie stond op de lijst — wat het Odido-lek onthult over uw eigen datakluis</a>.</em></p>]]></content:encoded>
  </item>
  <item>
    <title>138 bedrijven krijgen jouw data als je NU.nl opent</title>
    <link>https://mickbeer.com/artikelen/138-bedrijven-krijgen-jouw-data/</link>
    <guid isPermaLink="true">https://mickbeer.com/artikelen/138-bedrijven-krijgen-jouw-data/</guid>
    <pubDate>Sun, 17 May 2026 10:50:00 +0000</pubDate>
    <dc:creator><![CDATA[Mick Beer]]></dc:creator>
    <category domain="https://mickbeer.com/artikelen/#types">investigatie</category>
    <category>privacy</category>
    <category>nu.nl</category>
    <category>nos.nl</category>
    <category>AP-melding</category>
    <category>dark-pattern</category>
    <category>informed-consent</category>
    <category>databrokers</category>
    <description><![CDATA[<figure class="post-figure">
  <img src="https://mickbeer.com/images/blog/nu-nl-138-partners-circles.webp"
       alt="Cirkel-visualisatie: één oranje stip (jij), 8 blauwe (bekende namen), 130+ grijze (onbekende databrokers)"
       width="1000" height="1000" loading="lazy" decoding="async" />
  <figcaption>Zie je deze cirkels? Eén oranje stip = jij. Acht blauwe = de bekende namen. De rest — 130+ grijze stippen — zijn databrokers die je nooit van je leven hebt gehoord.</figcaption>
</figure>

<p><strong>138 bedrijven krijgen jouw data als je NU.nl opent.</strong></p>
<p>Dat zijn de partners die je apparaat tracken zodra je de site laadt:</p>
<ul>
<li><strong>Oranje</strong> = jij</li>
<li><strong>Blauw</strong> = bekende namen (Google, Meta)</li>
<li><strong>Grijs</strong> = 130+ onbekende databrokers</li>
</ul>
<p>Je klikt &ldquo;Akkoord&rdquo; en geeft onbekende bedrijven toegang tot:</p>
<ul>
<li>Je surfgedrag</li>
<li>Je locatie</li>
<li>Je apparaat-ID</li>
<li>Je interesses</li>
</ul>
<h2>Ken jij deze bedrijven?</h2>
<ul>
<li>Aarki, Inc. (Singapore mobile ad-tech)</li>
<li>AdDefend GmbH (anti-adblocking, Duitsland)</li>
<li>Adelaide Metrics Inc. (attention metrics, VS)</li>
<li>Adform A/S (programmatic DSP, Denemarken)</li>
<li>Adhese (Belgian ad server)</li>
<li>Adnami Aps (high-impact ads, Denemarken)</li>
<li>… en 132 meer.</li>
</ul>
<p>Ik ook niet. Toch gaf ik ze toestemming door &ldquo;Akkoord&rdquo; te klikken.</p>
<h2>Het probleem: &ldquo;informed consent&rdquo;</h2>
<p>GDPR zegt: toestemming moet <strong>geïnformeerd</strong> zijn.</p>
<p>Maar hoe kun je informed consent geven aan bedrijven die je niet kent?</p>
<p>Je kunt niet. Dat is <em>misinformed consent</em>.</p>
<h2>Wat ik deed</h2>
<p>Twee weken technisch onderzoek — Firefox DevTools, HAR-files, reproduceerbaar.</p>
<p>Vandaag: <strong>formele melding bij de Autoriteit Persoonsgegevens.</strong></p>
<p>Gemeld voor:</p>
<ul>
<li><strong>NU.nl</strong> — dark pattern (8× moeilijker weigeren dan accepteren)</li>
<li><strong>NU.nl</strong> — 138 partners, 92% onbekend</li>
<li><strong>NOS.nl</strong> — pre-consent tracking (cookies vóór banner)</li>
</ul>
<h2>AP-precedenten</h2>
<ul>
<li><strong>Experian</strong>: €2,7 miljoen (vendor non-disclosure)</li>
<li><strong>Kruidvat</strong>: €600 000 (cookie wall)</li>
<li><strong>Coolblue</strong>: €40 000 (pre-consent tracking)</li>
</ul>
<p>Geschat risico: <strong>€510 000 – €1,5 miljoen</strong>.</p>
<h2>Volledig onderzoek</h2>
<p>Het complete dossier (5 200 woorden) staat op <a href="https://mickbeer.com/artikelen/101-advertentiepartners-het-probleem-met-informed-consent-op-nederlandse-nieuwssites/">/artikelen/101-advertentiepartners-het-probleem-met-informed-consent-op-nederlandse-nieuwssites/</a>.</p>
<p>Inclusief:</p>
<ul>
<li>Complete lijst van 138 partners</li>
<li>Juridische analyse (GDPR / ePrivacy)</li>
<li>Dark-pattern-breakdown (accept- vs reject-flow)</li>
<li>Evidence-package (screenshots; HAR-files alleen voor AP)</li>
<li>Reproduceerbaarheid (30 min tests)</li>
</ul>
<h2>Je eigen actie</h2>
<p>Gebruik je AVG-rechten. Artikel 15-21 geeft je recht op inzage, correctie en verwijdering.</p>
<p>Als duizend mensen hun GDPR-rechten uitoefenen:</p>
<ul>
<li>138 000 verzoeken</li>
<li>€414 000 administratieve overhead</li>
<li>Industrie <em>moet</em> veranderen.</li>
</ul>
<p>Economische druk werkt.</p>
<p>Pak je data terug.</p>
<p>Updates volg ik hier (AP-tijdslijn: 3–6 maanden).</p>
<hr />
<p><em>Dit is geen juridisch advies.</em></p>]]></description>
    <content:encoded><![CDATA[<figure class="post-figure">
  <img src="https://mickbeer.com/images/blog/nu-nl-138-partners-circles.webp"
       alt="Cirkel-visualisatie: één oranje stip (jij), 8 blauwe (bekende namen), 130+ grijze (onbekende databrokers)"
       width="1000" height="1000" loading="lazy" decoding="async" />
  <figcaption>Zie je deze cirkels? Eén oranje stip = jij. Acht blauwe = de bekende namen. De rest — 130+ grijze stippen — zijn databrokers die je nooit van je leven hebt gehoord.</figcaption>
</figure>

<p><strong>138 bedrijven krijgen jouw data als je NU.nl opent.</strong></p>
<p>Dat zijn de partners die je apparaat tracken zodra je de site laadt:</p>
<ul>
<li><strong>Oranje</strong> = jij</li>
<li><strong>Blauw</strong> = bekende namen (Google, Meta)</li>
<li><strong>Grijs</strong> = 130+ onbekende databrokers</li>
</ul>
<p>Je klikt &ldquo;Akkoord&rdquo; en geeft onbekende bedrijven toegang tot:</p>
<ul>
<li>Je surfgedrag</li>
<li>Je locatie</li>
<li>Je apparaat-ID</li>
<li>Je interesses</li>
</ul>
<h2>Ken jij deze bedrijven?</h2>
<ul>
<li>Aarki, Inc. (Singapore mobile ad-tech)</li>
<li>AdDefend GmbH (anti-adblocking, Duitsland)</li>
<li>Adelaide Metrics Inc. (attention metrics, VS)</li>
<li>Adform A/S (programmatic DSP, Denemarken)</li>
<li>Adhese (Belgian ad server)</li>
<li>Adnami Aps (high-impact ads, Denemarken)</li>
<li>… en 132 meer.</li>
</ul>
<p>Ik ook niet. Toch gaf ik ze toestemming door &ldquo;Akkoord&rdquo; te klikken.</p>
<h2>Het probleem: &ldquo;informed consent&rdquo;</h2>
<p>GDPR zegt: toestemming moet <strong>geïnformeerd</strong> zijn.</p>
<p>Maar hoe kun je informed consent geven aan bedrijven die je niet kent?</p>
<p>Je kunt niet. Dat is <em>misinformed consent</em>.</p>
<h2>Wat ik deed</h2>
<p>Twee weken technisch onderzoek — Firefox DevTools, HAR-files, reproduceerbaar.</p>
<p>Vandaag: <strong>formele melding bij de Autoriteit Persoonsgegevens.</strong></p>
<p>Gemeld voor:</p>
<ul>
<li><strong>NU.nl</strong> — dark pattern (8× moeilijker weigeren dan accepteren)</li>
<li><strong>NU.nl</strong> — 138 partners, 92% onbekend</li>
<li><strong>NOS.nl</strong> — pre-consent tracking (cookies vóór banner)</li>
</ul>
<h2>AP-precedenten</h2>
<ul>
<li><strong>Experian</strong>: €2,7 miljoen (vendor non-disclosure)</li>
<li><strong>Kruidvat</strong>: €600 000 (cookie wall)</li>
<li><strong>Coolblue</strong>: €40 000 (pre-consent tracking)</li>
</ul>
<p>Geschat risico: <strong>€510 000 – €1,5 miljoen</strong>.</p>
<h2>Volledig onderzoek</h2>
<p>Het complete dossier (5 200 woorden) staat op <a href="https://mickbeer.com/artikelen/101-advertentiepartners-het-probleem-met-informed-consent-op-nederlandse-nieuwssites/">/artikelen/101-advertentiepartners-het-probleem-met-informed-consent-op-nederlandse-nieuwssites/</a>.</p>
<p>Inclusief:</p>
<ul>
<li>Complete lijst van 138 partners</li>
<li>Juridische analyse (GDPR / ePrivacy)</li>
<li>Dark-pattern-breakdown (accept- vs reject-flow)</li>
<li>Evidence-package (screenshots; HAR-files alleen voor AP)</li>
<li>Reproduceerbaarheid (30 min tests)</li>
</ul>
<h2>Je eigen actie</h2>
<p>Gebruik je AVG-rechten. Artikel 15-21 geeft je recht op inzage, correctie en verwijdering.</p>
<p>Als duizend mensen hun GDPR-rechten uitoefenen:</p>
<ul>
<li>138 000 verzoeken</li>
<li>€414 000 administratieve overhead</li>
<li>Industrie <em>moet</em> veranderen.</li>
</ul>
<p>Economische druk werkt.</p>
<p>Pak je data terug.</p>
<p>Updates volg ik hier (AP-tijdslijn: 3–6 maanden).</p>
<hr />
<p><em>Dit is geen juridisch advies.</em></p>]]></content:encoded>
  </item>
  <item>
    <title>Het 113-dossier: wat er fout ging, en wat er goed ging</title>
    <link>https://mickbeer.com/artikelen/113-dossier/</link>
    <guid isPermaLink="true">https://mickbeer.com/artikelen/113-dossier/</guid>
    <pubDate>Sun, 17 May 2026 09:00:00 +0000</pubDate>
    <dc:creator><![CDATA[Mick Beer]]></dc:creator>
    <category domain="https://mickbeer.com/artikelen/#types">paper</category>
    <category>privacy</category>
    <category>113</category>
    <category>disclosure</category>
    <category>#CheckDontStore</category>
    <description><![CDATA[<figure class="post-figure post-figure-hero">
  <img src="https://mickbeer.com/images/blog/cover-113-dossier.webp"
       alt="Voorblad van het 113-dossier — case-recap over de privacyschending op de nationale zelfmoordpreventielijn en hoe 113 erop reageerde."
       width="1191" height="1684" loading="lazy" decoding="async" />
  <figcaption>113-dossier — case-recap over wat er fout ging, en wat er goed ging. Een sector-voorbeeld in hoe een hulplijn op een melding hoort te reageren.</figcaption>
</figure>
<p>Op 9 mei 2026 voerde ik een privacy-onderzoek uit op de website van Stichting 113 Zelfmoordpreventie. Eén ernstige bevinding springt eruit, en is inmiddels opgelost. Zes andere ernstige bevindingen staan nog open. Dit stuk legt uit wat er gemeten is, waarom het bij dit type organisatie zwaarder weegt dan elders, en hoe het verloop met 113 zelf eruitzag.</p>
<h2>Wat er gevonden werd</h2>
<p>De website is gescand in drie consent-modi: zonder klik op de cookiebanner, na klik op <em>alles weigeren</em>, en na klik op <em>alles toestaan</em>. Acht bevindingen kwamen uit de meting, waarvan zes als <em>ernstig</em> geclassificeerd.</p>
<p>Het meest opvallende: <strong>Microsoft Clarity</strong>, een session-replay-tool die muisbewegingen, kliks en in veel gevallen formulier-invoer registreert, werd geladen <em>ná</em> een klik op weigeren. Oorzaak: een verkeerd geconfigureerde Consent API, waarbij elke knop in de cookiebanner het consent-event triggerde — dus ook de weiger-knop.</p>
<p>Daarnaast laadden <strong>Google Tag Manager</strong>, <strong>Google AdSense</strong> en <strong>Google Analytics</strong> al vóór enige consent. Vijf bekende tracker-domeinen bleven actief ná een weiger-klik (cookiebot.com, googletagmanager.com, pagead2.googlesyndication.com, region1.google-analytics.com, en googleadservices.com). Vijf POST-requests met data verlieten de browser richting Google-eindpunten. In de tracker-bestanden werden tijdzone-uitlezingen aangetroffen — een ingrediënt van browser-fingerprinting.</p>
<h2>Waarom dit bij 113 zwaarder weegt</h2>
<p>Op de meeste sites is een tracker-stack een privacy-issue. Bij een suïcidepreventielijn raakt diezelfde tracker-stack een ander hoofdstuk van de wet.</p>
<blockquote>
<p>AVG artikel 9 bestempelt gegevens over geestelijke gezondheid als bijzondere persoonsgegevens. Het laden van de hulppagina van 113 of het openen van het bel- of chatmenu kan op zichzelf een afgeleid bijzonder persoonsgegeven zijn. Dat is een hogere bewijslast voor de site-eigenaar en een hogere drempel voor wat überhaupt verzonden mag worden.</p>
</blockquote>
<p>Organisaties die met kwetsbare bezoekers werken hebben daarmee een andere norm voor anonimiteit dan een willekeurige nieuwssite of webwinkel. Niet omdat ze het bewust slechter doen — vrijwel niemand op het web doet dit met opzet — maar omdat de standaard-tracker-stack die je via een paar GTM-tags binnenhaalt simpelweg niet past bij dit type bezoeker.</p>
<h2>De disclosure</h2>
<p>De bevindingen zijn niet via een advocatenbrief gemeld, maar in de open lucht — met de raw scan-data verifieerbaar achter een cryptografische hash, en het bestaan ervan op de Bitcoin-blockchain verankerd via OpenTimestamps. Niemand hoeft het op mijn woord aan te nemen.</p>
<p>Tijdlijn, compact:</p>
<ul>
<li><strong>9 mei 2026, 23:49 UTC</strong> — eerste scan op 113.nl met BeforeYouMick v3.7. Drie modi, acht bevindingen. SHA-256 hash gegenereerd. OpenTimestamps-stempel aangevraagd.</li>
<li><strong>9 mei 2026</strong> — eerste publieke melding van de Microsoft Clarity-bevinding. Cryptografische hash en methodologie publiek toegankelijk.</li>
<li><strong>10 mei 2026, binnen enkele uren</strong> — Stichting 113 reageert publiek onder de LinkedIn-post. Intern onderzoek gestart, externe deskundigen ingeschakeld, Microsoft Clarity verwijderd.</li>
<li><strong>11 mei 2026, 20:15 UTC</strong> — herhalingsmeting met scanner v3.8. Clarity-domeinen verschijnen niet meer in de scan-output. De zes overige ernstige bevindingen staan nog open.</li>
<li><strong>12 mei 2026</strong> — raw scan-data (88 KB, 10 bestanden) cryptografisch verzegeld en geleverd aan 113 voor onafhankelijke verificatie.</li>
<li><strong>9 juni 2026</strong> — tweede onderzoekscyclus voorzien.</li>
</ul>
<p>Het volledige verloop, met alle technische bewijzen, staat in het <a href="https://mickbeer.com/papers/hackedemia-113nl-dossier.pdf">dossier-PDF</a>.</p>
<h2>Hoe 113 het aanpakte</h2>
<p>Drie dingen vielen op aan de reactie van 113.</p>
<p><strong>Snelheid</strong>. Binnen enkele uren een publieke reactie. Geen tussenkomst van een woordvoerder die eerst van alles moet afstemmen, geen bureaucratische vertraging. Wel een directe erkenning.</p>
<p><strong>Transparantie</strong>. Geen toedekken van wat er stond, geen relativering van de bevinding. 113 erkende publiek dat er iets niet klopte, gaf aan dat ze het serieus onderzochten, en deelde dat ze externe deskundigen inschakelden.</p>
<p><strong>Daadwerkelijke remediatie</strong>. Niet alleen een belofte voor de toekomst, maar feitelijke verwijdering van de aansprekendste bevinding voordat de herhalingsmeting plaatsvond. Cryptografisch verifieerbaar: Clarity-domeinen verschenen op 11 mei niet meer in de scan-output.</p>
<p>Dat de zes overige bevindingen op de herhalingsmeting nog stonden, doet niets af aan de toon. 113 heeft aangekondigd dat het interne onderzoek doorloopt en dat zij naar deze elementen kijken. Het sectorbeeld in Nederland kent veel organisaties die een advocatenbrief sturen of in stilte hopen dat het overwaait. 113 is een tegenvoorbeeld van uitzonderlijk niveau.</p>
<h2>Wat het breed te lezen gaf</h2>
<p>De casus is door meerdere redacties opgepakt. Niet als security-curiositeit, wel als een verhaal over wat er bij goedbedoelende organisaties onder de motorkap zit. Onder andere:</p>
<ul>
<li>BNR — in de tech-innovatie-sectie</li>
<li>Hart van Nederland</li>
<li>Stichting Donateursbelangen</li>
<li>Ziptone (Engelstalig)</li>
<li>Tweakers</li>
</ul>
<p>Dat dit breder werd opgepakt dan alleen het security-publiek zegt iets. Bezoekers en donateurs van een hulpverleningsorganisatie willen weten of de site die zij vertrouwen niet — bedoeld of onbedoeld — hun gedrag aan derden doorgeeft.</p>
<h2>Wat ik er zelf van vind</h2>
<p>Drie dingen tegelijk.</p>
<p>Eén: de specifieke bevinding op deze site, op deze doelgroep, op deze klasse van data — dat schuurt. Niet doordat 113 of de leverancier daarvan iets kwalijk te verwijten valt, wel doordat het de <strong>standaard-stack</strong> illustreert. Iedereen plakt dezelfde drie tags op zijn site (GA4, GTM, AdSense) zonder per se te overwegen wat het verschil is tussen een bezoeker aan een nieuwswebsite en een bezoeker aan een suïcidepreventielijn. De configuratie volgt het marketing-script. Het marketing-script volgt geen onderscheid naar context.</p>
<p>Twee: de afhandeling door 113 was klasse. Snelheid, openheid, daadwerkelijke actie. Het is mogelijk om constructief om te gaan met een privacy-bevinding zonder reflexmatige verdediging. Deze casus is daarvan een blauwdruk.</p>
<p>Drie: het principe achter dit en vergelijkbaar werk — <strong>#CheckDontStore</strong>. Bewaar niet wat je niet nodig hebt. Verzend niet wat je niet nodig hebt. Bij hulpverleningsorganisaties is &ldquo;niet nodig&rdquo; een breder begrip dan bij commerciële sites; de bewijslast voor &ldquo;wel nodig&rdquo; ligt hoger. Dat principe geldt elders ook.</p>
<aside class="help-kader"><div class="help-titel">Hulp bij gedachten aan zelfdoding</div><div class="help-body">Worstel je zelf met gedachten aan zelfdoding, of maak je je zorgen om iemand anders? Bel gratis naar 113 of neem contact op via <a href="https://www.113.nl">113.nl</a>.</div></aside>

<p>Het volledige dossier — bevindingen, methodologie, wettelijk kader, tijdlijn, verificatie-hashes — staat op <a href="https://mickbeer.com/papers/hackedemia-113nl-dossier.pdf">mickbeer.com/papers/hackedemia-113nl-dossier.pdf</a>.</p>]]></description>
    <content:encoded><![CDATA[<figure class="post-figure post-figure-hero">
  <img src="https://mickbeer.com/images/blog/cover-113-dossier.webp"
       alt="Voorblad van het 113-dossier — case-recap over de privacyschending op de nationale zelfmoordpreventielijn en hoe 113 erop reageerde."
       width="1191" height="1684" loading="lazy" decoding="async" />
  <figcaption>113-dossier — case-recap over wat er fout ging, en wat er goed ging. Een sector-voorbeeld in hoe een hulplijn op een melding hoort te reageren.</figcaption>
</figure>
<p>Op 9 mei 2026 voerde ik een privacy-onderzoek uit op de website van Stichting 113 Zelfmoordpreventie. Eén ernstige bevinding springt eruit, en is inmiddels opgelost. Zes andere ernstige bevindingen staan nog open. Dit stuk legt uit wat er gemeten is, waarom het bij dit type organisatie zwaarder weegt dan elders, en hoe het verloop met 113 zelf eruitzag.</p>
<h2>Wat er gevonden werd</h2>
<p>De website is gescand in drie consent-modi: zonder klik op de cookiebanner, na klik op <em>alles weigeren</em>, en na klik op <em>alles toestaan</em>. Acht bevindingen kwamen uit de meting, waarvan zes als <em>ernstig</em> geclassificeerd.</p>
<p>Het meest opvallende: <strong>Microsoft Clarity</strong>, een session-replay-tool die muisbewegingen, kliks en in veel gevallen formulier-invoer registreert, werd geladen <em>ná</em> een klik op weigeren. Oorzaak: een verkeerd geconfigureerde Consent API, waarbij elke knop in de cookiebanner het consent-event triggerde — dus ook de weiger-knop.</p>
<p>Daarnaast laadden <strong>Google Tag Manager</strong>, <strong>Google AdSense</strong> en <strong>Google Analytics</strong> al vóór enige consent. Vijf bekende tracker-domeinen bleven actief ná een weiger-klik (cookiebot.com, googletagmanager.com, pagead2.googlesyndication.com, region1.google-analytics.com, en googleadservices.com). Vijf POST-requests met data verlieten de browser richting Google-eindpunten. In de tracker-bestanden werden tijdzone-uitlezingen aangetroffen — een ingrediënt van browser-fingerprinting.</p>
<h2>Waarom dit bij 113 zwaarder weegt</h2>
<p>Op de meeste sites is een tracker-stack een privacy-issue. Bij een suïcidepreventielijn raakt diezelfde tracker-stack een ander hoofdstuk van de wet.</p>
<blockquote>
<p>AVG artikel 9 bestempelt gegevens over geestelijke gezondheid als bijzondere persoonsgegevens. Het laden van de hulppagina van 113 of het openen van het bel- of chatmenu kan op zichzelf een afgeleid bijzonder persoonsgegeven zijn. Dat is een hogere bewijslast voor de site-eigenaar en een hogere drempel voor wat überhaupt verzonden mag worden.</p>
</blockquote>
<p>Organisaties die met kwetsbare bezoekers werken hebben daarmee een andere norm voor anonimiteit dan een willekeurige nieuwssite of webwinkel. Niet omdat ze het bewust slechter doen — vrijwel niemand op het web doet dit met opzet — maar omdat de standaard-tracker-stack die je via een paar GTM-tags binnenhaalt simpelweg niet past bij dit type bezoeker.</p>
<h2>De disclosure</h2>
<p>De bevindingen zijn niet via een advocatenbrief gemeld, maar in de open lucht — met de raw scan-data verifieerbaar achter een cryptografische hash, en het bestaan ervan op de Bitcoin-blockchain verankerd via OpenTimestamps. Niemand hoeft het op mijn woord aan te nemen.</p>
<p>Tijdlijn, compact:</p>
<ul>
<li><strong>9 mei 2026, 23:49 UTC</strong> — eerste scan op 113.nl met BeforeYouMick v3.7. Drie modi, acht bevindingen. SHA-256 hash gegenereerd. OpenTimestamps-stempel aangevraagd.</li>
<li><strong>9 mei 2026</strong> — eerste publieke melding van de Microsoft Clarity-bevinding. Cryptografische hash en methodologie publiek toegankelijk.</li>
<li><strong>10 mei 2026, binnen enkele uren</strong> — Stichting 113 reageert publiek onder de LinkedIn-post. Intern onderzoek gestart, externe deskundigen ingeschakeld, Microsoft Clarity verwijderd.</li>
<li><strong>11 mei 2026, 20:15 UTC</strong> — herhalingsmeting met scanner v3.8. Clarity-domeinen verschijnen niet meer in de scan-output. De zes overige ernstige bevindingen staan nog open.</li>
<li><strong>12 mei 2026</strong> — raw scan-data (88 KB, 10 bestanden) cryptografisch verzegeld en geleverd aan 113 voor onafhankelijke verificatie.</li>
<li><strong>9 juni 2026</strong> — tweede onderzoekscyclus voorzien.</li>
</ul>
<p>Het volledige verloop, met alle technische bewijzen, staat in het <a href="https://mickbeer.com/papers/hackedemia-113nl-dossier.pdf">dossier-PDF</a>.</p>
<h2>Hoe 113 het aanpakte</h2>
<p>Drie dingen vielen op aan de reactie van 113.</p>
<p><strong>Snelheid</strong>. Binnen enkele uren een publieke reactie. Geen tussenkomst van een woordvoerder die eerst van alles moet afstemmen, geen bureaucratische vertraging. Wel een directe erkenning.</p>
<p><strong>Transparantie</strong>. Geen toedekken van wat er stond, geen relativering van de bevinding. 113 erkende publiek dat er iets niet klopte, gaf aan dat ze het serieus onderzochten, en deelde dat ze externe deskundigen inschakelden.</p>
<p><strong>Daadwerkelijke remediatie</strong>. Niet alleen een belofte voor de toekomst, maar feitelijke verwijdering van de aansprekendste bevinding voordat de herhalingsmeting plaatsvond. Cryptografisch verifieerbaar: Clarity-domeinen verschenen op 11 mei niet meer in de scan-output.</p>
<p>Dat de zes overige bevindingen op de herhalingsmeting nog stonden, doet niets af aan de toon. 113 heeft aangekondigd dat het interne onderzoek doorloopt en dat zij naar deze elementen kijken. Het sectorbeeld in Nederland kent veel organisaties die een advocatenbrief sturen of in stilte hopen dat het overwaait. 113 is een tegenvoorbeeld van uitzonderlijk niveau.</p>
<h2>Wat het breed te lezen gaf</h2>
<p>De casus is door meerdere redacties opgepakt. Niet als security-curiositeit, wel als een verhaal over wat er bij goedbedoelende organisaties onder de motorkap zit. Onder andere:</p>
<ul>
<li>BNR — in de tech-innovatie-sectie</li>
<li>Hart van Nederland</li>
<li>Stichting Donateursbelangen</li>
<li>Ziptone (Engelstalig)</li>
<li>Tweakers</li>
</ul>
<p>Dat dit breder werd opgepakt dan alleen het security-publiek zegt iets. Bezoekers en donateurs van een hulpverleningsorganisatie willen weten of de site die zij vertrouwen niet — bedoeld of onbedoeld — hun gedrag aan derden doorgeeft.</p>
<h2>Wat ik er zelf van vind</h2>
<p>Drie dingen tegelijk.</p>
<p>Eén: de specifieke bevinding op deze site, op deze doelgroep, op deze klasse van data — dat schuurt. Niet doordat 113 of de leverancier daarvan iets kwalijk te verwijten valt, wel doordat het de <strong>standaard-stack</strong> illustreert. Iedereen plakt dezelfde drie tags op zijn site (GA4, GTM, AdSense) zonder per se te overwegen wat het verschil is tussen een bezoeker aan een nieuwswebsite en een bezoeker aan een suïcidepreventielijn. De configuratie volgt het marketing-script. Het marketing-script volgt geen onderscheid naar context.</p>
<p>Twee: de afhandeling door 113 was klasse. Snelheid, openheid, daadwerkelijke actie. Het is mogelijk om constructief om te gaan met een privacy-bevinding zonder reflexmatige verdediging. Deze casus is daarvan een blauwdruk.</p>
<p>Drie: het principe achter dit en vergelijkbaar werk — <strong>#CheckDontStore</strong>. Bewaar niet wat je niet nodig hebt. Verzend niet wat je niet nodig hebt. Bij hulpverleningsorganisaties is &ldquo;niet nodig&rdquo; een breder begrip dan bij commerciële sites; de bewijslast voor &ldquo;wel nodig&rdquo; ligt hoger. Dat principe geldt elders ook.</p>
<aside class="help-kader"><div class="help-titel">Hulp bij gedachten aan zelfdoding</div><div class="help-body">Worstel je zelf met gedachten aan zelfdoding, of maak je je zorgen om iemand anders? Bel gratis naar 113 of neem contact op via <a href="https://www.113.nl">113.nl</a>.</div></aside>

<p>Het volledige dossier — bevindingen, methodologie, wettelijk kader, tijdlijn, verificatie-hashes — staat op <a href="https://mickbeer.com/papers/hackedemia-113nl-dossier.pdf">mickbeer.com/papers/hackedemia-113nl-dossier.pdf</a>.</p>]]></content:encoded>
  </item>
  <item>
    <title>&quot;respectVisitorsPrivacy&quot;: false — wat staat er écht in de Kiesraad-config?</title>
    <link>https://mickbeer.com/artikelen/kiesraad-respectvisitorsprivacy-false/</link>
    <guid isPermaLink="true">https://mickbeer.com/artikelen/kiesraad-respectvisitorsprivacy-false/</guid>
    <pubDate>Thu, 14 May 2026 09:00:00 +0000</pubDate>
    <dc:creator><![CDATA[Mick Beer]]></dc:creator>
    <category domain="https://mickbeer.com/artikelen/#types">investigatie</category>
    <category>privacy</category>
    <category>kiesraad</category>
    <category>piwik-pro</category>
    <category>CNAME-cloaking</category>
    <category>overheid</category>
    <category>AVG</category>
    <description><![CDATA[<figure class="post-figure">
  <img src="https://mickbeer.com/images/blog/kiesraad-respectvisitorsprivacy.webp"
       alt='Code-snippet op zwarte achtergrond: "respectVisitorsPrivacy": false,'
       width="800" height="533" loading="lazy" decoding="async" />
  <figcaption>Eén regel uit de Piwik PRO-config op kiesraad.nl.</figcaption>
</figure>

<p>Er zijn van die regels die geen interpretatie nodig hebben.</p>
<p>Op de site van <strong>De Kiesraad</strong> — de onafhankelijke commissie die de organisatie en uitslagen van de Nederlandse verkiezingen bewaakt — laadt de tracking-infrastructuur met deze configuratie:</p>
<pre><code class="language-json">&quot;respectVisitorsPrivacy&quot;: false,
</code></pre>
<p>Niet eens een retorische vraag. Geen abstracte tracker-flow. Eén veld in een config, expliciet ingesteld op <code>false</code>.</p>
<h2>Wat de scan vond</h2>
<p>Bij elk bezoek aan <code>kiesraad.nl</code>, vóór enige toestemming, zonder cookiebanner:</p>
<p><strong>5 tracking-cookies</strong> geplaatst:</p>
<ul>
<li><code>stg_traffic_source_priority</code></li>
<li><code>stg_last_interaction</code></li>
<li><code>stg_returning_visitor</code></li>
<li><code>_pk_id.75718efd-…</code></li>
<li><code>_pk_ses.75718efd-…</code></li>
</ul>
<p>Tracker geladen: <strong><code>statistiek.rijksoverheid.nl</code></strong> → Piwik PRO.</p>
<p>Maar <code>statistiek.rijksoverheid.nl</code> is geen Rijksoverheid-server. Via DNS:</p>
<pre><code>statistiek.rijksoverheid.nl  →  rijksoverheid.piwik.pro
</code></pre>
<p>Klassieke <strong>CNAME-cloaking</strong>: het subdomein lijkt first-party (rijksoverheid.nl), maar resolved naar een externe Piwik-tenant. De browser ziet een first-party cookie; tracker-blokkers herkennen geen Piwik-domein. Identiek aan wat de Belastingdienst doet met Adobe.</p>
<p>Daarbij: <strong>6 POST-requests met body</strong> naar <code>statistiek.rijksoverheid.nl</code> (Piwik-ingest) tijdens een gewone pagina-load. Data wordt actief verzonden, niet alleen geladen.</p>
<h2>Waarom dit ertoe doet</h2>
<p>De Kiesraad is geen commerciële uitgever. Het is het orgaan dat:</p>
<ul>
<li>de uitslagen van Tweede Kamer-, Eerste Kamer- en Europese verkiezingen vaststelt</li>
<li>adviseert over de organisatie van het kiesproces</li>
<li>de onafhankelijkheid van het stemproces moet uitstralen</li>
</ul>
<p>Wie het verkiezingsproces wil snappen, of wie wil weten waar ze moeten stemmen, gaat naar kiesraad.nl. Dat bezoek wordt nu zonder toestemming gelogd en met persistente identifier doorgegeven aan een tracking-platform.</p>
<h2>Beleidscontext</h2>
<ul>
<li><strong>Telecommunicatiewet art. 11.7a</strong> — vereist toestemming vóór het plaatsen van cookies. Kiesraad: 5 cookies, geen banner.</li>
<li><strong>AVG art. 5(1)(a) — transparantie + art. 13</strong> — CNAME-cloaking verbergt actief wie de verwerker is. Bezoekers kunnen niet wéten wat er gebeurt als het ontwerp dit voor hen verbergt.</li>
<li><strong>AVG art. 6 — grondslag</strong> — <code>respectVisitorsPrivacy: false</code> is geen rechtsgrondslag.</li>
<li><strong>Kamerbrief Van Huffelen + Adriaansens, 5 september 2023 (Kamerstuk 32 761-286)</strong> — <em>&ldquo;geen third-party cookies of andere tracking op overheidssites, ongeacht het verkrijgen van toestemming&rdquo;</em>.</li>
</ul>
<p>Twintig maanden later staat de truc nog steeds aan op de Kiesraad-site. Met letterlijk <code>respectVisitorsPrivacy: false</code> als configuratie-waarde.</p>
<h2>Wat er moet gebeuren</h2>
<ol>
<li><strong>Trekker uit.</strong> Geen Piwik PRO op kiesraad.nl tot er een geldige rechtsgrondslag en een functionele consent-flow is.</li>
<li><strong>CNAME-cloaking weg uit het Rijksoverheid-DNS-bestand.</strong> Een <code>*.rijksoverheid.nl</code>-subdomein dat extern resolved is een misleiding van de bezoeker.</li>
<li><strong>Documenteer per overheidssite</strong> welke trackers actief zijn, naar welke partij ze versturen, en onder welke rechtsgrondslag. Publiek leesbaar, met datum.</li>
<li><strong>Honor de Kamerbrief.</strong> De toezegging <em>&ldquo;geen tracking ongeacht toestemming&rdquo;</em> is van september 2023. Het is mei 2026.</li>
</ol>
<hr />
<p>De volledige scan-output (BeforeYouMick v3.8, gemeten 14 mei 2026) is op aanvraag beschikbaar.</p>]]></description>
    <content:encoded><![CDATA[<figure class="post-figure">
  <img src="https://mickbeer.com/images/blog/kiesraad-respectvisitorsprivacy.webp"
       alt='Code-snippet op zwarte achtergrond: "respectVisitorsPrivacy": false,'
       width="800" height="533" loading="lazy" decoding="async" />
  <figcaption>Eén regel uit de Piwik PRO-config op kiesraad.nl.</figcaption>
</figure>

<p>Er zijn van die regels die geen interpretatie nodig hebben.</p>
<p>Op de site van <strong>De Kiesraad</strong> — de onafhankelijke commissie die de organisatie en uitslagen van de Nederlandse verkiezingen bewaakt — laadt de tracking-infrastructuur met deze configuratie:</p>
<pre><code class="language-json">&quot;respectVisitorsPrivacy&quot;: false,
</code></pre>
<p>Niet eens een retorische vraag. Geen abstracte tracker-flow. Eén veld in een config, expliciet ingesteld op <code>false</code>.</p>
<h2>Wat de scan vond</h2>
<p>Bij elk bezoek aan <code>kiesraad.nl</code>, vóór enige toestemming, zonder cookiebanner:</p>
<p><strong>5 tracking-cookies</strong> geplaatst:</p>
<ul>
<li><code>stg_traffic_source_priority</code></li>
<li><code>stg_last_interaction</code></li>
<li><code>stg_returning_visitor</code></li>
<li><code>_pk_id.75718efd-…</code></li>
<li><code>_pk_ses.75718efd-…</code></li>
</ul>
<p>Tracker geladen: <strong><code>statistiek.rijksoverheid.nl</code></strong> → Piwik PRO.</p>
<p>Maar <code>statistiek.rijksoverheid.nl</code> is geen Rijksoverheid-server. Via DNS:</p>
<pre><code>statistiek.rijksoverheid.nl  →  rijksoverheid.piwik.pro
</code></pre>
<p>Klassieke <strong>CNAME-cloaking</strong>: het subdomein lijkt first-party (rijksoverheid.nl), maar resolved naar een externe Piwik-tenant. De browser ziet een first-party cookie; tracker-blokkers herkennen geen Piwik-domein. Identiek aan wat de Belastingdienst doet met Adobe.</p>
<p>Daarbij: <strong>6 POST-requests met body</strong> naar <code>statistiek.rijksoverheid.nl</code> (Piwik-ingest) tijdens een gewone pagina-load. Data wordt actief verzonden, niet alleen geladen.</p>
<h2>Waarom dit ertoe doet</h2>
<p>De Kiesraad is geen commerciële uitgever. Het is het orgaan dat:</p>
<ul>
<li>de uitslagen van Tweede Kamer-, Eerste Kamer- en Europese verkiezingen vaststelt</li>
<li>adviseert over de organisatie van het kiesproces</li>
<li>de onafhankelijkheid van het stemproces moet uitstralen</li>
</ul>
<p>Wie het verkiezingsproces wil snappen, of wie wil weten waar ze moeten stemmen, gaat naar kiesraad.nl. Dat bezoek wordt nu zonder toestemming gelogd en met persistente identifier doorgegeven aan een tracking-platform.</p>
<h2>Beleidscontext</h2>
<ul>
<li><strong>Telecommunicatiewet art. 11.7a</strong> — vereist toestemming vóór het plaatsen van cookies. Kiesraad: 5 cookies, geen banner.</li>
<li><strong>AVG art. 5(1)(a) — transparantie + art. 13</strong> — CNAME-cloaking verbergt actief wie de verwerker is. Bezoekers kunnen niet wéten wat er gebeurt als het ontwerp dit voor hen verbergt.</li>
<li><strong>AVG art. 6 — grondslag</strong> — <code>respectVisitorsPrivacy: false</code> is geen rechtsgrondslag.</li>
<li><strong>Kamerbrief Van Huffelen + Adriaansens, 5 september 2023 (Kamerstuk 32 761-286)</strong> — <em>&ldquo;geen third-party cookies of andere tracking op overheidssites, ongeacht het verkrijgen van toestemming&rdquo;</em>.</li>
</ul>
<p>Twintig maanden later staat de truc nog steeds aan op de Kiesraad-site. Met letterlijk <code>respectVisitorsPrivacy: false</code> als configuratie-waarde.</p>
<h2>Wat er moet gebeuren</h2>
<ol>
<li><strong>Trekker uit.</strong> Geen Piwik PRO op kiesraad.nl tot er een geldige rechtsgrondslag en een functionele consent-flow is.</li>
<li><strong>CNAME-cloaking weg uit het Rijksoverheid-DNS-bestand.</strong> Een <code>*.rijksoverheid.nl</code>-subdomein dat extern resolved is een misleiding van de bezoeker.</li>
<li><strong>Documenteer per overheidssite</strong> welke trackers actief zijn, naar welke partij ze versturen, en onder welke rechtsgrondslag. Publiek leesbaar, met datum.</li>
<li><strong>Honor de Kamerbrief.</strong> De toezegging <em>&ldquo;geen tracking ongeacht toestemming&rdquo;</em> is van september 2023. Het is mei 2026.</li>
</ol>
<hr />
<p>De volledige scan-output (BeforeYouMick v3.8, gemeten 14 mei 2026) is op aanvraag beschikbaar.</p>]]></content:encoded>
  </item>
  <item>
    <title>113.nl: structurele privacyschending in digitale zorgverlening</title>
    <link>https://mickbeer.com/artikelen/113nl-structurele-privacyschending-in-digitale-zorgverlening/</link>
    <guid isPermaLink="true">https://mickbeer.com/artikelen/113nl-structurele-privacyschending-in-digitale-zorgverlening/</guid>
    <pubDate>Tue, 12 May 2026 09:50:00 +0000</pubDate>
    <dc:creator><![CDATA[Mick Beer]]></dc:creator>
    <category domain="https://mickbeer.com/artikelen/#types">paper</category>
    <description><![CDATA[<figure class="post-figure post-figure-hero">
  <img src="https://mickbeer.com/images/blog/cover-113nl.webp"
       alt="Screenshot van de homepage van 113.nl met het rode hulpvraagblok "Denk je aan zelfdoding?" — terwijl in de achtergrond tracker-data wordt verstuurd."
       width="1280" height="900" loading="lazy" decoding="async" />
  <figcaption>113.nl — nationale zelfmoordpreventielijn. Het hulpvraagblok is rood en duidelijk; wat er op de achtergrond gebeurt, is dat niet.</figcaption>
</figure>
<p>Tijdlijn onderzoek 113.nl: bevindingen opgelost d.d. 14 mei 2026.</p>
<p>Update 13 mei, 15:47uur: Stichting 113 Zelfmoordpreventie is open en transparant met ons in contact getreden, en we hebben onze bevindingen en rapportages met hen gedeeld. In een constructieve kennismaking is door hen toegelicht welke acties voor nu zijn ondernemen om een veilig en juist bezoek aan 113.nl te garanderen. We blijven met elkaar in contact om in de nabije toekomst een duurzame oplossing te borgen.</p>
<p>Dank voor jullie voortvarendheid en goede werk!</p>
<h2>Forensische privacyaudit</h2>
<p>Op 9 mei 2026 voerde ik een geautomatiseerde forensische privacyaudit uit op 113.nl in drie toestemmingsmodi: NOOP (geen klik), REFUSE (weigeren) en ACCEPT (toestaan). Elke meting startte vanuit een schone browsercontext. Resultaten zijn SHA-256-geverifieerd en cryptografisch verankerd op de Bitcoin-blockchain via OpenTimestamps.</p>
<p>De audit legde negen bevindingen vast: één kritiek (inmiddels verholpen), zes ernstig (donveranderd), twee aandachtspunten. De ernstige bevindingen vormen herhaalde schendingen van AVG-bepalingen.</p>
<h2>Wat gebeurde er</h2>
<h2>Bevinding 1 — Microsoft Clarity actief na weiger-klik [KRITIEK</h2>
<h2>— VERHOLPEN]</h2>
<p>Op 113.nl liep Microsoft Clarity op het moment van de audit actief nadat bezoekers expliciete toestemming weigerden. Clarity is een session-recording- en heatmaptool die muisbewegingen, klikgedrag en scrollpatronen vastlegt. Op een website voor bezoekers in acute psychische nood is session-recording bijzonder gevoelig: navigatiepatronen op een suïcidepreventielijn kunnen herleidbaar zijn tot gezondheidsdata in de zin van AVG artikel 9.</p>
<p>Pre-consent tracking via Microsoft Clarity De Clarity-scripts activeerden vóórdat bezoekers hun cookievoorkeuren instelden. De cookiewet (implementatie van de ePrivacy-richtlijn) vereist actieve, geïnformeerde toestemming voor het plaatsen van trackingtechnologieën. Pre-consent-tracking is geen grijs gebied — het is onrechtmatig.</p>
<p>Dode weiger-knop De &lsquo;weiger&rsquo;-knop werkte niet. Na het klikken op &lsquo;Nee&rsquo; bleef de Clarity-cookie actief.</p>
<p>Een vals gevoel van controle voor de bezoeker, terwijl tracking gewoon doorliep. De AVG stelt in artikel 7(3) dat toestemming even gemakkelijk moet kunnen worden ingetrokken als gegeven.</p>
<p>Browser fingerprinting De audit documenteerde fingerprinting-technieken: het verzamelen van tijdzone- informatie om gebruikers te identificeren zonder cookies. Bijzonder verontrustend in de context van een suïcidepreventielijn: meerdere crisissessies kunnen worden gekoppeld zonder toestemming.</p>
<p>Obfuscatie van gezondheidsdataverwerking 113.nl classificeert als verwerkingsverantwoordelijke voor bijzondere categorieën persoonsgegevens onder AVG artikel 9. De forensische audit stelde vast dat de verwerking via Clarity niet was gedocumenteerd in het register van verwerkingsactiviteiten (AVG artikel 30), niet was opgenomen in het cookiebeleid, en niet was voorzien van een DPIA — wettelijk verplicht onder AVG artikel 35 voor systemische verwerking van gezondheidsgegevens.</p>
<p>Status hermeting 11 mei: Clarity verwijderd. Bevinding opgelost.</p>
<h2>Bevinding 2 — Google Tag Manager, AdSense en Analytics</h2>
<h2>geladen vóór toestemming [ERNSTIG— VERHOLPEN]</h2>
<p>In NOOP-modus — vóór enige interactie — laden zonder rechtmatige grondslag: Google Tag Manager (GTM-MQ7B2P5), Google Analytics 4 (G-NSYB6F1YZJ, met actieve /g/collect-data-verzending), Google Ads conversion-tags (AW-793289595 en AW-938136512), Floodlight / Google Marketing Platform (DC-6063336) en DoubleClick (pagead2.googlesyndication.com). Tracking zonder rechtmatige grondslag is niet toegestaan onder Telecommunicatiewet artikel 11.7a en AVG artikelen 6 en 7.</p>
<p>Status hermeting 14 mei: Opgelost.</p>
<h2>Bevinding 3 — Vijf trackerdomeinen actief na weigering</h2>
<h2>[ERNSTIG— VERHOLPEN]</h2>
<p>Na een expliciete weiger-klik blijven vier Google-trackerdomeinen actief: Google Tag Manager, Google Analytics, Google Ads en DoubleClick. Cookiebot, het Consent Management Platform, blijft eveneens geladen omdat het de gebruikerskeuze moet onthouden, maar de Cookiebot-configuratie blokkeert de andere trackers feitelijk niet.</p>
<p>Van toepassing: Telecommunicatiewet artikel 11.7a, AVG artikel 7 lid 3.</p>
<p>Status hermeting 14 mei: Opgelost.</p>
<h2>Bevinding 4 — gtm.js (GTM-MQ7B2P5) actief na weigering</h2>
<h2>[ERNSTIG— VERHOLPEN]</h2>
<p>Het GTM-script voor container GTM-MQ7B2P5 blijft geladen na een weiger-klik. GTM fungeert als verzamelaar voor tags; activiteit van de container na weigering betekent dat de volledige tagstructuur buiten het toestemmingsregime opereert. Van toepassing: Tw 11.7a.</p>
<p>Status hermeting 14 mei: Opgelost.</p>
<h2>Bevinding 5 — Vijf POST-verzoeken met body naar derde</h2>
<h2>partijen [ERNSTIG— VERHOLPEN]</h2>
<p>In NOOP-modus verstuurt de browser vijf POST-verzoeken met body naar externe servers: drie naar Google-advertentie-endpoints (pagead2.googlesyndication.com, Google Ads / DoubleClick), twee naar Google Analytics (region1.google- analytics.com/g/collect). Op een suïcidepreventielijn raakt dit potentieel aan AVG artikel 9 (bijzondere persoonsgegevens). Van toepassing: AVG 6, 9.</p>
<p>Status hermeting 14 mei: Opgelost.</p>
<h2>Bevinding 6 — Fingerprinting-indicator in GTM-bestanden</h2>
<h2>[ERNSTIG— VERHOLPEN]</h2>
<p>De audit documenteerde een fingerprinting-indicator in de Google Tag Manager- bestanden: tijdzone-uitlezing. In combinatie met andere browser-eigenschappen kan dit ingrediënt voor identificatie zonder cookies vormen. Van toepassing: AVG 9, 13, EDPB GL 02/2023.</p>
<p>Status hermeting 14 mei: Opgelost.</p>
<h2>Bevinding 7 — Obfuscatiepatroon in trackerbestand</h2>
<h2>[AANDACHTSPUNT— VERHOLPEN]</h2>
<p>In een actief trackerbestand is een combinatie van atob en eval/Function aangetroffen. Code die zich tegen inzicht verzet, staat op gespannen voet met het transparantiebeginsel van AVG artikel 5 lid 1 sub a.</p>
<p>Status hermeting 14 mei: Opgelost.</p>
<h2>L1 — Referrer-Policy: no-referrer-when-downgrade</h2>
<h2>[AANDACHTSPUNT— VERHOLPEN]</h2>
<p>De huidige instelling kan ertoe leiden dat volledige URL&rsquo;s — inclusief paginapaden die de aard van het bezoek onthullen — worden doorgegeven aan externe partijen. Op een website voor suïcidepreventie zijn paginapaden gevoelig. Advies: strict- origin-when-cross-origin. Van toepassing: AVG 32.</p>
<p>Status hermeting 14 mei: Opgelost.</p>
<h2>L2 — Acht unieke trackeridentificatoren in scripts</h2>
<h2>[AANDACHTSPUNT— VERHOLPEN]</h2>
<p>De audit identificeerde acht unieke trackeridentificatoren. Verificatie aan de hand van twee onafhankelijke HAR-captures (9 mei en 11 mei) toont dat vijf hiervan actieve productie-traffic genereren: GTM-MQ7B2P5, GA4 G-NSYB6F1YZJ, AW-793289595, AW-938136512 en Floodlight DC-6063336. Drie identificatoren — GTM-5N44BF4, G- 9LJGQ20WLQ en UA-10657158-3 — zijn aangetroffen in scriptcontent maar verzonden geen eigen requests; Deze zijn vermoedelijk legacy-restanten in de container-configuratie. Onder AVG artikel 30 hoort het verwerkingsregister voor alle acht verklaring te bieden. Op grond van het Fashion ID-arrest (HvJ-EU C-40/17, 2019) kan 113 als gezamenlijk verwerkingsverantwoordelijke worden aangemerkt voor de fase van gegevensverzameling door scripteigenaren van de vijf actieve trackers.</p>
<p>Status hermeting 14 mei: Opgelost.</p>
<h2>Juridisch kader</h2>
<p>Artikel Toepassing AVG artikel 6 Verwerking zonder rechtsgeldige grondslag AVG artikel 7 Toestemming moet even gemakkelijk intrekbaar zijn AVG artikel 9 Bijzondere categorieën — verhoogde beschermingsplicht AVG artikel 13 Informatieplicht bij gegevensverzameling AVG artikel 17 Recht op verwijdering — dode weiger-knop blokkeert dit AVG artikel 30 Register van verwerkingsactiviteiten ontbreekt AVG artikel 35 DPIA verplicht voor systematische gezondheidsdataverwerking ePrivacy-richtlijn Pre-consent tracking is onrechtmatig</p>
<h2>Hoe 113.nl wél reageerde — sectorvoorbeeld</h2>
<p>Binnen uren na verantwoording was Microsoft Clarity verwijderd. 113 vroeg actief om de ruwe auditgegevens om onafhankelijke verificatie mogelijk te maken. Geen juridisch verweer, geen ontkenning, geen communicatieteam dat de bevindingen probeerde te marginaliseren. Dat is bestuurlijke volwassenheid. Instructioneel voor de sector.</p>
<p>Update 13 mei: Stichting 113 Zelfmoordpreventie is open en transparant met ons in dialoog gegaan, ook nadat wij onze bevindingen en rapportages met hen hadden gedeeld. In een constructieve kennismaking is door hen toegelicht welke acties voor nu zijn ondernemen om een veilig en juist bezoek aan 113.nl te garanderen. We blijven met elkaar in contact om in de nabije toekomst een duurzame oplossing te borgen.</p>
<h2>Het bredere landschap — systeemprobleem, geen incident</h2>
<p>De DPG Media-brief onderzocht hulpverleningssites breed. Resultaat: 9 sites, 44 weiger-knoppen getest, 0 functioneel. De vraag dringt zich op wat er draait op: GGZ-portalen waar patiënten diagnostische tests doen en behandelplannen inzien EPD-toegangspoorten met embedded third-party scripts Huisartsenplatforms met online intakeformulieren en consultatie-tools Ziekenhuiswebsites met afsprakenportalen en pre- consultatievragenlijsten Gemeenschappelijke noemer: zorgorganisaties willen compliant zijn maar missen technische capaciteit. Third-party scripts worden toegevoegd door marketingbureaus die de privacy-implicaties niet doorgronden.</p>
<h2>De CLOUD Act-dimensie</h2>
<p>Bijna alle grote analytics-tools zijn Amerikaans. Onder de CLOUD Act (2018) kunnen Amerikaanse autoriteiten direct toegang vorderen tot data bij Amerikaanse cloudproviders zonder dat de gebruiker wordt geïnformeerd, zonder dat de Europese overheid hoeft te worden gewaarschuwd. Voor Nederlandse gezondheidsdata onder AVG-artikel 9 is dit een verzwegen risico dat in vrijwel geen DPIA wordt meegenomen.</p>
<h2>Waarom het ertoe doet</h2>
<p>113.nl bedient bezoekers in acute psychische nood. Paginabezoek, navigatiepatronen en sessieduur op deze website kunnen direct herleidbaar zijn tot de geestelijke gezondheidstoestand van de bezoeker: bijzondere persoonsgegevens in de zin van AVG artikel 9 met een verhoogde beschermingsgraad. De combinatie van een kwetsbare doelgroep en de aangetroffen verwerkingen activeert ook een wettelijke DPIA-plicht onder AVG artikel 35.</p>
<p>De Autoriteit Persoonsgegevens (187 FTE) waarschuwde in april 2025 vijftig Nederlandse organisaties formeel voor exact dezelfde configuratiepatronen, met een handhavingsdreigement binnen drie maanden. De AP beschikt per 2025 over extra budget voor toezicht op tracking-technologie. De bevindingen op 113.nl komen overeen met de typen schendingen die de AP in dat traject documenteerde.</p>
<p>Het juridische kader omvat Telecommunicatiewet artikel 11.7a, AVG artikelen 6, 7(3), 9, 13, 26, 28, 30, 32 en 35, en het Fashion ID-arrest van het HvJ-EU (C-40/17, 2019).</p>
<p>Nederlandse rechters hebben in een reeks kort gedingen tussen 2023 en 2025 geoordeeld dat tracking zonder geldige voorafgaande toestemming onrechtmatig is en dat ook de derde partij (niet alleen de site-eigenaar) verwerkingsverantwoordelijk is. 113 heeft snel en constructief gereageerd: publieke erkenning binnen 24 uur na onze eerste melding, intern onderzoek gestart, externe experts ingeschakeld, en Microsoft Clarity feitelijk verwijderd. Geen advocatenbrief, geen ontkenning. De hermeting van 11 mei bevestigt de verwijdering van Clarity. Dat is de constructieve norm voor de sector. Het herstelwerk is inmiddels voltooid: ook de zes resterende bevindingen zijn gewijzigd.</p>
<h2>Actiepunten</h2>
<ol>
<li>Implementeer een werkende Consent Management Platform- configuratie. De huidige cookiebanner heeft geen meetbaar effect op trackeractiviteit. Consent Mode v2 voor GTM en Analytics kan tracking blokkeren totdat de bezoeker toestemming geeft. Technisch oplosbaar binnen dagen. 2. Voer een DPIA uit conform AVG artikel 35. De combinatie van bijzondere persoonsgegevens en een kwetsbare doelgroep maakt deze verwerking hoog-risico. Een gegevensbeschermingseffectbeoordeling is wettelijk verplicht. 3. Saneer de trackerstack. Beoordeel per script of aanwezigheid noodzakelijk en proportioneel is voor de primaire hulpfunctie. Veel aangetroffen trackers zijn gericht op fondsenwerving en marketing: weeg dat af tegen het dataminimalisatiebeginsel van AVG artikel 5 lid 1c. 4. Laat een onafhankelijke audit uitvoeren na implementatie van de CMP.</li>
</ol>
<p>Laat de werking van de nieuwe configuratie toetsen door een partij zonder commerciële relatie met de leveranciers van de gebruikte tracking-tools. 5. Actualiseer de privacyverklaring. Alle acht trackeridentificatoren moeten expliciet vermeld staan met doelen, ontvangers en bewaartermijnen conform AVG artikel 13. 6. Onderzoek gezamenlijk verwerkingsverantwoordelijkheid. In het licht van Fashion ID: beoordeel de joint controllership-verhoudingen met Google en Microsoft en verwerk dit in het privacybeleid en het verwerkingsregister.</p>
<h2>Checklist voor zorgbestuurders — technische privacyaudit</h2>
<ol>
<li>Consent Mode v2 implementatie. Controleer of uw CMP correct is geconfigureerd zodat tracking-scripts pas activeren ná expliciete toestemming — niet eerder. 2. DPIA-plicht voor gezondheidsdata. Voer een gegevensbeschermingseffectbeoordeling uit voor alle verwerkingen waarbij AVG-artikel 9-gegevens betrokken zijn. Dit is geen keuze maar een wettelijke verplichting. 3. Tracker-stack opschonen. Inventariseer elk third-party script op uw zorgplatform. Verwijder wat geen directe functionele noodzaak heeft. Elk extern script is een potentieel dataverwerkingsrisico. 4. Joint controllership-check. Beoordeel uw verwerkersrelaties in het licht van het Fashion ID-arrest. Indien u scripts insluit van derden, bent u mogelijk gezamenlijk verwerkingsverantwoordelijke. 5. Cloud Act-blootstelling meten. Beoordeel welke van uw tools en leveranciers onder Amerikaanse jurisdictie vallen. Documenteer dit expliciet in uw DPIA. 6. Onafhankelijk audit-protocol. Laat uw privacyconfiguratie periodiek forensisch controleren door een partij zonder commercieel belang bij uw tool-stack.</li>
</ol>
<h2>Beleidskader — EU-wetgeving en uitvoering in Nederland</h2>
<p>De relevante wetgeving vormt een gelaagd kader: de AVG (van kracht sinds 2018) als horizontale privacywet, de ePrivacy-richtlijn (2009) als specifieke grondslag voor tracking-technologie, en de NIS2-richtlijn (geïmplementeerd in Nederland per 2026) voor netwerk- en informatiebeveiliging in vitale sectoren waaronder de zorg.</p>
<p>De handhavingsbevoegdheden zijn substantieel. Artikel 82 AVG regelt aansprakelijkheid voor schade als gevolg van onrechtmatige verwerking — ook voor verwerkers. Artikel 83 AVG voorziet in administratieve boetes tot €20 miljoen of 4% van de wereldwijde jaaromzet. De Autoriteit Persoonsgegevens beschikt over 187 FTE voor toezicht op miljoenen Nederlandse organisaties. Dat capaciteitsdeficit is reëel: structureel toezicht op alle zorgaanbieders is feitelijk onmogelijk.</p>
<p>De conclusie is onvermijdelijk: toezicht alleen is ontoereikend. Zorgbestuurders moeten eigen compliance-engineering doen, niet omdat de Autoriteit Persoonsgegevens kijkt: die handhaaft slechts wetgeving. De zorgbestuurder is eindverantwoordelijk voor een data-ethische, digitale omgeving waarin de bezoeker zich veilig kan bewegen én veilig mag wanen. Technische privacy is een randvoorwaarde voor vertrouwen, en vertrouwen is de randvoorwaarde voor effectieve hulpverlening.</p>
<h2>SLOTSOM</h2>
<p>Voor een zorginstelling waar anonimiteit van levensbelang is, zou digitale privacy geen keuze, maar een randvoorwaarde moeten zijn — zonder commerciële trackers van partijen als Google. De verwijdering van Microsoft Clarity binnen 24 uur na onze eerste melding heeft de Microsoft- aanwezigheid teruggebracht tot de Advertising-pixel die alleen ná uitdrukkelijke toestemming laadt. De snelheid en transparantie van de respons — publieke erkenning, intern onderzoek, externe expertise, daadwerkelijke verwijdering van Clarity binnen 24 uur — is van uitzonderlijk niveau in de Nederlandse hulpverleningssector.</p>
<p>Update: ook de zes ernstige bevindingen zijn inmiddels verholpen. Op een website voor mensen in acute psychische nood is dat knap en voortvarend gedaan, juist voor de mensen die 113.nl het hardst nodig hebben.</p>
<p>Een vervolgmeting volgt rond 9 juni 2026 om eventuele structurele verbeteringen aantoonbaar te maken. De volledige 22-pagina forensische audit is beschikbaar voor relevante autoriteiten en pers — schrijf via <a href="https://mickbeer.com/contact/">/contact/</a>.</p>
<p>12 mei 2026 — Mick Beer.</p>]]></description>
    <content:encoded><![CDATA[<figure class="post-figure post-figure-hero">
  <img src="https://mickbeer.com/images/blog/cover-113nl.webp"
       alt="Screenshot van de homepage van 113.nl met het rode hulpvraagblok "Denk je aan zelfdoding?" — terwijl in de achtergrond tracker-data wordt verstuurd."
       width="1280" height="900" loading="lazy" decoding="async" />
  <figcaption>113.nl — nationale zelfmoordpreventielijn. Het hulpvraagblok is rood en duidelijk; wat er op de achtergrond gebeurt, is dat niet.</figcaption>
</figure>
<p>Tijdlijn onderzoek 113.nl: bevindingen opgelost d.d. 14 mei 2026.</p>
<p>Update 13 mei, 15:47uur: Stichting 113 Zelfmoordpreventie is open en transparant met ons in contact getreden, en we hebben onze bevindingen en rapportages met hen gedeeld. In een constructieve kennismaking is door hen toegelicht welke acties voor nu zijn ondernemen om een veilig en juist bezoek aan 113.nl te garanderen. We blijven met elkaar in contact om in de nabije toekomst een duurzame oplossing te borgen.</p>
<p>Dank voor jullie voortvarendheid en goede werk!</p>
<h2>Forensische privacyaudit</h2>
<p>Op 9 mei 2026 voerde ik een geautomatiseerde forensische privacyaudit uit op 113.nl in drie toestemmingsmodi: NOOP (geen klik), REFUSE (weigeren) en ACCEPT (toestaan). Elke meting startte vanuit een schone browsercontext. Resultaten zijn SHA-256-geverifieerd en cryptografisch verankerd op de Bitcoin-blockchain via OpenTimestamps.</p>
<p>De audit legde negen bevindingen vast: één kritiek (inmiddels verholpen), zes ernstig (donveranderd), twee aandachtspunten. De ernstige bevindingen vormen herhaalde schendingen van AVG-bepalingen.</p>
<h2>Wat gebeurde er</h2>
<h2>Bevinding 1 — Microsoft Clarity actief na weiger-klik [KRITIEK</h2>
<h2>— VERHOLPEN]</h2>
<p>Op 113.nl liep Microsoft Clarity op het moment van de audit actief nadat bezoekers expliciete toestemming weigerden. Clarity is een session-recording- en heatmaptool die muisbewegingen, klikgedrag en scrollpatronen vastlegt. Op een website voor bezoekers in acute psychische nood is session-recording bijzonder gevoelig: navigatiepatronen op een suïcidepreventielijn kunnen herleidbaar zijn tot gezondheidsdata in de zin van AVG artikel 9.</p>
<p>Pre-consent tracking via Microsoft Clarity De Clarity-scripts activeerden vóórdat bezoekers hun cookievoorkeuren instelden. De cookiewet (implementatie van de ePrivacy-richtlijn) vereist actieve, geïnformeerde toestemming voor het plaatsen van trackingtechnologieën. Pre-consent-tracking is geen grijs gebied — het is onrechtmatig.</p>
<p>Dode weiger-knop De &lsquo;weiger&rsquo;-knop werkte niet. Na het klikken op &lsquo;Nee&rsquo; bleef de Clarity-cookie actief.</p>
<p>Een vals gevoel van controle voor de bezoeker, terwijl tracking gewoon doorliep. De AVG stelt in artikel 7(3) dat toestemming even gemakkelijk moet kunnen worden ingetrokken als gegeven.</p>
<p>Browser fingerprinting De audit documenteerde fingerprinting-technieken: het verzamelen van tijdzone- informatie om gebruikers te identificeren zonder cookies. Bijzonder verontrustend in de context van een suïcidepreventielijn: meerdere crisissessies kunnen worden gekoppeld zonder toestemming.</p>
<p>Obfuscatie van gezondheidsdataverwerking 113.nl classificeert als verwerkingsverantwoordelijke voor bijzondere categorieën persoonsgegevens onder AVG artikel 9. De forensische audit stelde vast dat de verwerking via Clarity niet was gedocumenteerd in het register van verwerkingsactiviteiten (AVG artikel 30), niet was opgenomen in het cookiebeleid, en niet was voorzien van een DPIA — wettelijk verplicht onder AVG artikel 35 voor systemische verwerking van gezondheidsgegevens.</p>
<p>Status hermeting 11 mei: Clarity verwijderd. Bevinding opgelost.</p>
<h2>Bevinding 2 — Google Tag Manager, AdSense en Analytics</h2>
<h2>geladen vóór toestemming [ERNSTIG— VERHOLPEN]</h2>
<p>In NOOP-modus — vóór enige interactie — laden zonder rechtmatige grondslag: Google Tag Manager (GTM-MQ7B2P5), Google Analytics 4 (G-NSYB6F1YZJ, met actieve /g/collect-data-verzending), Google Ads conversion-tags (AW-793289595 en AW-938136512), Floodlight / Google Marketing Platform (DC-6063336) en DoubleClick (pagead2.googlesyndication.com). Tracking zonder rechtmatige grondslag is niet toegestaan onder Telecommunicatiewet artikel 11.7a en AVG artikelen 6 en 7.</p>
<p>Status hermeting 14 mei: Opgelost.</p>
<h2>Bevinding 3 — Vijf trackerdomeinen actief na weigering</h2>
<h2>[ERNSTIG— VERHOLPEN]</h2>
<p>Na een expliciete weiger-klik blijven vier Google-trackerdomeinen actief: Google Tag Manager, Google Analytics, Google Ads en DoubleClick. Cookiebot, het Consent Management Platform, blijft eveneens geladen omdat het de gebruikerskeuze moet onthouden, maar de Cookiebot-configuratie blokkeert de andere trackers feitelijk niet.</p>
<p>Van toepassing: Telecommunicatiewet artikel 11.7a, AVG artikel 7 lid 3.</p>
<p>Status hermeting 14 mei: Opgelost.</p>
<h2>Bevinding 4 — gtm.js (GTM-MQ7B2P5) actief na weigering</h2>
<h2>[ERNSTIG— VERHOLPEN]</h2>
<p>Het GTM-script voor container GTM-MQ7B2P5 blijft geladen na een weiger-klik. GTM fungeert als verzamelaar voor tags; activiteit van de container na weigering betekent dat de volledige tagstructuur buiten het toestemmingsregime opereert. Van toepassing: Tw 11.7a.</p>
<p>Status hermeting 14 mei: Opgelost.</p>
<h2>Bevinding 5 — Vijf POST-verzoeken met body naar derde</h2>
<h2>partijen [ERNSTIG— VERHOLPEN]</h2>
<p>In NOOP-modus verstuurt de browser vijf POST-verzoeken met body naar externe servers: drie naar Google-advertentie-endpoints (pagead2.googlesyndication.com, Google Ads / DoubleClick), twee naar Google Analytics (region1.google- analytics.com/g/collect). Op een suïcidepreventielijn raakt dit potentieel aan AVG artikel 9 (bijzondere persoonsgegevens). Van toepassing: AVG 6, 9.</p>
<p>Status hermeting 14 mei: Opgelost.</p>
<h2>Bevinding 6 — Fingerprinting-indicator in GTM-bestanden</h2>
<h2>[ERNSTIG— VERHOLPEN]</h2>
<p>De audit documenteerde een fingerprinting-indicator in de Google Tag Manager- bestanden: tijdzone-uitlezing. In combinatie met andere browser-eigenschappen kan dit ingrediënt voor identificatie zonder cookies vormen. Van toepassing: AVG 9, 13, EDPB GL 02/2023.</p>
<p>Status hermeting 14 mei: Opgelost.</p>
<h2>Bevinding 7 — Obfuscatiepatroon in trackerbestand</h2>
<h2>[AANDACHTSPUNT— VERHOLPEN]</h2>
<p>In een actief trackerbestand is een combinatie van atob en eval/Function aangetroffen. Code die zich tegen inzicht verzet, staat op gespannen voet met het transparantiebeginsel van AVG artikel 5 lid 1 sub a.</p>
<p>Status hermeting 14 mei: Opgelost.</p>
<h2>L1 — Referrer-Policy: no-referrer-when-downgrade</h2>
<h2>[AANDACHTSPUNT— VERHOLPEN]</h2>
<p>De huidige instelling kan ertoe leiden dat volledige URL&rsquo;s — inclusief paginapaden die de aard van het bezoek onthullen — worden doorgegeven aan externe partijen. Op een website voor suïcidepreventie zijn paginapaden gevoelig. Advies: strict- origin-when-cross-origin. Van toepassing: AVG 32.</p>
<p>Status hermeting 14 mei: Opgelost.</p>
<h2>L2 — Acht unieke trackeridentificatoren in scripts</h2>
<h2>[AANDACHTSPUNT— VERHOLPEN]</h2>
<p>De audit identificeerde acht unieke trackeridentificatoren. Verificatie aan de hand van twee onafhankelijke HAR-captures (9 mei en 11 mei) toont dat vijf hiervan actieve productie-traffic genereren: GTM-MQ7B2P5, GA4 G-NSYB6F1YZJ, AW-793289595, AW-938136512 en Floodlight DC-6063336. Drie identificatoren — GTM-5N44BF4, G- 9LJGQ20WLQ en UA-10657158-3 — zijn aangetroffen in scriptcontent maar verzonden geen eigen requests; Deze zijn vermoedelijk legacy-restanten in de container-configuratie. Onder AVG artikel 30 hoort het verwerkingsregister voor alle acht verklaring te bieden. Op grond van het Fashion ID-arrest (HvJ-EU C-40/17, 2019) kan 113 als gezamenlijk verwerkingsverantwoordelijke worden aangemerkt voor de fase van gegevensverzameling door scripteigenaren van de vijf actieve trackers.</p>
<p>Status hermeting 14 mei: Opgelost.</p>
<h2>Juridisch kader</h2>
<p>Artikel Toepassing AVG artikel 6 Verwerking zonder rechtsgeldige grondslag AVG artikel 7 Toestemming moet even gemakkelijk intrekbaar zijn AVG artikel 9 Bijzondere categorieën — verhoogde beschermingsplicht AVG artikel 13 Informatieplicht bij gegevensverzameling AVG artikel 17 Recht op verwijdering — dode weiger-knop blokkeert dit AVG artikel 30 Register van verwerkingsactiviteiten ontbreekt AVG artikel 35 DPIA verplicht voor systematische gezondheidsdataverwerking ePrivacy-richtlijn Pre-consent tracking is onrechtmatig</p>
<h2>Hoe 113.nl wél reageerde — sectorvoorbeeld</h2>
<p>Binnen uren na verantwoording was Microsoft Clarity verwijderd. 113 vroeg actief om de ruwe auditgegevens om onafhankelijke verificatie mogelijk te maken. Geen juridisch verweer, geen ontkenning, geen communicatieteam dat de bevindingen probeerde te marginaliseren. Dat is bestuurlijke volwassenheid. Instructioneel voor de sector.</p>
<p>Update 13 mei: Stichting 113 Zelfmoordpreventie is open en transparant met ons in dialoog gegaan, ook nadat wij onze bevindingen en rapportages met hen hadden gedeeld. In een constructieve kennismaking is door hen toegelicht welke acties voor nu zijn ondernemen om een veilig en juist bezoek aan 113.nl te garanderen. We blijven met elkaar in contact om in de nabije toekomst een duurzame oplossing te borgen.</p>
<h2>Het bredere landschap — systeemprobleem, geen incident</h2>
<p>De DPG Media-brief onderzocht hulpverleningssites breed. Resultaat: 9 sites, 44 weiger-knoppen getest, 0 functioneel. De vraag dringt zich op wat er draait op: GGZ-portalen waar patiënten diagnostische tests doen en behandelplannen inzien EPD-toegangspoorten met embedded third-party scripts Huisartsenplatforms met online intakeformulieren en consultatie-tools Ziekenhuiswebsites met afsprakenportalen en pre- consultatievragenlijsten Gemeenschappelijke noemer: zorgorganisaties willen compliant zijn maar missen technische capaciteit. Third-party scripts worden toegevoegd door marketingbureaus die de privacy-implicaties niet doorgronden.</p>
<h2>De CLOUD Act-dimensie</h2>
<p>Bijna alle grote analytics-tools zijn Amerikaans. Onder de CLOUD Act (2018) kunnen Amerikaanse autoriteiten direct toegang vorderen tot data bij Amerikaanse cloudproviders zonder dat de gebruiker wordt geïnformeerd, zonder dat de Europese overheid hoeft te worden gewaarschuwd. Voor Nederlandse gezondheidsdata onder AVG-artikel 9 is dit een verzwegen risico dat in vrijwel geen DPIA wordt meegenomen.</p>
<h2>Waarom het ertoe doet</h2>
<p>113.nl bedient bezoekers in acute psychische nood. Paginabezoek, navigatiepatronen en sessieduur op deze website kunnen direct herleidbaar zijn tot de geestelijke gezondheidstoestand van de bezoeker: bijzondere persoonsgegevens in de zin van AVG artikel 9 met een verhoogde beschermingsgraad. De combinatie van een kwetsbare doelgroep en de aangetroffen verwerkingen activeert ook een wettelijke DPIA-plicht onder AVG artikel 35.</p>
<p>De Autoriteit Persoonsgegevens (187 FTE) waarschuwde in april 2025 vijftig Nederlandse organisaties formeel voor exact dezelfde configuratiepatronen, met een handhavingsdreigement binnen drie maanden. De AP beschikt per 2025 over extra budget voor toezicht op tracking-technologie. De bevindingen op 113.nl komen overeen met de typen schendingen die de AP in dat traject documenteerde.</p>
<p>Het juridische kader omvat Telecommunicatiewet artikel 11.7a, AVG artikelen 6, 7(3), 9, 13, 26, 28, 30, 32 en 35, en het Fashion ID-arrest van het HvJ-EU (C-40/17, 2019).</p>
<p>Nederlandse rechters hebben in een reeks kort gedingen tussen 2023 en 2025 geoordeeld dat tracking zonder geldige voorafgaande toestemming onrechtmatig is en dat ook de derde partij (niet alleen de site-eigenaar) verwerkingsverantwoordelijk is. 113 heeft snel en constructief gereageerd: publieke erkenning binnen 24 uur na onze eerste melding, intern onderzoek gestart, externe experts ingeschakeld, en Microsoft Clarity feitelijk verwijderd. Geen advocatenbrief, geen ontkenning. De hermeting van 11 mei bevestigt de verwijdering van Clarity. Dat is de constructieve norm voor de sector. Het herstelwerk is inmiddels voltooid: ook de zes resterende bevindingen zijn gewijzigd.</p>
<h2>Actiepunten</h2>
<ol>
<li>Implementeer een werkende Consent Management Platform- configuratie. De huidige cookiebanner heeft geen meetbaar effect op trackeractiviteit. Consent Mode v2 voor GTM en Analytics kan tracking blokkeren totdat de bezoeker toestemming geeft. Technisch oplosbaar binnen dagen. 2. Voer een DPIA uit conform AVG artikel 35. De combinatie van bijzondere persoonsgegevens en een kwetsbare doelgroep maakt deze verwerking hoog-risico. Een gegevensbeschermingseffectbeoordeling is wettelijk verplicht. 3. Saneer de trackerstack. Beoordeel per script of aanwezigheid noodzakelijk en proportioneel is voor de primaire hulpfunctie. Veel aangetroffen trackers zijn gericht op fondsenwerving en marketing: weeg dat af tegen het dataminimalisatiebeginsel van AVG artikel 5 lid 1c. 4. Laat een onafhankelijke audit uitvoeren na implementatie van de CMP.</li>
</ol>
<p>Laat de werking van de nieuwe configuratie toetsen door een partij zonder commerciële relatie met de leveranciers van de gebruikte tracking-tools. 5. Actualiseer de privacyverklaring. Alle acht trackeridentificatoren moeten expliciet vermeld staan met doelen, ontvangers en bewaartermijnen conform AVG artikel 13. 6. Onderzoek gezamenlijk verwerkingsverantwoordelijkheid. In het licht van Fashion ID: beoordeel de joint controllership-verhoudingen met Google en Microsoft en verwerk dit in het privacybeleid en het verwerkingsregister.</p>
<h2>Checklist voor zorgbestuurders — technische privacyaudit</h2>
<ol>
<li>Consent Mode v2 implementatie. Controleer of uw CMP correct is geconfigureerd zodat tracking-scripts pas activeren ná expliciete toestemming — niet eerder. 2. DPIA-plicht voor gezondheidsdata. Voer een gegevensbeschermingseffectbeoordeling uit voor alle verwerkingen waarbij AVG-artikel 9-gegevens betrokken zijn. Dit is geen keuze maar een wettelijke verplichting. 3. Tracker-stack opschonen. Inventariseer elk third-party script op uw zorgplatform. Verwijder wat geen directe functionele noodzaak heeft. Elk extern script is een potentieel dataverwerkingsrisico. 4. Joint controllership-check. Beoordeel uw verwerkersrelaties in het licht van het Fashion ID-arrest. Indien u scripts insluit van derden, bent u mogelijk gezamenlijk verwerkingsverantwoordelijke. 5. Cloud Act-blootstelling meten. Beoordeel welke van uw tools en leveranciers onder Amerikaanse jurisdictie vallen. Documenteer dit expliciet in uw DPIA. 6. Onafhankelijk audit-protocol. Laat uw privacyconfiguratie periodiek forensisch controleren door een partij zonder commercieel belang bij uw tool-stack.</li>
</ol>
<h2>Beleidskader — EU-wetgeving en uitvoering in Nederland</h2>
<p>De relevante wetgeving vormt een gelaagd kader: de AVG (van kracht sinds 2018) als horizontale privacywet, de ePrivacy-richtlijn (2009) als specifieke grondslag voor tracking-technologie, en de NIS2-richtlijn (geïmplementeerd in Nederland per 2026) voor netwerk- en informatiebeveiliging in vitale sectoren waaronder de zorg.</p>
<p>De handhavingsbevoegdheden zijn substantieel. Artikel 82 AVG regelt aansprakelijkheid voor schade als gevolg van onrechtmatige verwerking — ook voor verwerkers. Artikel 83 AVG voorziet in administratieve boetes tot €20 miljoen of 4% van de wereldwijde jaaromzet. De Autoriteit Persoonsgegevens beschikt over 187 FTE voor toezicht op miljoenen Nederlandse organisaties. Dat capaciteitsdeficit is reëel: structureel toezicht op alle zorgaanbieders is feitelijk onmogelijk.</p>
<p>De conclusie is onvermijdelijk: toezicht alleen is ontoereikend. Zorgbestuurders moeten eigen compliance-engineering doen, niet omdat de Autoriteit Persoonsgegevens kijkt: die handhaaft slechts wetgeving. De zorgbestuurder is eindverantwoordelijk voor een data-ethische, digitale omgeving waarin de bezoeker zich veilig kan bewegen én veilig mag wanen. Technische privacy is een randvoorwaarde voor vertrouwen, en vertrouwen is de randvoorwaarde voor effectieve hulpverlening.</p>
<h2>SLOTSOM</h2>
<p>Voor een zorginstelling waar anonimiteit van levensbelang is, zou digitale privacy geen keuze, maar een randvoorwaarde moeten zijn — zonder commerciële trackers van partijen als Google. De verwijdering van Microsoft Clarity binnen 24 uur na onze eerste melding heeft de Microsoft- aanwezigheid teruggebracht tot de Advertising-pixel die alleen ná uitdrukkelijke toestemming laadt. De snelheid en transparantie van de respons — publieke erkenning, intern onderzoek, externe expertise, daadwerkelijke verwijdering van Clarity binnen 24 uur — is van uitzonderlijk niveau in de Nederlandse hulpverleningssector.</p>
<p>Update: ook de zes ernstige bevindingen zijn inmiddels verholpen. Op een website voor mensen in acute psychische nood is dat knap en voortvarend gedaan, juist voor de mensen die 113.nl het hardst nodig hebben.</p>
<p>Een vervolgmeting volgt rond 9 juni 2026 om eventuele structurele verbeteringen aantoonbaar te maken. De volledige 22-pagina forensische audit is beschikbaar voor relevante autoriteiten en pers — schrijf via <a href="https://mickbeer.com/contact/">/contact/</a>.</p>
<p>12 mei 2026 — Mick Beer.</p>]]></content:encoded>
  </item>
  <item>
    <title>Humanitas heeft een session-replay tool. Op een hulpverleningsplatform.</title>
    <link>https://mickbeer.com/artikelen/humanitas-session-replay/</link>
    <guid isPermaLink="true">https://mickbeer.com/artikelen/humanitas-session-replay/</guid>
    <pubDate>Sun, 10 May 2026 09:00:00 +0000</pubDate>
    <dc:creator><![CDATA[Mick Beer]]></dc:creator>
    <category domain="https://mickbeer.com/artikelen/#types">investigatie</category>
    <category>privacy</category>
    <category>humanitas</category>
    <category>session-replay</category>
    <category>clarity</category>
    <category>hulpverlening</category>
    <category>AVG</category>
    <description><![CDATA[<figure class="post-figure post-figure-hero">
  <img src="https://mickbeer.com/images/blog/cover-humanitas.webp"
       alt="Screenshot van de homepage van humanitas.nl, met de oproep "Onze vrijwilligers helpen je graag" — terwijl op de achtergrond een session-replay-tool draait."
       width="1280" height="900" loading="lazy" decoding="async" />
  <figcaption>humanitas.nl — vrijwilligersorganisatie voor mensen in kwetsbare situaties. En een Microsoft Clarity-tool die elk muis-spoor opneemt, vóór de bezoeker iets heeft geklikt.</figcaption>
</figure>
<p>Op humanitas.nl draait een session-replay tool die elke muisbeweging, klik, scroll en formulier-input van bezoekers vastlegt. Een opname van wat je doet, wat je intypt, hoe lang je hapert.</p>
<p>Op een platform voor mensen die hulp zoeken bij eenzaamheid, rouw, schulden, mantelzorg.</p>
<h2>Waarom?</h2>
<p>Geen functionele reden. Microsoft Clarity is een marketing- en UX-tool, niet noodzakelijk voor het verlenen van sociale hulp. De opnames gaan naar Microsoft Corporation in de Verenigde Staten, onder CLOUD Act-jurisdictie.</p>
<p>En Clarity is <strong>één van achttien externe domeinen</strong> die data ontvangen bij elk bezoek aan humanitas.nl.</p>
<p>Achttien endpoints, zeven unieke ontvangende partijen. De meerderheid is marketing-, analytics- of advertising-infrastructuur.</p>
<h2>De kernbevinding</h2>
<blockquote>
<p>Klikken op &lsquo;weigeren&rsquo; plaatst juist een nieuwe cookie. Bezoekers die hun privacy proberen te beschermen, krijgen extra tracking als gevolg van hun weigering.</p>
</blockquote>
<p>AVG artikel 7 lid 3 vereist het tegenovergestelde.</p>
<p>Nederlandse rechters hebben in de Xandr-trilogie (Hof en Rechtbank Amsterdam, 2023–2025) vastgesteld dat tracking zonder of tegen geldige toestemming onrechtmatig is.</p>
<p>Bezoek aan specifieke onderdelen van humanitas.nl kan afgeleide gezondheidsdata onthullen die onder AVG artikel 9 (bijzondere persoonsgegevens) vallen.</p>
<h2>Hoor en wederhoor</h2>
<p>Hackedemia heeft Humanitas voorafgaand schriftelijk om wederhoor gevraagd via de persvoorlichter, met deadline 12 mei 14:00. Er is geen reactie ontvangen. De uitnodiging blijft openstaan; bij ontvangst worden de bevindingen aangevuld.</p>
<h2>Wat volgt</h2>
<p>Het volledige rapport volgt later deze week op hackedemia.nl. Het sectorrapport over negen Nederlandse hulpverleningssites volgt parallel.</p>
<p>De vrijwilligersdiensten van Humanitas — luisterend oor, mantelzorgondersteuning, rouwverwerking — gaan via aparte kanalen (telefoon, persoonlijk contact) en blijven bereikbaar.</p>
<p>We gaan ook naar andere zorginstellingen kijken de komende periode; patiëntveiligheid moet immers ook in het &ldquo;digitale ziekenhuis&rdquo; geborgd zijn.</p>]]></description>
    <content:encoded><![CDATA[<figure class="post-figure post-figure-hero">
  <img src="https://mickbeer.com/images/blog/cover-humanitas.webp"
       alt="Screenshot van de homepage van humanitas.nl, met de oproep "Onze vrijwilligers helpen je graag" — terwijl op de achtergrond een session-replay-tool draait."
       width="1280" height="900" loading="lazy" decoding="async" />
  <figcaption>humanitas.nl — vrijwilligersorganisatie voor mensen in kwetsbare situaties. En een Microsoft Clarity-tool die elk muis-spoor opneemt, vóór de bezoeker iets heeft geklikt.</figcaption>
</figure>
<p>Op humanitas.nl draait een session-replay tool die elke muisbeweging, klik, scroll en formulier-input van bezoekers vastlegt. Een opname van wat je doet, wat je intypt, hoe lang je hapert.</p>
<p>Op een platform voor mensen die hulp zoeken bij eenzaamheid, rouw, schulden, mantelzorg.</p>
<h2>Waarom?</h2>
<p>Geen functionele reden. Microsoft Clarity is een marketing- en UX-tool, niet noodzakelijk voor het verlenen van sociale hulp. De opnames gaan naar Microsoft Corporation in de Verenigde Staten, onder CLOUD Act-jurisdictie.</p>
<p>En Clarity is <strong>één van achttien externe domeinen</strong> die data ontvangen bij elk bezoek aan humanitas.nl.</p>
<p>Achttien endpoints, zeven unieke ontvangende partijen. De meerderheid is marketing-, analytics- of advertising-infrastructuur.</p>
<h2>De kernbevinding</h2>
<blockquote>
<p>Klikken op &lsquo;weigeren&rsquo; plaatst juist een nieuwe cookie. Bezoekers die hun privacy proberen te beschermen, krijgen extra tracking als gevolg van hun weigering.</p>
</blockquote>
<p>AVG artikel 7 lid 3 vereist het tegenovergestelde.</p>
<p>Nederlandse rechters hebben in de Xandr-trilogie (Hof en Rechtbank Amsterdam, 2023–2025) vastgesteld dat tracking zonder of tegen geldige toestemming onrechtmatig is.</p>
<p>Bezoek aan specifieke onderdelen van humanitas.nl kan afgeleide gezondheidsdata onthullen die onder AVG artikel 9 (bijzondere persoonsgegevens) vallen.</p>
<h2>Hoor en wederhoor</h2>
<p>Hackedemia heeft Humanitas voorafgaand schriftelijk om wederhoor gevraagd via de persvoorlichter, met deadline 12 mei 14:00. Er is geen reactie ontvangen. De uitnodiging blijft openstaan; bij ontvangst worden de bevindingen aangevuld.</p>
<h2>Wat volgt</h2>
<p>Het volledige rapport volgt later deze week op hackedemia.nl. Het sectorrapport over negen Nederlandse hulpverleningssites volgt parallel.</p>
<p>De vrijwilligersdiensten van Humanitas — luisterend oor, mantelzorgondersteuning, rouwverwerking — gaan via aparte kanalen (telefoon, persoonlijk contact) en blijven bereikbaar.</p>
<p>We gaan ook naar andere zorginstellingen kijken de komende periode; patiëntveiligheid moet immers ook in het &ldquo;digitale ziekenhuis&rdquo; geborgd zijn.</p>]]></content:encoded>
  </item>
  <item>
    <title>Mijn Toeslagen van Belastingdienst, powered by Microsoft USA</title>
    <link>https://mickbeer.com/artikelen/mijn-toeslagen-van-belastingdienst-powered-by-microsoft-usa/</link>
    <guid isPermaLink="true">https://mickbeer.com/artikelen/mijn-toeslagen-van-belastingdienst-powered-by-microsoft-usa/</guid>
    <pubDate>Wed, 06 May 2026 09:00:00 +0000</pubDate>
    <dc:creator><![CDATA[Mick Beer]]></dc:creator>
    <description><![CDATA[<p>Dit is deel 2 van het Belastingdienst-onderzoek door Mick Beer. In deel 1 onthulden we hoe de Belastingdienst-website Adobe-trackers inzet die het zoekgedrag van toeslagenslachtoffers doorsturen naar Silicon Valley. In dit tweede deel richten we de lens op de mobiele apps — en op wat er in de code zit. ** Het complete rapport is direct downloadbaar via deze link of te raadplegen via mickbeer.com/#papers **</p>
<h2>Wat er in de app zit</h2>
<p>De officiële Mijn Toeslagen-app — gepubliceerd door de Belastingdienst in de Google Play Store, gedownload door ouders die hun kinderopvangtoeslag beheren — communiceert met een Microsoft Azure-backend op mdl- api.azurewebsites.net/MTB/. Dat is geen zijingang, geen analytics-cookie, geen tijdelijke testomgeving. Het is de structurele backend voor wat de code zelf omschrijft als MijnToeslagenBackend (MTB). Een live .NET JSON-API, gehost op Microsoft- infrastructuur in de Verenigde Staten, diep verweven in een primair uitvoeringsproces.</p>
<p>Op 2 oktober 2025 schreef staatssecretaris Heijnen aan de Tweede Kamer: &ldquo;De applicaties en dataopslag van de primaire processen voor de heffing en de inning blijven draaien in het eigen datacentrum in Apeldoorn.&rdquo; De toekenning, betaling en herziening van kinderopvangtoeslag is een primair proces. Dat dit primair proces deels via een Azure-backend loopt, was niet aan de Kamer gemeld.</p>
<p>Dit rapport bevat in totaal 12 bevindingen op basis van passieve analyse van zeven publiek beschikbare Belastingdienst-apps. Geen credentials, geen schrijfacties, geen exploitatie — uitsluitend APK-decompilatie en niet-invasieve HTTPS GET-probes. De vier zwaarste bevindingen zijn hieronder uitgewerkt. Het volledige rapport met technisch appendix is beschikbaar via hackedemia.nl.</p>
<h2>Bevinding 1 — De Azure-backend: een primair proces in de VS</h2>
<p>De Mijn Toeslagen-app (package nl.belastingdienst.mkt) verstuurt productieverkeer naar mdl-api.azurewebsites.net/MTB/. De endpoint reageert met HTTP 200-responses en serverheaders die wijzen op Microsoft-IIS en Azure App Service. Dit is bevestigd via directe HTTPS GET-probe.</p>
<p>In de app-code zijn strings terug te vinden die direct verwijzen naar de algoritmische logica die centraal stond in de Toeslagenaffaire: &ldquo;hebben wij deze uren omgerekend naar een hele maand.&rdquo; Dit is de sleutelformulering die tot onterechte terugvorderingen leidde. Dezelfde algoritmische mechaniek, voor dezelfde populatie ouders, nu draaiend via een Azure-backend in de Verenigde Staten — en rechtstreeks doorverwijzend naar de FIOD in de eigen privacy-tekst van de app.</p>
<p>Heijnen&rsquo;s Kamerbelofte was helder. De technische realiteit wijkt ervan af. De combinatie is een politiek feit.</p>
<h2>Bevinding 2 — Microsoft documenteert het zelf: alle data naar de</h2>
<h2>VS, medewerkers hebben toegang</h2>
<p>Drie Belastingdienst-apps — Berichtenbox, Mijn Belastingdienst en Mijn Toeslagen — gebruiken Microsoft App Center voor telemetrie. Microsoft legt op de eigen documentatiesite woordelijk vast: &ldquo;App Center operates almost entirely in the United States. All data and processing for Apps, Users, Organizations, Build, Distribution, Analytics and Diagnostics occurs in the United States. There&rsquo;s no option available for hosting this customer data in any other country/region.&rdquo; En: &ldquo;From time to time, Microsoft employees need access to customer data stored within App Center.&rdquo; En: &ldquo;App Center is a multi-tenant system. All customer data is held within one set of data stores. There&rsquo;s no option to hold a customer&rsquo;s data in a separate or isolated set of data stores.&rdquo; Dit is geen interpretatie, geen uitleg van een contractor. Dit is Microsoft dat zijn eigen product documenteert. Belastingdienst-app-telemetrie zit in dezelfde multi-tenant datastores als die van willekeurige andere App Center-klanten, gaat naar de VS, en anonieme Microsoft-medewerkers kunnen er onder bepaalde omstandigheden in kijken. Heijnen schrijft in zijn Kamervragen-antwoord van 12 februari 2026: &ldquo;Ik ben niet naïef over de mogelijkheid dat de informatie waarover de Belastingdienst beschikt interessant kan zijn voor de Amerikaanse overheid.&rdquo; Hij erkent het risico. Hij zet de uitrol voort.</p>
<h2>Bevinding 3 — Geen externe audits, geen publieke DPIA</h2>
<p>Microsoft documenteert ook: &ldquo;App Center hasn&rsquo;t pursued external audits (such as SOC 2 or ISO 27001), or external penetration testing.&rdquo; Een dienst zonder SOC 2, zonder ISO 27001, zonder externe penetratietest, waarover anonieme medewerkers in de VS toegang hebben — en waarop Nederlandse overheidstelemetrie draait.</p>
<p>Onder AVG artikel 35 is een DPIA verplicht voor hoog-risicoverwerkingen. Toeslagen kwalificeert onmiskenbaar: de Parlementaire Enquêtecommissie legde vast dat etnisch profileren hier systematisch plaatsvond. Het Adviescollege ICT-toetsing wees in maart 2024 al op het ontbreken van een DPIA voor TVS, het systeem dat 95% van de Toeslagen-verwerkingen uitvoert. Voor de Azure-backend in de Mijn Toeslagen- app, voor het App Center-gebruik in Berichtenbox en Mijn Belastingdienst, is geen publieke DPIA vindbaar. Dat is een Wob/Woo-vraag die de Kamer nu kan stellen.</p>
<h2>Bevinding 4 — De Toeslagen-echo: dezelfde logica, een nieuwe</h2>
<h2>infrastructuur</h2>
<p>De Toeslagenaffaire kostte naar schatting 9 tot 14 miljard euro aan compensatie. De diagnose van de Parlementaire Ondervragingscommissie: ondoorzichtige algoritmische besluitvorming, afwezigheid van menselijke controle, systematische verwijdering van de burger uit het feitenrelaas. De app die nu via Azure draait bevat strings die precies die besluitvorming spiegelen. De ouders die in de app hun toeslagen beheren zijn deels dezelfde ouders die door de affaire zijn geraakt.</p>
<p>Dit is geen bewijs van een nieuwe affaire. Het is een uitlegbaarheidsprobleem van de eerste orde: hoe legt de overheid aan gedupeerde ouders uit dat hun toeslagdata via een Microsoft Azure-backend in de VS worden verwerkt, op een afgedankt product (App Center is per 31 maart 2025 gedeprecieerd), zonder externe audit, en zonder dat de Kamer hierover volledig is geïnformeerd?</p>
<p>Het volledige rapport bevat 12 bevindingen — waaronder hardcoded App Center secrets in productie-APK&rsquo;s, een 8 jaar oude OkHttp-stack in de Berichtenbox-app (waarmee 13 miljoen Nederlanders hun overheidspost ontvangen), SHA-1 certificaat- pinning, en een gedeprecieerde Genesys-component in de aangifte-app. Het technisch appendix is beschikbaar voor journalisten en onderzoekers via hackedemia.nl.</p>
<p>Dit dossier raakt Den Haag op drie niveaus. Juridisch: AVG-compliance, ontbrekende DPIA&rsquo;s, doorgifte naar derde landen onder de CLOUD Act. Politiek: een Kamerbelofte over Apeldoorn die technisch niet wordt nagekomen. Institutioneel: een Belastingdienst die twee jaar na de PEC-conclusies dezelfde populatie ouders bedient via infrastructuur die zij niet volledig publiek verantwoordt.</p>
<p>Eelco Eerenberg draagt als huidig staatssecretaris Fiscaliteit, Belastingdienst en Toeslagen-uitvoering de systeemverantwoordelijkheid. De vragen liggen klaar.</p>
<p>SLOTSOM De Belastingdienst beloofde de Tweede Kamer dat primaire processen in eigen beheer blijven. De werkelijkheid: Mijn Toeslagen draait op Microsoft Azure, data gaat naar de VS, er is geen externe audit en geen publieke DPIA. Dit is geen technisch detail — het raakt dezelfde populatie gedupeerde ouders wier gegevens opnieuw buiten democratisch toezicht belanden. Twaalf bevindingen, één conclusie: de digitale belofte aan de Kamer is gebroken.</p>
<p>Auteur: Mick Beer, onafhankelijk security/privacy-onderzoeker.</p>]]></description>
    <content:encoded><![CDATA[<p>Dit is deel 2 van het Belastingdienst-onderzoek door Mick Beer. In deel 1 onthulden we hoe de Belastingdienst-website Adobe-trackers inzet die het zoekgedrag van toeslagenslachtoffers doorsturen naar Silicon Valley. In dit tweede deel richten we de lens op de mobiele apps — en op wat er in de code zit. ** Het complete rapport is direct downloadbaar via deze link of te raadplegen via mickbeer.com/#papers **</p>
<h2>Wat er in de app zit</h2>
<p>De officiële Mijn Toeslagen-app — gepubliceerd door de Belastingdienst in de Google Play Store, gedownload door ouders die hun kinderopvangtoeslag beheren — communiceert met een Microsoft Azure-backend op mdl- api.azurewebsites.net/MTB/. Dat is geen zijingang, geen analytics-cookie, geen tijdelijke testomgeving. Het is de structurele backend voor wat de code zelf omschrijft als MijnToeslagenBackend (MTB). Een live .NET JSON-API, gehost op Microsoft- infrastructuur in de Verenigde Staten, diep verweven in een primair uitvoeringsproces.</p>
<p>Op 2 oktober 2025 schreef staatssecretaris Heijnen aan de Tweede Kamer: &ldquo;De applicaties en dataopslag van de primaire processen voor de heffing en de inning blijven draaien in het eigen datacentrum in Apeldoorn.&rdquo; De toekenning, betaling en herziening van kinderopvangtoeslag is een primair proces. Dat dit primair proces deels via een Azure-backend loopt, was niet aan de Kamer gemeld.</p>
<p>Dit rapport bevat in totaal 12 bevindingen op basis van passieve analyse van zeven publiek beschikbare Belastingdienst-apps. Geen credentials, geen schrijfacties, geen exploitatie — uitsluitend APK-decompilatie en niet-invasieve HTTPS GET-probes. De vier zwaarste bevindingen zijn hieronder uitgewerkt. Het volledige rapport met technisch appendix is beschikbaar via hackedemia.nl.</p>
<h2>Bevinding 1 — De Azure-backend: een primair proces in de VS</h2>
<p>De Mijn Toeslagen-app (package nl.belastingdienst.mkt) verstuurt productieverkeer naar mdl-api.azurewebsites.net/MTB/. De endpoint reageert met HTTP 200-responses en serverheaders die wijzen op Microsoft-IIS en Azure App Service. Dit is bevestigd via directe HTTPS GET-probe.</p>
<p>In de app-code zijn strings terug te vinden die direct verwijzen naar de algoritmische logica die centraal stond in de Toeslagenaffaire: &ldquo;hebben wij deze uren omgerekend naar een hele maand.&rdquo; Dit is de sleutelformulering die tot onterechte terugvorderingen leidde. Dezelfde algoritmische mechaniek, voor dezelfde populatie ouders, nu draaiend via een Azure-backend in de Verenigde Staten — en rechtstreeks doorverwijzend naar de FIOD in de eigen privacy-tekst van de app.</p>
<p>Heijnen&rsquo;s Kamerbelofte was helder. De technische realiteit wijkt ervan af. De combinatie is een politiek feit.</p>
<h2>Bevinding 2 — Microsoft documenteert het zelf: alle data naar de</h2>
<h2>VS, medewerkers hebben toegang</h2>
<p>Drie Belastingdienst-apps — Berichtenbox, Mijn Belastingdienst en Mijn Toeslagen — gebruiken Microsoft App Center voor telemetrie. Microsoft legt op de eigen documentatiesite woordelijk vast: &ldquo;App Center operates almost entirely in the United States. All data and processing for Apps, Users, Organizations, Build, Distribution, Analytics and Diagnostics occurs in the United States. There&rsquo;s no option available for hosting this customer data in any other country/region.&rdquo; En: &ldquo;From time to time, Microsoft employees need access to customer data stored within App Center.&rdquo; En: &ldquo;App Center is a multi-tenant system. All customer data is held within one set of data stores. There&rsquo;s no option to hold a customer&rsquo;s data in a separate or isolated set of data stores.&rdquo; Dit is geen interpretatie, geen uitleg van een contractor. Dit is Microsoft dat zijn eigen product documenteert. Belastingdienst-app-telemetrie zit in dezelfde multi-tenant datastores als die van willekeurige andere App Center-klanten, gaat naar de VS, en anonieme Microsoft-medewerkers kunnen er onder bepaalde omstandigheden in kijken. Heijnen schrijft in zijn Kamervragen-antwoord van 12 februari 2026: &ldquo;Ik ben niet naïef over de mogelijkheid dat de informatie waarover de Belastingdienst beschikt interessant kan zijn voor de Amerikaanse overheid.&rdquo; Hij erkent het risico. Hij zet de uitrol voort.</p>
<h2>Bevinding 3 — Geen externe audits, geen publieke DPIA</h2>
<p>Microsoft documenteert ook: &ldquo;App Center hasn&rsquo;t pursued external audits (such as SOC 2 or ISO 27001), or external penetration testing.&rdquo; Een dienst zonder SOC 2, zonder ISO 27001, zonder externe penetratietest, waarover anonieme medewerkers in de VS toegang hebben — en waarop Nederlandse overheidstelemetrie draait.</p>
<p>Onder AVG artikel 35 is een DPIA verplicht voor hoog-risicoverwerkingen. Toeslagen kwalificeert onmiskenbaar: de Parlementaire Enquêtecommissie legde vast dat etnisch profileren hier systematisch plaatsvond. Het Adviescollege ICT-toetsing wees in maart 2024 al op het ontbreken van een DPIA voor TVS, het systeem dat 95% van de Toeslagen-verwerkingen uitvoert. Voor de Azure-backend in de Mijn Toeslagen- app, voor het App Center-gebruik in Berichtenbox en Mijn Belastingdienst, is geen publieke DPIA vindbaar. Dat is een Wob/Woo-vraag die de Kamer nu kan stellen.</p>
<h2>Bevinding 4 — De Toeslagen-echo: dezelfde logica, een nieuwe</h2>
<h2>infrastructuur</h2>
<p>De Toeslagenaffaire kostte naar schatting 9 tot 14 miljard euro aan compensatie. De diagnose van de Parlementaire Ondervragingscommissie: ondoorzichtige algoritmische besluitvorming, afwezigheid van menselijke controle, systematische verwijdering van de burger uit het feitenrelaas. De app die nu via Azure draait bevat strings die precies die besluitvorming spiegelen. De ouders die in de app hun toeslagen beheren zijn deels dezelfde ouders die door de affaire zijn geraakt.</p>
<p>Dit is geen bewijs van een nieuwe affaire. Het is een uitlegbaarheidsprobleem van de eerste orde: hoe legt de overheid aan gedupeerde ouders uit dat hun toeslagdata via een Microsoft Azure-backend in de VS worden verwerkt, op een afgedankt product (App Center is per 31 maart 2025 gedeprecieerd), zonder externe audit, en zonder dat de Kamer hierover volledig is geïnformeerd?</p>
<p>Het volledige rapport bevat 12 bevindingen — waaronder hardcoded App Center secrets in productie-APK&rsquo;s, een 8 jaar oude OkHttp-stack in de Berichtenbox-app (waarmee 13 miljoen Nederlanders hun overheidspost ontvangen), SHA-1 certificaat- pinning, en een gedeprecieerde Genesys-component in de aangifte-app. Het technisch appendix is beschikbaar voor journalisten en onderzoekers via hackedemia.nl.</p>
<p>Dit dossier raakt Den Haag op drie niveaus. Juridisch: AVG-compliance, ontbrekende DPIA&rsquo;s, doorgifte naar derde landen onder de CLOUD Act. Politiek: een Kamerbelofte over Apeldoorn die technisch niet wordt nagekomen. Institutioneel: een Belastingdienst die twee jaar na de PEC-conclusies dezelfde populatie ouders bedient via infrastructuur die zij niet volledig publiek verantwoordt.</p>
<p>Eelco Eerenberg draagt als huidig staatssecretaris Fiscaliteit, Belastingdienst en Toeslagen-uitvoering de systeemverantwoordelijkheid. De vragen liggen klaar.</p>
<p>SLOTSOM De Belastingdienst beloofde de Tweede Kamer dat primaire processen in eigen beheer blijven. De werkelijkheid: Mijn Toeslagen draait op Microsoft Azure, data gaat naar de VS, er is geen externe audit en geen publieke DPIA. Dit is geen technisch detail — het raakt dezelfde populatie gedupeerde ouders wier gegevens opnieuw buiten democratisch toezicht belanden. Twaalf bevindingen, één conclusie: de digitale belofte aan de Kamer is gebroken.</p>
<p>Auteur: Mick Beer, onafhankelijk security/privacy-onderzoeker.</p>]]></content:encoded>
  </item>
  <item>
    <title>De Belastingdienst deelt zoekgedrag van toeslagenslachtoffers met een Amerikaans databedrijf</title>
    <link>https://mickbeer.com/artikelen/belastingdienst-adobe-toeslagen/</link>
    <guid isPermaLink="true">https://mickbeer.com/artikelen/belastingdienst-adobe-toeslagen/</guid>
    <pubDate>Sun, 03 May 2026 09:50:00 +0000</pubDate>
    <dc:creator><![CDATA[Mick Beer]]></dc:creator>
    <category domain="https://mickbeer.com/artikelen/#types">investigatie</category>
    <category>privacy</category>
    <category>belastingdienst</category>
    <category>adobe</category>
    <category>toeslagen</category>
    <category>AVG</category>
    <category>CNAME-cloaking</category>
    <category>jurisdictie</category>
    <description><![CDATA[<p>Ik bekeek wat de Belastingdienst doet qua cookies en tracking. Ik was enorm geschokt. <em>(En dat is niet makkelijk.)</em> Dit is simpelweg niet oké.</p>
<p>Dezelfde overheid die de toeslagenaffaire heeft veroorzaakt, geeft de slachtoffers nu opnieuw door aan Adobe, een Amerikaans bedrijf. Bewust geconfigureerd. In een aparte container.</p>
<p>We betalen belasting om bespioneerd te worden. En dat is niet eens makkelijk te vinden — er zit een DNS-truc tussen om het voor je te verbergen.</p>
<figure class="post-figure">
  <img src="https://mickbeer.com/images/blog/belastingdienst-adobe-cartoon.webp"
       alt="Spotprent: Belastingdienst-bestuurder schrikt, Adobe en Google bedanken voor de data"
       width="800" height="533" loading="lazy" decoding="async" />
  <figcaption>Hersteloperatie Toeslagen — powered by Adobe.</figcaption>
</figure>

<h2>Wat ik vond</h2>
<p>Op <strong>herstel.toeslagen.nl</strong> — de site voor slachtoffers van de toeslagenaffaire — staat een aparte Adobe-configuratie, met als datapunt naar de Verenigde Staten:</p>
<blockquote>
<p>&ldquo;Website voor gedupeerde ouders | Herstel Toeslagen (UHT)&rdquo;</p>
</blockquote>
<p>Met expliciete classificatie <code>toeslagen-herstel-kot-nl</code>. Adobe weet dus, op tag-niveau, dat dit een hersteloperatie-kinderopvangtoeslag-bezoeker is.</p>
<p>In <strong>december 2023</strong> zei een Belastingdienst-woordvoerder publiekelijk dat de Adobe-cookie <em>&ldquo;uit voorzorg uitgeschakeld&rdquo;</em> was. In <strong>september 2023</strong> schreef het kabinet aan de Tweede Kamer: <em>&ldquo;geen tracking op overheidssites, ongeacht toestemming&rdquo;</em>.</p>
<p>Zeventien maanden later: alles aan.</p>
<h2>Wat ik vond op belastingdienst.nl en herstel.toeslagen.nl</h2>
<ol>
<li><strong>Een DNS-truc</strong> waardoor tracker-blokkers en ad-blockers worden omzeild. Voor de browser lijkt het de Belastingdienst. Het is Adobe in de Verenigde Staten.</li>
<li><strong>Een 38-cijferige Adobe-ID</strong> die twee jaar bewaard wordt, opgeslagen op drie plaatsen.</li>
<li><strong>Wat je in de zoekbalk typt gaat letterlijk mee.</strong> <em>&ldquo;herstel operatie&rdquo;</em>, <em>&ldquo;toslagen&rdquo;</em>, <em>&ldquo;schuldsanering&rdquo;</em>, <em>&ldquo;echtscheiding aftrek&rdquo;</em> — direct naar Adobe USA.</li>
<li><strong>Wat je naar de chatbot typt gaat mee.</strong></li>
<li><strong>Wat je in het feedback-veld schrijft gaat mee.</strong></li>
<li><strong>Foutmeldingen die persoonsgegevens kunnen bevatten gaan mee.</strong></li>
<li><strong>Geen banner. Geen consent. Geen waarschuwing.</strong></li>
</ol>
<h2>Waarom dit ertoe doet</h2>
<p>De Belastingdienst weet beter. Op <code>mijn.toeslagen.nl</code>, de geauthenticeerde inlogomgeving, staat geen tracking. Geen Adobe, geen Google, geen Meta, geen AB Tasty. Schoon. Dezelfde overheid, dezelfde technische kennis, en achter de inlogmuur koos men voor privacy. Op de publieke kant niet.</p>
<p>Wat er gebeurt: bij elk bezoek aan herstel.toeslagen.nl genereert Adobe een Experience Cloud ID (ECID): 38 cijfers, bewaartermijn twee jaar, opgeslagen op drie plaatsen. Per page-view gaan twintig tot zestig datapunten naar Adobe, waaronder:</p>
<ul>
<li><strong>Paginatitel</strong>: &ldquo;Website voor gedupeerde ouders | Herstel Toeslagen (UHT)&rdquo;</li>
<li><strong>Classificatie</strong>: <code>toeslagen-herstel-kot-nl</code> — Adobe weet daarmee niet alleen dát iemand een hersteloperatie-pagina bezoekt, maar ook de specifieke categorie (kinderopvangtoeslag)</li>
<li><strong>Zoekqueries</strong>: integraal naar de VS</li>
<li><strong>Chatbot-input</strong>: vrije tekst die bezoekers naar de virtuele assistent typen</li>
<li><strong>Feedback-tekst</strong>: wat gedupeerden in het feedback-formulier schrijven, ongecodeerd</li>
<li><strong>Foutmeldingen</strong>: <em>&ldquo;BSN niet bekend&rdquo;</em>, <em>&ldquo;geboortedatum komt niet overeen&rdquo;</em> — indirecte persoonsgegevens</li>
</ul>
<p>Dit alles via <strong>CNAME-cloaking</strong>: het subdomein <code>adobe-analytics-dc.belastingdienst.nl</code> wijst via CNAME naar <code>wdbvhtupcp.data.adobedc.net</code>. De browser ziet een first-party cookie; tracker-blokkers herkennen geen Adobe-domein; Safari ITP en Firefox ETP blokkeren dit niet. De Belastingdienst gebruikt daarvoor een eigen JavaScript-bibliotheek, <code>bld-metrix.js</code>, 44 KB, gebouwd in eigen huis, geserveerd vanaf het Belastingdienst-domein, die rechtstreeks events naar Adobe stuurt.</p>
<h2>Sandra Palmen: van klokkenluider naar bewindspersoon</h2>
<p>De ironie rondom Sandra Palmen-Schlangen is een van de scherpste verhalen in dit dossier. In 2017 schreef zij als jurist bij de Belastingdienst een intern advies — het later bekende <em>&ldquo;memo Palmen&rdquo;</em> — waarin zij stelde dat de Belastingdienst en Toeslagen <em>&ldquo;laakbaar&rdquo;</em> hadden gehandeld. Haar advies werd genegeerd, het memo verdween in een la. In een interview met NOS Met het Oog op Morgen vertelde Palmen later dat zij overwoog klokkenluider te worden, maar dit niet deed: <em>&ldquo;Dan zou ik zelf het probleem zijn geworden.&rdquo;</em></p>
<p>Volgens parlement.com is Sandra Palmen-Schlangen sinds december 2024 aangetreden als staatssecretaris Fiscaliteit, Belastingdienst, Toeslagen-uitvoering en Douane en continueert in kabinet-Jetten (beëdigd 23 februari 2026). In april 2026 bleek bovendien dat de Belastingdienst opnieuw een datakluis met miljoenen documenten over de toeslagenaffaire had ontdekt, wat de situatie pijnlijk actueel houdt.</p>
<p>Op haar bureau ligt nu een dossier dat de spanning tussen herstelbelofte en uitvoeringspraktijk concreet maakt: de ambtenaar die alarm sloeg over onrecht draagt nu politieke verantwoordelijkheid voor een hersteloperatie die de slachtoffers van datzelfde onrecht opnieuw doorgeeft aan een Amerikaans bedrijf.</p>
<h2>Beleidscontext</h2>
<ul>
<li><strong>AVG artikelen 6, 32, 44-49</strong> — rechtsgrondslag, beveiligingsplicht en doorgifte buiten de EU. Geen van de zes gronden uit artikel 6 is van toepassing op de doorgifte van zoekgedrag aan Adobe.</li>
<li><strong>ePrivacy Richtlijn 2002/58/EG artikel 5(3)</strong> — vereist ondubbelzinnige toestemming vóór plaatsing van trackingcookies. Belastingdienst.nl toont géén consent-dialog.</li>
<li><strong>AP-rapport 2020 (FSV-fraudemodel)</strong> — concludeerde dat de Belastingdienst systematisch en onrechtmatig persoonsgegevens verwerkte. Dit dossier toont een vergelijkbaar patroon via tracking.</li>
<li><strong>Kamerbrief Van Huffelen + Adriaansens, 5 september 2023 (Kamerstuk 32 761-286)</strong> — <em>&ldquo;geen third-party cookies of andere tracking, ongeacht het verkrijgen van toestemming&rdquo;</em>.</li>
<li><strong>SDBN-massaclaim</strong> (Rechtbank Rotterdam C/10/668332, ECLI:NL:RBROT:2025:6254, tussenvonnis 28 mei 2025) — collectieve vordering tegen grootschalige trackingpraktijken. Dit dossier levert aanvullend bewijsmateriaal.</li>
</ul>
<h2>Wat moet er morgen gebeuren</h2>
<ol>
<li>De Belastingdienst zet de Adobe-cookie daadwerkelijk uit, conform de Kamerbrief.</li>
<li>Vrije-tekst-events (chatbot-input, feedback-tekst, foutmeldingen) gaan direct uit de tracking-laag.</li>
<li>Bestuurlijke verantwoording over de discrepantie tussen de woordvoerder-verklaring van december 2023 en de meetdata van mei 2026.</li>
<li>Een DPIA voor herstel.toeslagen.nl openbaar maken — of alsnog uitvoeren onder AVG artikel 35.</li>
</ol>
<h2>Slotsom</h2>
<p>De eigen cookieverklaring op <code>belastingdienst.nl/.../cookies</code> beweert dat cookies geen persoonsgegevens bevatten <em>(geraadpleegd 1 mei 2026)</em>. Onder de Breyer-uitspraak (HvJ EU C-582/14) kwalificeert een unieke 38-cijferige identifier met twee jaar levensduur als persoonsgegeven. <strong>De claim is aantoonbaar onjuist.</strong></p>
<p>De Autoriteit Persoonsgegevens onder Aleid Wolfsen is de afgelopen twee jaar actiever gaan handhaven tegen overheden. De AP legde op 16 juli 2024 een boete van €600.000 op aan Kruidvat — dat is precedent. Een bewuste schending van een Kamertoezegging door een bestuursorgaan is precies het type casus waar de AP een voorbeeldboete op zet.</p>
<p>Het volledige forensische rapport — inclusief 12 HAR-captures, DNS-verificaties, broncode-analyse en juridische referenties — is gepubliceerd via Hackedemia. De Belastingdienst, Dienst Toeslagen, Adobe Nederland, Stichting Data Bescherming Nederland en de Autoriteit Persoonsgegevens zijn voor hoor en wederhoor benaderd. Reacties komen in een vervolgpublicatie.</p>
<p>De vraag voor de bestuurstafel is niet óf dit politiek wordt, maar hoe snel.</p>]]></description>
    <content:encoded><![CDATA[<p>Ik bekeek wat de Belastingdienst doet qua cookies en tracking. Ik was enorm geschokt. <em>(En dat is niet makkelijk.)</em> Dit is simpelweg niet oké.</p>
<p>Dezelfde overheid die de toeslagenaffaire heeft veroorzaakt, geeft de slachtoffers nu opnieuw door aan Adobe, een Amerikaans bedrijf. Bewust geconfigureerd. In een aparte container.</p>
<p>We betalen belasting om bespioneerd te worden. En dat is niet eens makkelijk te vinden — er zit een DNS-truc tussen om het voor je te verbergen.</p>
<figure class="post-figure">
  <img src="https://mickbeer.com/images/blog/belastingdienst-adobe-cartoon.webp"
       alt="Spotprent: Belastingdienst-bestuurder schrikt, Adobe en Google bedanken voor de data"
       width="800" height="533" loading="lazy" decoding="async" />
  <figcaption>Hersteloperatie Toeslagen — powered by Adobe.</figcaption>
</figure>

<h2>Wat ik vond</h2>
<p>Op <strong>herstel.toeslagen.nl</strong> — de site voor slachtoffers van de toeslagenaffaire — staat een aparte Adobe-configuratie, met als datapunt naar de Verenigde Staten:</p>
<blockquote>
<p>&ldquo;Website voor gedupeerde ouders | Herstel Toeslagen (UHT)&rdquo;</p>
</blockquote>
<p>Met expliciete classificatie <code>toeslagen-herstel-kot-nl</code>. Adobe weet dus, op tag-niveau, dat dit een hersteloperatie-kinderopvangtoeslag-bezoeker is.</p>
<p>In <strong>december 2023</strong> zei een Belastingdienst-woordvoerder publiekelijk dat de Adobe-cookie <em>&ldquo;uit voorzorg uitgeschakeld&rdquo;</em> was. In <strong>september 2023</strong> schreef het kabinet aan de Tweede Kamer: <em>&ldquo;geen tracking op overheidssites, ongeacht toestemming&rdquo;</em>.</p>
<p>Zeventien maanden later: alles aan.</p>
<h2>Wat ik vond op belastingdienst.nl en herstel.toeslagen.nl</h2>
<ol>
<li><strong>Een DNS-truc</strong> waardoor tracker-blokkers en ad-blockers worden omzeild. Voor de browser lijkt het de Belastingdienst. Het is Adobe in de Verenigde Staten.</li>
<li><strong>Een 38-cijferige Adobe-ID</strong> die twee jaar bewaard wordt, opgeslagen op drie plaatsen.</li>
<li><strong>Wat je in de zoekbalk typt gaat letterlijk mee.</strong> <em>&ldquo;herstel operatie&rdquo;</em>, <em>&ldquo;toslagen&rdquo;</em>, <em>&ldquo;schuldsanering&rdquo;</em>, <em>&ldquo;echtscheiding aftrek&rdquo;</em> — direct naar Adobe USA.</li>
<li><strong>Wat je naar de chatbot typt gaat mee.</strong></li>
<li><strong>Wat je in het feedback-veld schrijft gaat mee.</strong></li>
<li><strong>Foutmeldingen die persoonsgegevens kunnen bevatten gaan mee.</strong></li>
<li><strong>Geen banner. Geen consent. Geen waarschuwing.</strong></li>
</ol>
<h2>Waarom dit ertoe doet</h2>
<p>De Belastingdienst weet beter. Op <code>mijn.toeslagen.nl</code>, de geauthenticeerde inlogomgeving, staat geen tracking. Geen Adobe, geen Google, geen Meta, geen AB Tasty. Schoon. Dezelfde overheid, dezelfde technische kennis, en achter de inlogmuur koos men voor privacy. Op de publieke kant niet.</p>
<p>Wat er gebeurt: bij elk bezoek aan herstel.toeslagen.nl genereert Adobe een Experience Cloud ID (ECID): 38 cijfers, bewaartermijn twee jaar, opgeslagen op drie plaatsen. Per page-view gaan twintig tot zestig datapunten naar Adobe, waaronder:</p>
<ul>
<li><strong>Paginatitel</strong>: &ldquo;Website voor gedupeerde ouders | Herstel Toeslagen (UHT)&rdquo;</li>
<li><strong>Classificatie</strong>: <code>toeslagen-herstel-kot-nl</code> — Adobe weet daarmee niet alleen dát iemand een hersteloperatie-pagina bezoekt, maar ook de specifieke categorie (kinderopvangtoeslag)</li>
<li><strong>Zoekqueries</strong>: integraal naar de VS</li>
<li><strong>Chatbot-input</strong>: vrije tekst die bezoekers naar de virtuele assistent typen</li>
<li><strong>Feedback-tekst</strong>: wat gedupeerden in het feedback-formulier schrijven, ongecodeerd</li>
<li><strong>Foutmeldingen</strong>: <em>&ldquo;BSN niet bekend&rdquo;</em>, <em>&ldquo;geboortedatum komt niet overeen&rdquo;</em> — indirecte persoonsgegevens</li>
</ul>
<p>Dit alles via <strong>CNAME-cloaking</strong>: het subdomein <code>adobe-analytics-dc.belastingdienst.nl</code> wijst via CNAME naar <code>wdbvhtupcp.data.adobedc.net</code>. De browser ziet een first-party cookie; tracker-blokkers herkennen geen Adobe-domein; Safari ITP en Firefox ETP blokkeren dit niet. De Belastingdienst gebruikt daarvoor een eigen JavaScript-bibliotheek, <code>bld-metrix.js</code>, 44 KB, gebouwd in eigen huis, geserveerd vanaf het Belastingdienst-domein, die rechtstreeks events naar Adobe stuurt.</p>
<h2>Sandra Palmen: van klokkenluider naar bewindspersoon</h2>
<p>De ironie rondom Sandra Palmen-Schlangen is een van de scherpste verhalen in dit dossier. In 2017 schreef zij als jurist bij de Belastingdienst een intern advies — het later bekende <em>&ldquo;memo Palmen&rdquo;</em> — waarin zij stelde dat de Belastingdienst en Toeslagen <em>&ldquo;laakbaar&rdquo;</em> hadden gehandeld. Haar advies werd genegeerd, het memo verdween in een la. In een interview met NOS Met het Oog op Morgen vertelde Palmen later dat zij overwoog klokkenluider te worden, maar dit niet deed: <em>&ldquo;Dan zou ik zelf het probleem zijn geworden.&rdquo;</em></p>
<p>Volgens parlement.com is Sandra Palmen-Schlangen sinds december 2024 aangetreden als staatssecretaris Fiscaliteit, Belastingdienst, Toeslagen-uitvoering en Douane en continueert in kabinet-Jetten (beëdigd 23 februari 2026). In april 2026 bleek bovendien dat de Belastingdienst opnieuw een datakluis met miljoenen documenten over de toeslagenaffaire had ontdekt, wat de situatie pijnlijk actueel houdt.</p>
<p>Op haar bureau ligt nu een dossier dat de spanning tussen herstelbelofte en uitvoeringspraktijk concreet maakt: de ambtenaar die alarm sloeg over onrecht draagt nu politieke verantwoordelijkheid voor een hersteloperatie die de slachtoffers van datzelfde onrecht opnieuw doorgeeft aan een Amerikaans bedrijf.</p>
<h2>Beleidscontext</h2>
<ul>
<li><strong>AVG artikelen 6, 32, 44-49</strong> — rechtsgrondslag, beveiligingsplicht en doorgifte buiten de EU. Geen van de zes gronden uit artikel 6 is van toepassing op de doorgifte van zoekgedrag aan Adobe.</li>
<li><strong>ePrivacy Richtlijn 2002/58/EG artikel 5(3)</strong> — vereist ondubbelzinnige toestemming vóór plaatsing van trackingcookies. Belastingdienst.nl toont géén consent-dialog.</li>
<li><strong>AP-rapport 2020 (FSV-fraudemodel)</strong> — concludeerde dat de Belastingdienst systematisch en onrechtmatig persoonsgegevens verwerkte. Dit dossier toont een vergelijkbaar patroon via tracking.</li>
<li><strong>Kamerbrief Van Huffelen + Adriaansens, 5 september 2023 (Kamerstuk 32 761-286)</strong> — <em>&ldquo;geen third-party cookies of andere tracking, ongeacht het verkrijgen van toestemming&rdquo;</em>.</li>
<li><strong>SDBN-massaclaim</strong> (Rechtbank Rotterdam C/10/668332, ECLI:NL:RBROT:2025:6254, tussenvonnis 28 mei 2025) — collectieve vordering tegen grootschalige trackingpraktijken. Dit dossier levert aanvullend bewijsmateriaal.</li>
</ul>
<h2>Wat moet er morgen gebeuren</h2>
<ol>
<li>De Belastingdienst zet de Adobe-cookie daadwerkelijk uit, conform de Kamerbrief.</li>
<li>Vrije-tekst-events (chatbot-input, feedback-tekst, foutmeldingen) gaan direct uit de tracking-laag.</li>
<li>Bestuurlijke verantwoording over de discrepantie tussen de woordvoerder-verklaring van december 2023 en de meetdata van mei 2026.</li>
<li>Een DPIA voor herstel.toeslagen.nl openbaar maken — of alsnog uitvoeren onder AVG artikel 35.</li>
</ol>
<h2>Slotsom</h2>
<p>De eigen cookieverklaring op <code>belastingdienst.nl/.../cookies</code> beweert dat cookies geen persoonsgegevens bevatten <em>(geraadpleegd 1 mei 2026)</em>. Onder de Breyer-uitspraak (HvJ EU C-582/14) kwalificeert een unieke 38-cijferige identifier met twee jaar levensduur als persoonsgegeven. <strong>De claim is aantoonbaar onjuist.</strong></p>
<p>De Autoriteit Persoonsgegevens onder Aleid Wolfsen is de afgelopen twee jaar actiever gaan handhaven tegen overheden. De AP legde op 16 juli 2024 een boete van €600.000 op aan Kruidvat — dat is precedent. Een bewuste schending van een Kamertoezegging door een bestuursorgaan is precies het type casus waar de AP een voorbeeldboete op zet.</p>
<p>Het volledige forensische rapport — inclusief 12 HAR-captures, DNS-verificaties, broncode-analyse en juridische referenties — is gepubliceerd via Hackedemia. De Belastingdienst, Dienst Toeslagen, Adobe Nederland, Stichting Data Bescherming Nederland en de Autoriteit Persoonsgegevens zijn voor hoor en wederhoor benaderd. Reacties komen in een vervolgpublicatie.</p>
<p>De vraag voor de bestuurstafel is niet óf dit politiek wordt, maar hoe snel.</p>]]></content:encoded>
  </item>
  <item>
    <title>Van cookie naar bankhelpdeskfraude: de keten die niemand wil zien</title>
    <link>https://mickbeer.com/artikelen/van-cookie-naar-bankhelpdeskfraude/</link>
    <guid isPermaLink="true">https://mickbeer.com/artikelen/van-cookie-naar-bankhelpdeskfraude/</guid>
    <pubDate>Wed, 29 Apr 2026 09:30:00 +0000</pubDate>
    <dc:creator><![CDATA[Mick Beer]]></dc:creator>
    <category domain="https://mickbeer.com/artikelen/#types">paper</category>
    <category>privacy</category>
    <category>tracking</category>
    <category>adtech</category>
    <category>databrokers</category>
    <category>fraude</category>
    <category>AVG</category>
    <description><![CDATA[<p>Een scammer belt je 73-jarige moeder. Hij weet haar volledige naam, haar adres, dat haar man drie jaar geleden is overleden, dat ze klant is bij ING en dat haar zoon vorige maand een nieuwe auto heeft gekocht. Hij klinkt overtuigend. Hij heet zogenaamd Mark, fraude-afdeling. Binnen 40 minuten staat €28.000 op een geldezelrekening.</p>
<p>Hoe wist Mark dit allemaal?</p>
<p>Het korte antwoord: omdat jij — én je moeder — websites bezoeken die geld verdienen aan tracking pixels. En omdat geen enkele bestuurder van die websites weet wat die pixels precies doen.</p>
<p>Dit artikel legt de keten bloot. Het is geen samenzwering. Het is geen hack. Het is hoe het systeem op dit moment werkt.</p>
<figure class="post-figure">
  <img src="https://mickbeer.com/images/blog/cookie-bankhelpdesk-7-stappen.webp"
       alt="Infographic: Van cookie naar fraude in zeven stappen"
       width="800" height="800" loading="lazy" decoding="async" />
  <figcaption>REPORT-2026-001 — De dataketen van tracking pixel tot bankhelpdeskfraude in zeven stappen.</figcaption>
</figure>

<h2>De keten in zeven stappen</h2>
<p><strong>Stap 1 — Jij bezoekt een vertrouwde website.</strong> Een Nederlandse krant, webshop, verzekeraar, of ziekenhuissite. Tracking pixels vuren soms af voordat je ergens op klikt.</p>
<p><strong>Stap 2 — De pagina deelt je data met tientallen partijen.</strong> IP-adres, browsertype, klikgedrag, soms ingevulde formuliervelden. By design onzichtbaar. De FTC en EFF hebben dit gerapporteerd: gemiddeld 18-47 tracker-pixels per pagina op vertrouwde bedrijfssites.</p>
<p><strong>Stap 3 — Adtech-bedrijven aggregeren.</strong> Meta, Google, ad-exchanges combineren duizenden datapunten tot één profiel over weken en maanden.</p>
<p><strong>Stap 4 — Databrokers verrijken met offline data.</strong> Acxiom, Epsilon, kredietinformatiebureaus koppelen online profielen aan kadaster, autobezit, abonnementen, gezinssamenstelling. Duizenden datapunten per persoon.</p>
<p><strong>Stap 5 — Het profiel wordt verkocht of gestolen.</strong> Legaal aan marketeers en verzekeraars. Illegaal via datalekken en Telegram-handel. Het OM Noord-Nederland eiste in april 2026 celstraffen tot vier jaar tegen handelaren in lijsten als <em>&ldquo;106 vrouw 65 plus&rdquo;</em> — profielen die exact zo samengesteld waren.</p>
<p><strong>Stap 6 — De scammer bouwt zijn aanval.</strong> Met échte naam, geboortedatum, bank, gezinsleden wordt bankhelpdeskfraude overtuigend. De FBI IC3 rapporteert dat meer dan de helft van fraudezaken tegen ouderen direct verband houdt met blootgestelde data.</p>
<p><strong>Stap 7 — De betalende oma.</strong> Het eindresultaat van de keten: een kwetsbaar slachtoffer verliest geld aan bankhelpdeskfraude. Oma verliest €28.000. De website van stap 1 weet van niets — en draagt toch verantwoordelijkheid voor de keten die zij in gang zette.</p>
<h2>Waarom dit ertoe doet</h2>
<p>Drie Zweedse IMY-zaken uit 2024–2025 illustreren wat &ldquo;onwetendheid&rdquo; de markt kost.</p>
<p><strong>Apohem</strong> (online apotheek): Meta Pixel deelde namen, e-mails, telefoonnummers en aankoopgeschiedenis. Geen DPIA, geen risicoanalyse. <strong>8 miljoen SEK boete.</strong> Het probleem: marketing vroeg de pixel aan, IT zette hem in via Google Tag Manager, de privacy-officer zag het niet, het bestuur tekende af op &ldquo;AVG-compliant&rdquo;. Niemand controleerde wat er feitelijk werd verzonden.</p>
<p><strong>Avanza Bank</strong>: marketing zette per ongeluk Meta&rsquo;s &ldquo;Automatic Advanced Matching&rdquo; aan. Leningbedragen en rekeningnummers vlogen naar Meta. <strong>15 miljoen SEK boete.</strong> Zweedse IMY: <em>&ldquo;Dit zijn financiële gegevens. De bank was aansprakelijk, zelfs al wisten zij niet dat het gebeurde.&rdquo;</em></p>
<p><strong>Apoteket AB</strong>: persoonsnummers en gezondheidsgerelateerde data lekten ondanks filters. <strong>37 miljoen SEK boete.</strong> Dit was geen hack — het systeem werkte zoals ontworpen.</p>
<blockquote>
<p>Onwetendheid is geen excuus. De verwerkingsverantwoordelijke — in dit geval de website — is aansprakelijk voor de gehele verwerkingsketen die zij in gang zet.</p>
<p>— Zweedse IMY</p>
</blockquote>
<p>Meta zelf betaalde €1,2 miljard aan de Ierse DPC in 2023 voor onrechtmatige datatransfers naar de VS.</p>
<h2>Beleidscontext</h2>
<p><strong>AVG artikel 6</strong> — rechtmatige grondslag voor verwerking. &ldquo;Gerechtvaardigd belang&rdquo; voor marketing is een veelgebruikte route, maar de verwerking mag niet onevenredig inbreuk maken op de rechten van betrokkenen.</p>
<p><strong>AVG artikel 32</strong> — veiligheidsniveaus. Controleer wat je pixels verspreiden, niet alleen dat ze geladen worden.</p>
<p><strong>AVG artikel 35</strong> — DPIA verplicht voor risicovolle verwerking. De Apohem-zaak werd gewonnen door Noyb omdat Apohem géén DPIA had gemaakt voor Meta Pixel.</p>
<p><strong>AVG artikel 44-49</strong> — internationale datatransfers. Veel trackers sturen data naar de VS. Na <em>Schrems II</em> (HvJ EU, 2020) is dat juridisch risicovol zonder aanvullende waarborgen.</p>
<p><strong>AVG artikel 82</strong> — schadevergoeding. Sinds <em>C-300/21</em> (HvJ EU, 2023) kunnen slachtoffers rechtstreeks aansprakelijkheid eisen. Oma kan de eerste website aanklagen voor schadevergoeding — zelfs als de directe oorzaak een scammer was — zolang te bewijzen valt dat de datablootstelling de fraude mogelijk maakte.</p>
<p>In Nederland heeft de Autoriteit Persoonsgegevens sinds 2023 standaard-AVG-vervolgingen tegen databrokers ingesteld, en behandelt het OM datalekken steeds vaker als strafrecht.</p>
<h2>Wat kunt u morgen doen</h2>
<p><strong>Voer deze week een pixel-audit uit.</strong> Laat IT inventariseren welke trackers op jullie sites en apps draaien en naar welke partijen ze data sturen. Gebruik browser-tools als <a href="https://themarkup.org/blacklight" target="_blank" rel="noopener">The Markup Blacklight</a> of een Google Tag Manager-export. Leg een spreadsheet aan: tracker → ontvanger → data → rechtsgrond.</p>
<p><strong>Eis een DPIA per marketing-tracker.</strong> Onder AVG artikel 35 is dit verplicht. Elke Meta Pixel, elke Google Analytics-integratie verdient een eigen risicoanalyse. Laat twee vragen beantwoorden: welke persoonsgegevens verlaten ons domein, en wat kunnen die ontvangers ermee doen?</p>
<p><strong>Schrap elke tracker die je niet in een zin kunt uitleggen.</strong> Vraag commercial: waar gaat deze data naartoe en waarom? Kunnen zij het niet beantwoorden in dertig seconden, haal hem weg. Dit is een verwerkingsbeslissing met persoonlijke aansprakelijkheid.</p>
<p><strong>Breng je verwerkersketen tot het einde in kaart.</strong> Niet alleen wie je data ontvangt, maar wat zij ermee doen, aan wie zij doorverkopen, en of die partijen in de adtech/databroker-keten zitten. De AVG maakt jou aansprakelijk voor de gehele keten.</p>
<p><strong>Zet tracking op de bestuurstafel.</strong> Een pixel plaatsen is een verwerkingsbeslissing met persoonlijke aansprakelijkheid voor bestuurders. Onderzoek: dekt je D&amp;O-verzekering AVG-boetes? Vaker niet dan wel.</p>
<h2>Persoonlijke actiepunten</h2>
<p><strong>Zoek je naam op via Google en people-search-sites.</strong> Schrik niet. Dit is in de publieke adtech-keten beschikbaar.</p>
<p><strong>Gebruik je AVG-rechten.</strong> Artikel 15-21 geeft je recht op inzage, correctie en verwijdering.</p>
<p><strong>Beperk wat je deelt.</strong> Loyaliteitskaarten, online quizzes, &ldquo;gratis&rdquo; apps zijn datakanalen.</p>
<p><strong>Praat met je ouders.</strong> Bankhelpdeskfraude richt zich op 65+. Als zij weten dat bellers hun gegevens kunnen hebben zonder hen te kennen, herkennen zij de truc sneller.</p>]]></description>
    <content:encoded><![CDATA[<p>Een scammer belt je 73-jarige moeder. Hij weet haar volledige naam, haar adres, dat haar man drie jaar geleden is overleden, dat ze klant is bij ING en dat haar zoon vorige maand een nieuwe auto heeft gekocht. Hij klinkt overtuigend. Hij heet zogenaamd Mark, fraude-afdeling. Binnen 40 minuten staat €28.000 op een geldezelrekening.</p>
<p>Hoe wist Mark dit allemaal?</p>
<p>Het korte antwoord: omdat jij — én je moeder — websites bezoeken die geld verdienen aan tracking pixels. En omdat geen enkele bestuurder van die websites weet wat die pixels precies doen.</p>
<p>Dit artikel legt de keten bloot. Het is geen samenzwering. Het is geen hack. Het is hoe het systeem op dit moment werkt.</p>
<figure class="post-figure">
  <img src="https://mickbeer.com/images/blog/cookie-bankhelpdesk-7-stappen.webp"
       alt="Infographic: Van cookie naar fraude in zeven stappen"
       width="800" height="800" loading="lazy" decoding="async" />
  <figcaption>REPORT-2026-001 — De dataketen van tracking pixel tot bankhelpdeskfraude in zeven stappen.</figcaption>
</figure>

<h2>De keten in zeven stappen</h2>
<p><strong>Stap 1 — Jij bezoekt een vertrouwde website.</strong> Een Nederlandse krant, webshop, verzekeraar, of ziekenhuissite. Tracking pixels vuren soms af voordat je ergens op klikt.</p>
<p><strong>Stap 2 — De pagina deelt je data met tientallen partijen.</strong> IP-adres, browsertype, klikgedrag, soms ingevulde formuliervelden. By design onzichtbaar. De FTC en EFF hebben dit gerapporteerd: gemiddeld 18-47 tracker-pixels per pagina op vertrouwde bedrijfssites.</p>
<p><strong>Stap 3 — Adtech-bedrijven aggregeren.</strong> Meta, Google, ad-exchanges combineren duizenden datapunten tot één profiel over weken en maanden.</p>
<p><strong>Stap 4 — Databrokers verrijken met offline data.</strong> Acxiom, Epsilon, kredietinformatiebureaus koppelen online profielen aan kadaster, autobezit, abonnementen, gezinssamenstelling. Duizenden datapunten per persoon.</p>
<p><strong>Stap 5 — Het profiel wordt verkocht of gestolen.</strong> Legaal aan marketeers en verzekeraars. Illegaal via datalekken en Telegram-handel. Het OM Noord-Nederland eiste in april 2026 celstraffen tot vier jaar tegen handelaren in lijsten als <em>&ldquo;106 vrouw 65 plus&rdquo;</em> — profielen die exact zo samengesteld waren.</p>
<p><strong>Stap 6 — De scammer bouwt zijn aanval.</strong> Met échte naam, geboortedatum, bank, gezinsleden wordt bankhelpdeskfraude overtuigend. De FBI IC3 rapporteert dat meer dan de helft van fraudezaken tegen ouderen direct verband houdt met blootgestelde data.</p>
<p><strong>Stap 7 — De betalende oma.</strong> Het eindresultaat van de keten: een kwetsbaar slachtoffer verliest geld aan bankhelpdeskfraude. Oma verliest €28.000. De website van stap 1 weet van niets — en draagt toch verantwoordelijkheid voor de keten die zij in gang zette.</p>
<h2>Waarom dit ertoe doet</h2>
<p>Drie Zweedse IMY-zaken uit 2024–2025 illustreren wat &ldquo;onwetendheid&rdquo; de markt kost.</p>
<p><strong>Apohem</strong> (online apotheek): Meta Pixel deelde namen, e-mails, telefoonnummers en aankoopgeschiedenis. Geen DPIA, geen risicoanalyse. <strong>8 miljoen SEK boete.</strong> Het probleem: marketing vroeg de pixel aan, IT zette hem in via Google Tag Manager, de privacy-officer zag het niet, het bestuur tekende af op &ldquo;AVG-compliant&rdquo;. Niemand controleerde wat er feitelijk werd verzonden.</p>
<p><strong>Avanza Bank</strong>: marketing zette per ongeluk Meta&rsquo;s &ldquo;Automatic Advanced Matching&rdquo; aan. Leningbedragen en rekeningnummers vlogen naar Meta. <strong>15 miljoen SEK boete.</strong> Zweedse IMY: <em>&ldquo;Dit zijn financiële gegevens. De bank was aansprakelijk, zelfs al wisten zij niet dat het gebeurde.&rdquo;</em></p>
<p><strong>Apoteket AB</strong>: persoonsnummers en gezondheidsgerelateerde data lekten ondanks filters. <strong>37 miljoen SEK boete.</strong> Dit was geen hack — het systeem werkte zoals ontworpen.</p>
<blockquote>
<p>Onwetendheid is geen excuus. De verwerkingsverantwoordelijke — in dit geval de website — is aansprakelijk voor de gehele verwerkingsketen die zij in gang zet.</p>
<p>— Zweedse IMY</p>
</blockquote>
<p>Meta zelf betaalde €1,2 miljard aan de Ierse DPC in 2023 voor onrechtmatige datatransfers naar de VS.</p>
<h2>Beleidscontext</h2>
<p><strong>AVG artikel 6</strong> — rechtmatige grondslag voor verwerking. &ldquo;Gerechtvaardigd belang&rdquo; voor marketing is een veelgebruikte route, maar de verwerking mag niet onevenredig inbreuk maken op de rechten van betrokkenen.</p>
<p><strong>AVG artikel 32</strong> — veiligheidsniveaus. Controleer wat je pixels verspreiden, niet alleen dat ze geladen worden.</p>
<p><strong>AVG artikel 35</strong> — DPIA verplicht voor risicovolle verwerking. De Apohem-zaak werd gewonnen door Noyb omdat Apohem géén DPIA had gemaakt voor Meta Pixel.</p>
<p><strong>AVG artikel 44-49</strong> — internationale datatransfers. Veel trackers sturen data naar de VS. Na <em>Schrems II</em> (HvJ EU, 2020) is dat juridisch risicovol zonder aanvullende waarborgen.</p>
<p><strong>AVG artikel 82</strong> — schadevergoeding. Sinds <em>C-300/21</em> (HvJ EU, 2023) kunnen slachtoffers rechtstreeks aansprakelijkheid eisen. Oma kan de eerste website aanklagen voor schadevergoeding — zelfs als de directe oorzaak een scammer was — zolang te bewijzen valt dat de datablootstelling de fraude mogelijk maakte.</p>
<p>In Nederland heeft de Autoriteit Persoonsgegevens sinds 2023 standaard-AVG-vervolgingen tegen databrokers ingesteld, en behandelt het OM datalekken steeds vaker als strafrecht.</p>
<h2>Wat kunt u morgen doen</h2>
<p><strong>Voer deze week een pixel-audit uit.</strong> Laat IT inventariseren welke trackers op jullie sites en apps draaien en naar welke partijen ze data sturen. Gebruik browser-tools als <a href="https://themarkup.org/blacklight" target="_blank" rel="noopener">The Markup Blacklight</a> of een Google Tag Manager-export. Leg een spreadsheet aan: tracker → ontvanger → data → rechtsgrond.</p>
<p><strong>Eis een DPIA per marketing-tracker.</strong> Onder AVG artikel 35 is dit verplicht. Elke Meta Pixel, elke Google Analytics-integratie verdient een eigen risicoanalyse. Laat twee vragen beantwoorden: welke persoonsgegevens verlaten ons domein, en wat kunnen die ontvangers ermee doen?</p>
<p><strong>Schrap elke tracker die je niet in een zin kunt uitleggen.</strong> Vraag commercial: waar gaat deze data naartoe en waarom? Kunnen zij het niet beantwoorden in dertig seconden, haal hem weg. Dit is een verwerkingsbeslissing met persoonlijke aansprakelijkheid.</p>
<p><strong>Breng je verwerkersketen tot het einde in kaart.</strong> Niet alleen wie je data ontvangt, maar wat zij ermee doen, aan wie zij doorverkopen, en of die partijen in de adtech/databroker-keten zitten. De AVG maakt jou aansprakelijk voor de gehele keten.</p>
<p><strong>Zet tracking op de bestuurstafel.</strong> Een pixel plaatsen is een verwerkingsbeslissing met persoonlijke aansprakelijkheid voor bestuurders. Onderzoek: dekt je D&amp;O-verzekering AVG-boetes? Vaker niet dan wel.</p>
<h2>Persoonlijke actiepunten</h2>
<p><strong>Zoek je naam op via Google en people-search-sites.</strong> Schrik niet. Dit is in de publieke adtech-keten beschikbaar.</p>
<p><strong>Gebruik je AVG-rechten.</strong> Artikel 15-21 geeft je recht op inzage, correctie en verwijdering.</p>
<p><strong>Beperk wat je deelt.</strong> Loyaliteitskaarten, online quizzes, &ldquo;gratis&rdquo; apps zijn datakanalen.</p>
<p><strong>Praat met je ouders.</strong> Bankhelpdeskfraude richt zich op 65+. Als zij weten dat bellers hun gegevens kunnen hebben zonder hen te kennen, herkennen zij de truc sneller.</p>]]></content:encoded>
  </item>
  <item>
    <title>ChipSoft betaalde. De vraag is waarom het zover kwam.</title>
    <link>https://mickbeer.com/artikelen/chipsoft-betaalde-de-vraag-is-waarom-het-zover-kwam/</link>
    <guid isPermaLink="true">https://mickbeer.com/artikelen/chipsoft-betaalde-de-vraag-is-waarom-het-zover-kwam/</guid>
    <pubDate>Wed, 29 Apr 2026 09:00:00 +0000</pubDate>
    <dc:creator><![CDATA[Mick Beer]]></dc:creator>
    <description><![CDATA[<h2>Wat is er gebeurd?</h2>
<p>7 april 2026. ChipSoft — leverancier van het HiX EPD-systeem dat 76 procent van alle Nederlandse ziekenhuizen draait, plus huisartsenpraktijken, tbs-klinieken en revalidatiecentra — constateert een cyberaanval. De eerste publieke verklaring spreekt van een &ldquo;data-incident&rdquo; met &ldquo;mogelijke ongeautoriseerde toegang.&rdquo; Z-CERT informeert zijn zorgklanten rechtstreeks: ransomware.</p>
<p>Nota bene: onderaan het artikel tref je de complete beslisboom met de zeven beslismomenten in de <strong>ChipSoft</strong> response: <em>hoe het ging vs. hoe het had gemoeten</em>.</p>
<p>De aanvaller is Embargo. Geen scriptkiddie-collectief: een professionele Ransomware-as-a-Service-operatie met een door TRM Labs geschatte crypto-omzet van 34 miljoen dollar. Vermoedelijk een rebrand van BlackCat/ALPHV — de Conti- spinoff die zijn eigen affiliates oplichtte voor 22 miljoen dollar voordat het deed alsof het door handhaving was opgerold. Rust-based malware, double extortion, politiek getinte berichten op de leak site. Dát is de tegenpartij waarmee ChipSoft heeft onderhandeld over uw patiëntdossiers.</p>
<p>De tijdlijn spreekt voor zich. Patiëntportalen bleven aanvankelijk online — pas na de komst van externe security-experts gingen ze offline. Ziekenhuizen moesten zeven dagen na de aanval alsnog alle ChipSoft-supportaccounts en digitale sleutels roteren, wat aangeeft dat de initiële forensische analyse de blast radius had onderschat. Op 16 april volgde bevestiging dat medische persoonsgegevens waren buitgemacht. Op 23 april plaatste Embargo aftelklokken op het darkweb; ChipSoft bevestigde aan NOS dat er &ldquo;onderhandeld&rdquo; werd. Op 28 april verscheen een LinkedIn-post met de mededeling dat de gestolen data &ldquo;op technisch juiste wijze vernietigd&rdquo; was — zonder toelichting, en zonder antwoord op de vraag of er losgeld betaald is.</p>
<p>Meer dan 60 datalekmeldingen zijn ingediend bij de Autoriteit Persoonsgegevens.</p>
<p>Getroffen instellingen omvatten Rijndam, Basalt, Van der Hoeven Kliniek (forensische zorg), Franciscus Gasthuis, Meander MC en Albert Schweitzer Ziekenhuis.</p>
<h2>Waarom dit ertoe doet</h2>
<p>ChipSoft beheert patiëntdossiers die u nooit bewust aan hen heeft toevertrouwd.</p>
<p>Diagnoses, medicatie, psychiatrische voorgeschieden, forensische rapporten — geconcentreerd bij één leverancier met 76 procent marktaandeel, licentiekosten van anderhalf tot twee miljoen euro per ziekenhuis, en een winstmarge van 42 procent op 107 miljoen euro omzet in 2019. De kaspositie bedraagt naar schatting 360 miljoen euro.</p>
<p>Dat marktaandeel is niet het resultaat van kwaliteitscompetitie. De ACM waarschuwde in 2022 al voor vendor lock-in in de zorgsector. ChipSoft probeerde het kritische rapport destijds via de rechter te blokkeren. UMCG, Ommelander en Treant werken inmiddels aan exit-routes — niet omdat ze dat graag willen, maar omdat ze geen alternatief meer voelen. <strong>Het betaal-dilemma</strong> De argumenten voor betalen zijn reëel. Als criminelen daadwerkelijk data vernietigen in ruil voor betaling, beperkt u de directe schade voor patiënten wier meest gevoelige gegevens op het spel staan. Een civiele procedure duurt jaren; Data op het darkweb zijn permanent.</p>
<p>De argumenten tegen zijn minstens even zwaar. Elke betaling financiert de volgende aanval op het volgende ziekenhuis. Geen &ldquo;deletion certificate&rdquo; van een crimineel collectief is verifieerbaar: TRM Labs documenteerde dat Embargo eerder zijn eigen affiliates oplichtte. Er is geen reden aan te nemen dat destructiebeloften betrouwbaarder zijn dan betalingsbeloften. Elke betaling normaliseert de businesscase van ransomware in de zorgsector.</p>
<p>Hackedemia&rsquo;s positie: de vraag is niet óf u betaalt, maar waarom u in die positie zit.</p>
<p>Een leverancier met 76 procent marktaandeel en 360 miljoen euro cash heeft de middelen om weerbaarheid te bouwen. Dat dit niet is gebeurd, is de bestuurlijk relevante conclusie.</p>
<h2>Beleidscontext</h2>
<p><strong>NIS2-meldplicht.</strong> De Nederlandse implementatie van NIS2 brengt de zorgsector onder de essentiële sectoren met een 24-uurs meldplicht voor significante incidenten en supply chain-vereisten voor kritische leveranciers. Een EPD-leverancier die drie weken nodig heeft om te bevestigen dat medische gegevens zijn buitgemaakt, voldoet niet aan de norm die NIS2 stelt. <strong>Bestuurdersaansprakelijkheid. ** NIS2 introduceert persoonlijke aansprakelijkheid voor bestuurders van essentiële entiteiten. &ldquo;Wij wisten het niet&rdquo; werkt niet meer als verweer. Bestuurders zijn verplicht aantoonbare kennis te hebben van de cybersecuritypositie van hun organisatie en kritische leveranciers — inclusief hun incidentrespons-procedures en meldtijdlijnen. </strong>DORA voor zorgverzekeraars. <strong>De Digital Operational Resilience Act geldt primair voor financiële instellingen, maar raakt zorgverzekeraars via de ICT-risicobeheervereisten voor derde partijen. De relatie tussen zorgverzekeraars en EPD-leveranciers is een directe testcase voor de supply chain-bepalingen van DORA. </strong>AVG: verwerker versus verantwoordelijke.** ChipSoft is verwerker; de zorginstelling is verwerkingsverantwoordelijke. De 72-uurs meldplicht bij de AP rust op de instelling — ook als de breach bij de verwerker zat. Instellingen die pas weken na de aanval voldoende informatie kregen om hun melding in te dienen, staan juridisch kwetsbaar.</p>
<p>De AP ontving meer dan 60 afzonderlijke meldingen: dat is precies hoe de AVG- structuur uitpakt bij een monopolistische leverancier die informatieverstrekking controleert.</p>
<p>Onderaan het artikel tref je de complete beslisboom met de zeven beslismomenten in de ChipSoft response: <em>hoe het ging vs. hoe het had gemoeten</em>.</p>
<h2>Wat kunt u morgen doen?</h2>
<p><strong>Eis transparantie over ransomware-protocollen van uw kritieke ICT- leveranciers.</strong> Vraag elke leverancier van wie u operationele of patiëntengegevens beheert, schriftelijk om hun ransomware-protocol: Hoe snel wordt u geïnformeerd bij een incident? Wie onderhandelt er indien nodig? Wordt er een deletion certificate geboden? Als het antwoord onduidelijk is, ontbreekt er een essentiële contractuele en beleidsmatige laag. <strong>Actualiseer uw DPIA&rsquo;s en risico-inventarisaties met concrete ransomware-scenario&rsquo;s.</strong> Voeg aan elke DPIA voor kritieke ICT- leveranciers een scenario toe waarin die leverancier wordt getroffen: Hoe beperkt u de schade? Wie neemt welke beslissingen en binnen welk tijdsbestek? Concrete antwoorden op concrete scenario&rsquo;s — geen generieke clausules. <strong>Maak ransomware-risico een vast bestuurlijk thema, ongeacht of u direct bent getroffen.</strong> NIS2 maakt supply chain-cybersecurity een bestuurdersverantwoordelijkheid. Het gaat niet om de vraag óf u betaalt — dat is een illusie van keuze. Het gaat om de vraag: was uw leverancier voorbereid? En zo niet, wat doet u daar nu aan?</p>
<h2>Wat is er gebeurd?</h2>
<p>7 april 2026. ChipSoft — leverancier van het HiX EPD-systeem dat 76 procent van alle Nederlandse ziekenhuizen draait, plus huisartsenpraktijken, tbs-klinieken en revalidatiecentra — constateert een cyberaanval. De eerste publieke verklaring spreekt van een &ldquo;data-incident&rdquo; met &ldquo;mogelijke ongeautoriseerde toegang.&rdquo; Z-CERT informeert zijn zorgklanten rechtstreeks: ransomware.</p>
<p>Nota bene: onderaan het artikel tref je de complete beslisboom met de zeven beslismomenten in de ChipSoft response: hoe het ging vs. hoe het had gemoeten.</p>
<p>De aanvaller is Embargo. Geen scriptkiddie-collectief: een professionele Ransomware-as-a-Service-operatie met een door TRM Labs geschatte crypto-omzet van 34 miljoen dollar. Vermoedelijk een rebrand van BlackCat/ALPHV — de Conti- spinoff die zijn eigen affiliates oplichtte voor 22 miljoen dollar voordat het deed alsof het door handhaving was opgerold. Rust-based malware, double extortion, politiek getinte berichten op de leak site. Dát is de tegenpartij waarmee ChipSoft heeft onderhandeld over uw patiëntdossiers.</p>
<p>De tijdlijn spreekt voor zich. Patiëntportalen bleven aanvankelijk online — pas na de komst van externe security-experts gingen ze offline. Ziekenhuizen moesten zeven dagen na de aanval alsnog alle ChipSoft-supportaccounts en digitale sleutels roteren, wat aangeeft dat de initiële forensische analyse de blast radius had onderschat. Op 16 april volgde bevestiging dat medische persoonsgegevens waren buitgemacht. Op 23 april plaatste Embargo aftelklokken op het darkweb; ChipSoft bevestigde aan NOS dat er &ldquo;onderhandeld&rdquo; werd. Op 28 april verscheen een LinkedIn-post met de mededeling dat de gestolen data &ldquo;op technisch juiste wijze vernietigd&rdquo; was — zonder toelichting, en zonder antwoord op de vraag of er losgeld betaald is.</p>
<p>Meer dan 60 datalekmeldingen zijn ingediend bij de Autoriteit Persoonsgegevens.</p>
<p>Getroffen instellingen omvatten Rijndam, Basalt, Van der Hoeven Kliniek (forensische zorg), Franciscus Gasthuis, Meander MC en Albert Schweitzer Ziekenhuis.</p>
<h2>Waarom dit ertoe doet</h2>
<p>ChipSoft beheert patiëntdossiers die u nooit bewust aan hen heeft toevertrouwd.</p>
<p>Diagnoses, medicatie, psychiatrische voorgeschieden, forensische rapporten — geconcentreerd bij één leverancier met 76 procent marktaandeel, licentiekosten van anderhalf tot twee miljoen euro per ziekenhuis, en een winstmarge van 42 procent op 107 miljoen euro omzet in 2019. De kaspositie bedraagt naar schatting 360 miljoen euro.</p>
<p>Dat marktaandeel is niet het resultaat van kwaliteitscompetitie. De ACM waarschuwde in 2022 al voor vendor lock-in in de zorgsector. ChipSoft probeerde het kritische rapport destijds via de rechter te blokkeren. UMCG, Ommelander en Treant werken inmiddels aan exit-routes — niet omdat ze dat graag willen, maar omdat ze geen alternatief meer voelen.</p>
<p>Het betaal-dilemma De argumenten voor betalen zijn reëel. Als criminelen daadwerkelijk data vernietigen in ruil voor betaling, beperkt u de directe schade voor patiënten wier meest gevoelige gegevens op het spel staan. Een civiele procedure duurt jaren; Data op het darkweb zijn permanent.</p>
<p>De argumenten tegen zijn minstens even zwaar. Elke betaling financiert de volgende aanval op het volgende ziekenhuis. Geen &ldquo;deletion certificate&rdquo; van een crimineel collectief is verifieerbaar: TRM Labs documenteerde dat Embargo eerder zijn eigen affiliates oplichtte. Er is geen reden aan te nemen dat destructiebeloften betrouwbaarder zijn dan betalingsbeloften. Elke betaling normaliseert de businesscase van ransomware in de zorgsector.</p>
<p>Hackedemia&rsquo;s positie: de vraag is niet óf u betaalt, maar waarom u in die positie zit.</p>
<p>Een leverancier met 76 procent marktaandeel en 360 miljoen euro cash heeft de middelen om weerbaarheid te bouwen. Dat dit niet is gebeurd, is de bestuurlijk relevante conclusie.</p>
<h2>Beleidscontext</h2>
<p>NIS2-meldplicht. De Nederlandse implementatie van NIS2 brengt de zorgsector onder de essentiële sectoren met een 24-uurs meldplicht voor significante incidenten en supply chain-vereisten voor kritische leveranciers. Een EPD-leverancier die drie weken nodig heeft om te bevestigen dat medische gegevens zijn buitgemaakt, voldoet niet aan de norm die NIS2 stelt. Bestuurdersaansprakelijkheid. NIS2 introduceert persoonlijke aansprakelijkheid voor bestuurders van essentiële entiteiten. &ldquo;Wij wisten het niet&rdquo; werkt niet meer als verweer. Bestuurders zijn verplicht aantoonbare kennis te hebben van de cybersecuritypositie van hun organisatie en kritische leveranciers — inclusief hun incidentrespons-procedures en meldtijdlijnen. DORA voor zorgverzekeraars. De Digital Operational Resilience Act geldt primair voor financiële instellingen, maar raakt zorgverzekeraars via de ICT-risicobeheervereisten voor derde partijen. De relatie tussen zorgverzekeraars en EPD-leveranciers is een directe testcase voor de supply chain-bepalingen van DORA. AVG: verwerker versus verantwoordelijke. ChipSoft is verwerker; de zorginstelling is verwerkingsverantwoordelijke. De 72-uurs meldplicht bij de AP rust op de instelling — ook als de breach bij de verwerker zat. Instellingen die pas weken na de aanval voldoende informatie kregen om hun melding in te dienen, staan juridisch kwetsbaar.</p>
<p>De AP ontving meer dan 60 afzonderlijke meldingen: dat is precies hoe de AVG- structuur uitpakt bij een monopolistische leverancier die informatieverstrekking controleert.</p>
<p>Onderaan het artikel tref je de complete beslisboom met de zeven beslismomenten in de ChipSoft response: hoe het ging vs. hoe het had gemoeten.</p>
<h2>Wat kunt u morgen doen?</h2>
<p>Eis transparantie over ransomware-protocollen van uw kritieke ICT-leveranciers. Vraag elke leverancier van wie u operationele of patiëntengegevens beheert, schriftelijk om hun ransomware- protocol: Hoe snel wordt u geïnformeerd bij een incident? Wie onderhandelt er indien nodig? Wordt er een deletion certificate geboden? Als het antwoord onduidelijk is, ontbreekt er een essentiële contractuele en beleidsmatige laag.</p>
<p>Actualiseer uw DPIA&rsquo;s en risico-inventarisaties met concrete ransomware-scenario&rsquo;s. Voeg aan elke DPIA voor kritieke ICT- leveranciers een scenario toe waarin die leverancier wordt getroffen: Hoe beperkt u de schade? Wie neemt welke beslissingen en binnen welk tijdsbestek? Concrete antwoorden op concrete scenario&rsquo;s — geen generieke clausules.</p>
<p>Maak ransomware-risico een vast bestuurlijk thema, ongeacht of u direct bent getroffen. NIS2 maakt supply chain- cybersecurity een bestuurdersverantwoordelijkheid. Het gaat niet om de vraag óf u betaalt — dat is een illusie van keuze. Het gaat om de vraag: was uw leverancier voorbereid? En zo niet, wat doet u daar nu aan?</p>
<p>SLOTSOM De ChipSoft-case is geen uitzondering. Het is een patroon. Een monopolistische leverancier met 76 procent marktaandeel, 360 miljoen euro cash en een winstmarge van 42 procent had de middelen om robuuste weerbaarheid op te bouwen. Dat dit niet is gebeurd, is geen technisch falen — het is bestuurlijk falen met patiëntdossiers als inzet.</p>
<p>De vraag is niet óf er losgeld is betaald. De vraag is waarom de organisatie die het meest gevoelige datatype van Nederlandse burgers beheert, niet beter voorbereid was. Ransomware is structurele kostenpost voor Critical Information Infrastructure Operators. NIS2 schrijft dat voor, maar handhaving blijft uit.</p>
<p>Totdat een Dutch Hospital Group-bestuurder persoonlijk aansprakelijk wordt gesteld wegens nalatigheid in leveranciersbeheer, verandert er niets.</p>
<p>Hackedemia verwacht dat het volgende major incident in de zorgsector opnieuw een leverancier met vergelijkbaar marktaandeel zal treffen. De vraag is niet of, maar wanneer. En of u dan beter voorbereid bent dan ChipSoft.</p>
<p>BESLISBOOM · INCIDENT RESPONSE</p>
<h2>Hoe het ging vs. hoe het had gemoeten</h2>
<p>Zeven beslismomenten in de ChipSoft-respons. Bij elk: de route die genomen is, en de route die op tafel lag. De optelsom verklaart waarom dit incident eindigt in Kamervragen in plaats van een gecontroleerde melding.</p>
<p>WAT CHIPSOFT DEED WAT HAD GEMOETEN BESLISMOMENT 01 7 APRIL · RANSOMWARE ONTDEKT Erkennen als ransomware in de eerste publieke verklaring?</p>
<p>NEE Geframed als ‘data-incident’ met ‘mogelijke ongeautoriseerde toegang’.</p>
<p>Z-CERT moest het echte verhaal vertellen.</p>
<p>JA Bevestig ransomware, noem (zodra bekend) de actor: Embargo.</p>
<p>Klanten kunnen scope-acties nemen, pers verstoort niet.</p>
<p>BESLISMOMENT 02 Patiëntportalen direct oﬄine halen?</p>
<p>NEE 11 ziekenhuizen halen op eigen initiatief portalen oﬄine.</p>
<p>ChipSoft volgt pas na druk van externen.</p>
<p>JA Centrale isolatie binnen uren, niet dagen.</p>
<p>Verkeer tussen dossier en internet liep via ChipSoft-servers.</p>
<p>BESLISMOMENT 03 Externe forensics inzetten vanaf uur één?</p>
<p>NEE Pas na vier dagen externen erbij. Direct daarna massale rotatie van sleutels en supportaccounts.</p>
<p>Bewijs dat de blast radius was onderschat.</p>
<p>JA Externe IR-ﬁrma plus Z-CERT vanaf moment één.</p>
<p>Scope-onzekerheid wordt minuten, geen dagen.</p>
<p>BESLISMOMENT 04 · HET KANTELPUNT Onderhandelen met de afperser?</p>
<p>JA Bevestigde onderhandelingen met Embargo — vermoedelijk een BlackCat- successor.</p>
<p>Patiënten zaten niet aan tafel.</p>
<p>NEE NCSC, politie en AP inschakelen; aangifte van afpersing.</p>
<p>Geen funding van de volgende aanval. Strafrechtelijk spoor blijft open.</p>
<p>BESLISMOMENT 05 Patiënten direct en gecoördineerd informeren?</p>
<p>NEE Doorverwezen naar ‘uw eigen huisarts of zorgverlener’. 60+ losse meldingen, patiënten in de mist, persberichten als infobron.</p>
<p>JA Eén centrale informatiepagina; klanten krijgen kant-en-klare patiëntcommunicatie binnen 72 uur.</p>
<p>AVG-meldplicht ingevuld, geen versplintering.</p>
<p>BESLISMOMENT 06 Openheid over een eventuele losgeldbetaling?</p>
<p>NEE ‘Geen mededelingen’ over betaling. Een non-position die enkel zin heeft als het antwoord ja is.</p>
<p>Vertrouwensschade groter dan de claim zelf.</p>
<p>JA Volledige disclosure aan AP, klanten en (vertrouwelijk) politie. Wallet-ID’s vastleggen voor forensisch spoor.</p>
<p>Voldoet aan zorgplicht, maakt sancties-screening mogelijk.</p>
<p>BESLISMOMENT 07 Vertrouwen op het ‘data vernietigd’-bewijs van de afperser?</p>
<p>JA LinkedIn-post: ‘vernietigd op technisch juiste wijze’. Geen forensisch rapport, geen onafhankelijke veriﬁcatie.</p>
<p>Een ‘deletion certiﬁcate’ van een crimineel is geen control.</p>
<p>NEE Aanname: data circuleert. Patiënten waarschuwen voor phishing/identiteitsfraude, monitoring activeren.</p>
<p>Threat-modelling op basis van werkelijkheid, niet hoop.</p>
<p>EINDSTATION</p>
<h2>Twee routes, twee bestemmingen</h2>
<p>GENOMEN ROUTE</p>
<h2>Kamervragen, AP-</h2>
<h2>onderzoek,</h2>
<h2>vertrouwensschade</h2>
<p>60+ datalekmeldingen, versplinterd Mogelijke betaling aan BlackCat-successor Politiek momentum voor exit- routes ALTERNATIEVE ROUTE</p>
<h2>Gecontroleerd incident,</h2>
<h2>vertrouwen behouden</h2>
<p>Eén heldere meldingstroom, AVG-conform Geen funding van criminelen Strafrechtelijk spoor blijft open Patiënten weten waar ze aan toe zijn</p>]]></description>
    <content:encoded><![CDATA[<h2>Wat is er gebeurd?</h2>
<p>7 april 2026. ChipSoft — leverancier van het HiX EPD-systeem dat 76 procent van alle Nederlandse ziekenhuizen draait, plus huisartsenpraktijken, tbs-klinieken en revalidatiecentra — constateert een cyberaanval. De eerste publieke verklaring spreekt van een &ldquo;data-incident&rdquo; met &ldquo;mogelijke ongeautoriseerde toegang.&rdquo; Z-CERT informeert zijn zorgklanten rechtstreeks: ransomware.</p>
<p>Nota bene: onderaan het artikel tref je de complete beslisboom met de zeven beslismomenten in de <strong>ChipSoft</strong> response: <em>hoe het ging vs. hoe het had gemoeten</em>.</p>
<p>De aanvaller is Embargo. Geen scriptkiddie-collectief: een professionele Ransomware-as-a-Service-operatie met een door TRM Labs geschatte crypto-omzet van 34 miljoen dollar. Vermoedelijk een rebrand van BlackCat/ALPHV — de Conti- spinoff die zijn eigen affiliates oplichtte voor 22 miljoen dollar voordat het deed alsof het door handhaving was opgerold. Rust-based malware, double extortion, politiek getinte berichten op de leak site. Dát is de tegenpartij waarmee ChipSoft heeft onderhandeld over uw patiëntdossiers.</p>
<p>De tijdlijn spreekt voor zich. Patiëntportalen bleven aanvankelijk online — pas na de komst van externe security-experts gingen ze offline. Ziekenhuizen moesten zeven dagen na de aanval alsnog alle ChipSoft-supportaccounts en digitale sleutels roteren, wat aangeeft dat de initiële forensische analyse de blast radius had onderschat. Op 16 april volgde bevestiging dat medische persoonsgegevens waren buitgemacht. Op 23 april plaatste Embargo aftelklokken op het darkweb; ChipSoft bevestigde aan NOS dat er &ldquo;onderhandeld&rdquo; werd. Op 28 april verscheen een LinkedIn-post met de mededeling dat de gestolen data &ldquo;op technisch juiste wijze vernietigd&rdquo; was — zonder toelichting, en zonder antwoord op de vraag of er losgeld betaald is.</p>
<p>Meer dan 60 datalekmeldingen zijn ingediend bij de Autoriteit Persoonsgegevens.</p>
<p>Getroffen instellingen omvatten Rijndam, Basalt, Van der Hoeven Kliniek (forensische zorg), Franciscus Gasthuis, Meander MC en Albert Schweitzer Ziekenhuis.</p>
<h2>Waarom dit ertoe doet</h2>
<p>ChipSoft beheert patiëntdossiers die u nooit bewust aan hen heeft toevertrouwd.</p>
<p>Diagnoses, medicatie, psychiatrische voorgeschieden, forensische rapporten — geconcentreerd bij één leverancier met 76 procent marktaandeel, licentiekosten van anderhalf tot twee miljoen euro per ziekenhuis, en een winstmarge van 42 procent op 107 miljoen euro omzet in 2019. De kaspositie bedraagt naar schatting 360 miljoen euro.</p>
<p>Dat marktaandeel is niet het resultaat van kwaliteitscompetitie. De ACM waarschuwde in 2022 al voor vendor lock-in in de zorgsector. ChipSoft probeerde het kritische rapport destijds via de rechter te blokkeren. UMCG, Ommelander en Treant werken inmiddels aan exit-routes — niet omdat ze dat graag willen, maar omdat ze geen alternatief meer voelen. <strong>Het betaal-dilemma</strong> De argumenten voor betalen zijn reëel. Als criminelen daadwerkelijk data vernietigen in ruil voor betaling, beperkt u de directe schade voor patiënten wier meest gevoelige gegevens op het spel staan. Een civiele procedure duurt jaren; Data op het darkweb zijn permanent.</p>
<p>De argumenten tegen zijn minstens even zwaar. Elke betaling financiert de volgende aanval op het volgende ziekenhuis. Geen &ldquo;deletion certificate&rdquo; van een crimineel collectief is verifieerbaar: TRM Labs documenteerde dat Embargo eerder zijn eigen affiliates oplichtte. Er is geen reden aan te nemen dat destructiebeloften betrouwbaarder zijn dan betalingsbeloften. Elke betaling normaliseert de businesscase van ransomware in de zorgsector.</p>
<p>Hackedemia&rsquo;s positie: de vraag is niet óf u betaalt, maar waarom u in die positie zit.</p>
<p>Een leverancier met 76 procent marktaandeel en 360 miljoen euro cash heeft de middelen om weerbaarheid te bouwen. Dat dit niet is gebeurd, is de bestuurlijk relevante conclusie.</p>
<h2>Beleidscontext</h2>
<p><strong>NIS2-meldplicht.</strong> De Nederlandse implementatie van NIS2 brengt de zorgsector onder de essentiële sectoren met een 24-uurs meldplicht voor significante incidenten en supply chain-vereisten voor kritische leveranciers. Een EPD-leverancier die drie weken nodig heeft om te bevestigen dat medische gegevens zijn buitgemaakt, voldoet niet aan de norm die NIS2 stelt. <strong>Bestuurdersaansprakelijkheid. ** NIS2 introduceert persoonlijke aansprakelijkheid voor bestuurders van essentiële entiteiten. &ldquo;Wij wisten het niet&rdquo; werkt niet meer als verweer. Bestuurders zijn verplicht aantoonbare kennis te hebben van de cybersecuritypositie van hun organisatie en kritische leveranciers — inclusief hun incidentrespons-procedures en meldtijdlijnen. </strong>DORA voor zorgverzekeraars. <strong>De Digital Operational Resilience Act geldt primair voor financiële instellingen, maar raakt zorgverzekeraars via de ICT-risicobeheervereisten voor derde partijen. De relatie tussen zorgverzekeraars en EPD-leveranciers is een directe testcase voor de supply chain-bepalingen van DORA. </strong>AVG: verwerker versus verantwoordelijke.** ChipSoft is verwerker; de zorginstelling is verwerkingsverantwoordelijke. De 72-uurs meldplicht bij de AP rust op de instelling — ook als de breach bij de verwerker zat. Instellingen die pas weken na de aanval voldoende informatie kregen om hun melding in te dienen, staan juridisch kwetsbaar.</p>
<p>De AP ontving meer dan 60 afzonderlijke meldingen: dat is precies hoe de AVG- structuur uitpakt bij een monopolistische leverancier die informatieverstrekking controleert.</p>
<p>Onderaan het artikel tref je de complete beslisboom met de zeven beslismomenten in de ChipSoft response: <em>hoe het ging vs. hoe het had gemoeten</em>.</p>
<h2>Wat kunt u morgen doen?</h2>
<p><strong>Eis transparantie over ransomware-protocollen van uw kritieke ICT- leveranciers.</strong> Vraag elke leverancier van wie u operationele of patiëntengegevens beheert, schriftelijk om hun ransomware-protocol: Hoe snel wordt u geïnformeerd bij een incident? Wie onderhandelt er indien nodig? Wordt er een deletion certificate geboden? Als het antwoord onduidelijk is, ontbreekt er een essentiële contractuele en beleidsmatige laag. <strong>Actualiseer uw DPIA&rsquo;s en risico-inventarisaties met concrete ransomware-scenario&rsquo;s.</strong> Voeg aan elke DPIA voor kritieke ICT- leveranciers een scenario toe waarin die leverancier wordt getroffen: Hoe beperkt u de schade? Wie neemt welke beslissingen en binnen welk tijdsbestek? Concrete antwoorden op concrete scenario&rsquo;s — geen generieke clausules. <strong>Maak ransomware-risico een vast bestuurlijk thema, ongeacht of u direct bent getroffen.</strong> NIS2 maakt supply chain-cybersecurity een bestuurdersverantwoordelijkheid. Het gaat niet om de vraag óf u betaalt — dat is een illusie van keuze. Het gaat om de vraag: was uw leverancier voorbereid? En zo niet, wat doet u daar nu aan?</p>
<h2>Wat is er gebeurd?</h2>
<p>7 april 2026. ChipSoft — leverancier van het HiX EPD-systeem dat 76 procent van alle Nederlandse ziekenhuizen draait, plus huisartsenpraktijken, tbs-klinieken en revalidatiecentra — constateert een cyberaanval. De eerste publieke verklaring spreekt van een &ldquo;data-incident&rdquo; met &ldquo;mogelijke ongeautoriseerde toegang.&rdquo; Z-CERT informeert zijn zorgklanten rechtstreeks: ransomware.</p>
<p>Nota bene: onderaan het artikel tref je de complete beslisboom met de zeven beslismomenten in de ChipSoft response: hoe het ging vs. hoe het had gemoeten.</p>
<p>De aanvaller is Embargo. Geen scriptkiddie-collectief: een professionele Ransomware-as-a-Service-operatie met een door TRM Labs geschatte crypto-omzet van 34 miljoen dollar. Vermoedelijk een rebrand van BlackCat/ALPHV — de Conti- spinoff die zijn eigen affiliates oplichtte voor 22 miljoen dollar voordat het deed alsof het door handhaving was opgerold. Rust-based malware, double extortion, politiek getinte berichten op de leak site. Dát is de tegenpartij waarmee ChipSoft heeft onderhandeld over uw patiëntdossiers.</p>
<p>De tijdlijn spreekt voor zich. Patiëntportalen bleven aanvankelijk online — pas na de komst van externe security-experts gingen ze offline. Ziekenhuizen moesten zeven dagen na de aanval alsnog alle ChipSoft-supportaccounts en digitale sleutels roteren, wat aangeeft dat de initiële forensische analyse de blast radius had onderschat. Op 16 april volgde bevestiging dat medische persoonsgegevens waren buitgemacht. Op 23 april plaatste Embargo aftelklokken op het darkweb; ChipSoft bevestigde aan NOS dat er &ldquo;onderhandeld&rdquo; werd. Op 28 april verscheen een LinkedIn-post met de mededeling dat de gestolen data &ldquo;op technisch juiste wijze vernietigd&rdquo; was — zonder toelichting, en zonder antwoord op de vraag of er losgeld betaald is.</p>
<p>Meer dan 60 datalekmeldingen zijn ingediend bij de Autoriteit Persoonsgegevens.</p>
<p>Getroffen instellingen omvatten Rijndam, Basalt, Van der Hoeven Kliniek (forensische zorg), Franciscus Gasthuis, Meander MC en Albert Schweitzer Ziekenhuis.</p>
<h2>Waarom dit ertoe doet</h2>
<p>ChipSoft beheert patiëntdossiers die u nooit bewust aan hen heeft toevertrouwd.</p>
<p>Diagnoses, medicatie, psychiatrische voorgeschieden, forensische rapporten — geconcentreerd bij één leverancier met 76 procent marktaandeel, licentiekosten van anderhalf tot twee miljoen euro per ziekenhuis, en een winstmarge van 42 procent op 107 miljoen euro omzet in 2019. De kaspositie bedraagt naar schatting 360 miljoen euro.</p>
<p>Dat marktaandeel is niet het resultaat van kwaliteitscompetitie. De ACM waarschuwde in 2022 al voor vendor lock-in in de zorgsector. ChipSoft probeerde het kritische rapport destijds via de rechter te blokkeren. UMCG, Ommelander en Treant werken inmiddels aan exit-routes — niet omdat ze dat graag willen, maar omdat ze geen alternatief meer voelen.</p>
<p>Het betaal-dilemma De argumenten voor betalen zijn reëel. Als criminelen daadwerkelijk data vernietigen in ruil voor betaling, beperkt u de directe schade voor patiënten wier meest gevoelige gegevens op het spel staan. Een civiele procedure duurt jaren; Data op het darkweb zijn permanent.</p>
<p>De argumenten tegen zijn minstens even zwaar. Elke betaling financiert de volgende aanval op het volgende ziekenhuis. Geen &ldquo;deletion certificate&rdquo; van een crimineel collectief is verifieerbaar: TRM Labs documenteerde dat Embargo eerder zijn eigen affiliates oplichtte. Er is geen reden aan te nemen dat destructiebeloften betrouwbaarder zijn dan betalingsbeloften. Elke betaling normaliseert de businesscase van ransomware in de zorgsector.</p>
<p>Hackedemia&rsquo;s positie: de vraag is niet óf u betaalt, maar waarom u in die positie zit.</p>
<p>Een leverancier met 76 procent marktaandeel en 360 miljoen euro cash heeft de middelen om weerbaarheid te bouwen. Dat dit niet is gebeurd, is de bestuurlijk relevante conclusie.</p>
<h2>Beleidscontext</h2>
<p>NIS2-meldplicht. De Nederlandse implementatie van NIS2 brengt de zorgsector onder de essentiële sectoren met een 24-uurs meldplicht voor significante incidenten en supply chain-vereisten voor kritische leveranciers. Een EPD-leverancier die drie weken nodig heeft om te bevestigen dat medische gegevens zijn buitgemaakt, voldoet niet aan de norm die NIS2 stelt. Bestuurdersaansprakelijkheid. NIS2 introduceert persoonlijke aansprakelijkheid voor bestuurders van essentiële entiteiten. &ldquo;Wij wisten het niet&rdquo; werkt niet meer als verweer. Bestuurders zijn verplicht aantoonbare kennis te hebben van de cybersecuritypositie van hun organisatie en kritische leveranciers — inclusief hun incidentrespons-procedures en meldtijdlijnen. DORA voor zorgverzekeraars. De Digital Operational Resilience Act geldt primair voor financiële instellingen, maar raakt zorgverzekeraars via de ICT-risicobeheervereisten voor derde partijen. De relatie tussen zorgverzekeraars en EPD-leveranciers is een directe testcase voor de supply chain-bepalingen van DORA. AVG: verwerker versus verantwoordelijke. ChipSoft is verwerker; de zorginstelling is verwerkingsverantwoordelijke. De 72-uurs meldplicht bij de AP rust op de instelling — ook als de breach bij de verwerker zat. Instellingen die pas weken na de aanval voldoende informatie kregen om hun melding in te dienen, staan juridisch kwetsbaar.</p>
<p>De AP ontving meer dan 60 afzonderlijke meldingen: dat is precies hoe de AVG- structuur uitpakt bij een monopolistische leverancier die informatieverstrekking controleert.</p>
<p>Onderaan het artikel tref je de complete beslisboom met de zeven beslismomenten in de ChipSoft response: hoe het ging vs. hoe het had gemoeten.</p>
<h2>Wat kunt u morgen doen?</h2>
<p>Eis transparantie over ransomware-protocollen van uw kritieke ICT-leveranciers. Vraag elke leverancier van wie u operationele of patiëntengegevens beheert, schriftelijk om hun ransomware- protocol: Hoe snel wordt u geïnformeerd bij een incident? Wie onderhandelt er indien nodig? Wordt er een deletion certificate geboden? Als het antwoord onduidelijk is, ontbreekt er een essentiële contractuele en beleidsmatige laag.</p>
<p>Actualiseer uw DPIA&rsquo;s en risico-inventarisaties met concrete ransomware-scenario&rsquo;s. Voeg aan elke DPIA voor kritieke ICT- leveranciers een scenario toe waarin die leverancier wordt getroffen: Hoe beperkt u de schade? Wie neemt welke beslissingen en binnen welk tijdsbestek? Concrete antwoorden op concrete scenario&rsquo;s — geen generieke clausules.</p>
<p>Maak ransomware-risico een vast bestuurlijk thema, ongeacht of u direct bent getroffen. NIS2 maakt supply chain- cybersecurity een bestuurdersverantwoordelijkheid. Het gaat niet om de vraag óf u betaalt — dat is een illusie van keuze. Het gaat om de vraag: was uw leverancier voorbereid? En zo niet, wat doet u daar nu aan?</p>
<p>SLOTSOM De ChipSoft-case is geen uitzondering. Het is een patroon. Een monopolistische leverancier met 76 procent marktaandeel, 360 miljoen euro cash en een winstmarge van 42 procent had de middelen om robuuste weerbaarheid op te bouwen. Dat dit niet is gebeurd, is geen technisch falen — het is bestuurlijk falen met patiëntdossiers als inzet.</p>
<p>De vraag is niet óf er losgeld is betaald. De vraag is waarom de organisatie die het meest gevoelige datatype van Nederlandse burgers beheert, niet beter voorbereid was. Ransomware is structurele kostenpost voor Critical Information Infrastructure Operators. NIS2 schrijft dat voor, maar handhaving blijft uit.</p>
<p>Totdat een Dutch Hospital Group-bestuurder persoonlijk aansprakelijk wordt gesteld wegens nalatigheid in leveranciersbeheer, verandert er niets.</p>
<p>Hackedemia verwacht dat het volgende major incident in de zorgsector opnieuw een leverancier met vergelijkbaar marktaandeel zal treffen. De vraag is niet of, maar wanneer. En of u dan beter voorbereid bent dan ChipSoft.</p>
<p>BESLISBOOM · INCIDENT RESPONSE</p>
<h2>Hoe het ging vs. hoe het had gemoeten</h2>
<p>Zeven beslismomenten in de ChipSoft-respons. Bij elk: de route die genomen is, en de route die op tafel lag. De optelsom verklaart waarom dit incident eindigt in Kamervragen in plaats van een gecontroleerde melding.</p>
<p>WAT CHIPSOFT DEED WAT HAD GEMOETEN BESLISMOMENT 01 7 APRIL · RANSOMWARE ONTDEKT Erkennen als ransomware in de eerste publieke verklaring?</p>
<p>NEE Geframed als ‘data-incident’ met ‘mogelijke ongeautoriseerde toegang’.</p>
<p>Z-CERT moest het echte verhaal vertellen.</p>
<p>JA Bevestig ransomware, noem (zodra bekend) de actor: Embargo.</p>
<p>Klanten kunnen scope-acties nemen, pers verstoort niet.</p>
<p>BESLISMOMENT 02 Patiëntportalen direct oﬄine halen?</p>
<p>NEE 11 ziekenhuizen halen op eigen initiatief portalen oﬄine.</p>
<p>ChipSoft volgt pas na druk van externen.</p>
<p>JA Centrale isolatie binnen uren, niet dagen.</p>
<p>Verkeer tussen dossier en internet liep via ChipSoft-servers.</p>
<p>BESLISMOMENT 03 Externe forensics inzetten vanaf uur één?</p>
<p>NEE Pas na vier dagen externen erbij. Direct daarna massale rotatie van sleutels en supportaccounts.</p>
<p>Bewijs dat de blast radius was onderschat.</p>
<p>JA Externe IR-ﬁrma plus Z-CERT vanaf moment één.</p>
<p>Scope-onzekerheid wordt minuten, geen dagen.</p>
<p>BESLISMOMENT 04 · HET KANTELPUNT Onderhandelen met de afperser?</p>
<p>JA Bevestigde onderhandelingen met Embargo — vermoedelijk een BlackCat- successor.</p>
<p>Patiënten zaten niet aan tafel.</p>
<p>NEE NCSC, politie en AP inschakelen; aangifte van afpersing.</p>
<p>Geen funding van de volgende aanval. Strafrechtelijk spoor blijft open.</p>
<p>BESLISMOMENT 05 Patiënten direct en gecoördineerd informeren?</p>
<p>NEE Doorverwezen naar ‘uw eigen huisarts of zorgverlener’. 60+ losse meldingen, patiënten in de mist, persberichten als infobron.</p>
<p>JA Eén centrale informatiepagina; klanten krijgen kant-en-klare patiëntcommunicatie binnen 72 uur.</p>
<p>AVG-meldplicht ingevuld, geen versplintering.</p>
<p>BESLISMOMENT 06 Openheid over een eventuele losgeldbetaling?</p>
<p>NEE ‘Geen mededelingen’ over betaling. Een non-position die enkel zin heeft als het antwoord ja is.</p>
<p>Vertrouwensschade groter dan de claim zelf.</p>
<p>JA Volledige disclosure aan AP, klanten en (vertrouwelijk) politie. Wallet-ID’s vastleggen voor forensisch spoor.</p>
<p>Voldoet aan zorgplicht, maakt sancties-screening mogelijk.</p>
<p>BESLISMOMENT 07 Vertrouwen op het ‘data vernietigd’-bewijs van de afperser?</p>
<p>JA LinkedIn-post: ‘vernietigd op technisch juiste wijze’. Geen forensisch rapport, geen onafhankelijke veriﬁcatie.</p>
<p>Een ‘deletion certiﬁcate’ van een crimineel is geen control.</p>
<p>NEE Aanname: data circuleert. Patiënten waarschuwen voor phishing/identiteitsfraude, monitoring activeren.</p>
<p>Threat-modelling op basis van werkelijkheid, niet hoop.</p>
<p>EINDSTATION</p>
<h2>Twee routes, twee bestemmingen</h2>
<p>GENOMEN ROUTE</p>
<h2>Kamervragen, AP-</h2>
<h2>onderzoek,</h2>
<h2>vertrouwensschade</h2>
<p>60+ datalekmeldingen, versplinterd Mogelijke betaling aan BlackCat-successor Politiek momentum voor exit- routes ALTERNATIEVE ROUTE</p>
<h2>Gecontroleerd incident,</h2>
<h2>vertrouwen behouden</h2>
<p>Eén heldere meldingstroom, AVG-conform Geen funding van criminelen Strafrechtelijk spoor blijft open Patiënten weten waar ze aan toe zijn</p>]]></content:encoded>
  </item>
  <item>
    <title>Het kabinet verlengt DigiD-contract terwijl Kamer passeert, privacylekken opstapelen en soevereiniteit op spel staat</title>
    <link>https://mickbeer.com/artikelen/het-kabinet-verlengt-digid-contract-terwijl-kamer-passeert-privacylekken-opstapelen-en-soevereiniteit-op-spel-staat/</link>
    <guid isPermaLink="true">https://mickbeer.com/artikelen/het-kabinet-verlengt-digid-contract-terwijl-kamer-passeert-privacylekken-opstapelen-en-soevereiniteit-op-spel-staat/</guid>
    <pubDate>Sun, 26 Apr 2026 09:00:00 +0000</pubDate>
    <dc:creator><![CDATA[Mick Beer]]></dc:creator>
    <description><![CDATA[<h2>Wat is er gebeurd?</h2>
<p>Op 22 april 2026 nam de Tweede Kamer — met een meerderheid van GroenLinks- PvdA, SP en andere partijen — een motie aan die het kabinet dringend opriep het DigiD-contract bij Solvinity weg te halen zodra de overname door het Amerikaanse Kyndryl doorgaat. Drie dagen later, op 25 april, informeerde staatssecretaris Eric van der Burg (BZK) de Kamer dat dit niet zou gebeuren. Het contract wordt twee jaar verlengd. Pas in 2028 komt er een nieuwe aanbesteding.</p>
<p>DigiD is de digitale identiteitsinfrastructuur van Nederland. Via dit systeem regelen 14 tot 18 miljoen burgers hun belastingaangifte, zorgpolis, uitkering, pensioen en studiefinanciering. Logius — het agentschap van het ministerie van BZK — beheert DigiD operationeel. De feitelijke cloudhosting en dataopslag waren jarenlang in handen van Solvinity, oorspronkelijk een Nederlands bedrijf. Solvinity is inmiddels al deels Brits. De volgende stap — overname door het Amerikaanse Kyndryl — zou de data van alle Nederlanders juridisch onder de Amerikaanse CLOUD Act brengen.</p>
<p>De CLOUD Act (Clarifying Lawful Overseas Use of Data, 2018) verplicht Amerikaanse bedrijven om op verzoek van de Amerikaanse overheid data te verstrekken, ongeacht waar die data fysiek is opgeslagen. Voor DigiD-data — burgerservicenummers, fiscale informatie, zorggegevens — betekent dit dat een buitenlandse mogendheid juridisch aanspraak kan maken op informatie over iedere ingezetene van Nederland. <strong>Wat het diagram laat zien.</strong> Logius publiceert op haar eigen site een architectuurdiagram van DigiD. Dat diagram toont twee flows: (A) DigiD aanvragen en (B) Inloggen met DigiD. Centraal in beide flows staat één oranje blok: &ldquo;Infrastructuur platform beheerd door Solvinity.&rdquo; Zowel de aanvraagflow als de inlogflow — elk bestaande uit drie stappen — passeren dit platform. Elke aanvraag, elke identiteitscontrole, elke inlogsessie gaat er doorheen.</p>
<p>Diezelfde Logius-pagina stelt: &ldquo;Solvinity levert het platform waar DigiD op draait&hellip; Dit maakt Solvinity een leverancier van DigiD, niet eigenaar.&rdquo; En: &ldquo;Solvinity ontvangt het IP-adres en e-mailadressen van mensen met een DigiD-account.&rdquo; Een platform dat elke aanvraag en elke inlogsessie van 14 miljoen burgers verwerkt is geen randverschijnsel. Het is de ruggengraat. De bagatelliserende tekst en het diagram vertellen een ander verhaal. <strong>Intern bij Solvinity: onrust en advocaten.</strong> Volgens berichtgeving in Trouw werd de CPO van Solvinity ontslagen. Er lekten interne documenten naar het ministerie van BZK. Strafrechtadvocaten zijn ingeschakeld. De details zijn nog schaars — maar de timing en de aard van de signalen passen in een patroon van een organisatie onder druk, juist op het moment dat haar toekomst als DigiD-ruggengraat ter discussie staat.</p>
<h2>Waarom dit ertoe doet</h2>
<p>Dit is niet alleen een technisch inkoopvraagstuk. Het is een democratisch probleem, een privacyprobleem en een soevereiniteitsprobleem tegelijk. <strong>De democratische doorbreking.</strong> Een meerderheid van de Tweede Kamer heeft expliciet gevraagd het contract niet te verlengen. De staatssecretaris heeft dit genegeerd. Dit is parlementair gezien problematisch: de uitvoerende macht passeert de controlerende functie van de Kamer in een zaak die raakt aan de digitale grondrechten van alle burgers. <strong>Vijf jaar zonder volwaardige DPIA — en Logius erkent het zelf.</strong> Gastexpert Mick Beer, onafhankelijk privacyonderzoeker, publiceerde op 17 april 2026 bevindingen die een structureel ander beeld schetsen van hoe Logius met privacywetgeving omgaat.</p>
<p>In het eigen document &ldquo;Gegevensverwerkingen DigiD&rdquo; stelt Logius letterlijk: &ldquo;Na invoering van de AVG, in 2018, is er niet direct een nieuwe DPIA uitgevoerd, omdat de eerder uitgevoerde PIA&rsquo;s voldoende inzicht gaven.&rdquo; Die PIA&rsquo;s dateerden uit 2017 — gemaakt vóór de AVG, onder de Wet bescherming persoonsgegevens. AVG art. 35 verplicht een volwaardige privacy-impactanalyse voor verwerkingen met hoog risico.</p>
<p>DigiD verwerkt de digitale identiteit van de gehele Nederlandse bevolking. Het risicoprofiel is buiten kijf.</p>
<p>Een DPIA-achtig document is weliswaar opgenomen in het AVG-register rijksoverheid — maar dit verwijst vrijwel zeker naar dezelfde pre-AVG documentatie. De nuance: Logius kan formeel claimen &ldquo;er was een assessment&rdquo;. Materieel was het geen AVG- conforme DPIA. Beer&rsquo;s conclusie — vijf jaar zonder volwaardige AVG-DPIA — is correct. Pas in 2023 kondigde Logius een nieuwe DPIA aan. Per april 2026 is die niet publiek beschikbaar. <strong>Tracking zonder toestemming.</strong> Beer documenteerde bovendien dat digid.nl Matomo trackingcookies plaatst (_pk_id, levensduur 13 maanden) bij het eerste bezoek — vóór enige interactie of toestemming. Er is geen cookiebanner, geen opt-in. De tracking volgt de gebruiker door de volledige journey: homepage → inlogpagina → MFA → MijnDigiD-dashboard.</p>
<p>Dit is direct in strijd met Telecommunicatiewet art. 11.7a, die opt-in vereist voor niet- functionele cookies. <strong>De CLOUD Act-blootstelling.</strong> Zodra Kyndryl eigenaar wordt van Solvinity, valt alle data die Solvinity beheert potentieel onder de Amerikaanse CLOUD Act. Er zijn geen contractuele clausules of GDPR-bepalingen die een formeel Amerikaans rechtelijk verzoek volledig blokkeren. Het kabinet heeft geen juridische redenering gepubliceerd waarom dit risico acceptabel is. <strong>Het signaaleffect.</strong> De keuze om de Kamer te passeren én het contract te verlengen stuurt een duidelijk signaal naar de markt: er zijn geen consequenties voor het niet-voldoen aan soevereiniteitseisen. Dat verzwakt elk toekomstig aanbestedingsbeleid.</p>
<h2>Beleidscontext</h2>
<p>Vier juridische en beleidsmatige kaders bepalen de context. <strong>AVG art. 35 en de ontbrekende DPIA.</strong> De AVG verplicht verwerkingsverantwoordelijken tot een data protection impact assessment bij verwerkingen met hoog risico. Logius had deze verplichting na mei 2018 direct moeten naleven. In plaats daarvan opereerde het systeem vijf jaar op pre-AVG documentatie. De toezichthouder — de Autoriteit Persoonsgegevens — heeft tot op heden geen handhavingsactie gepubliceerd. Dat is een open vraag voor de AP. <strong>Telecommunicatiewet art. 11.7a.</strong> Dit artikel verbiedt het plaatsen van niet- functionele cookies zonder voorafgaande toestemming. Trackingcookies met een levensduur van 13 maanden, geplaatst vóór enige interactie, vallen hieronder. De DDTC (Digital Trust Center) en ACM zijn de handhavende instanties. De bevinding van Beer is concreet genoeg voor een klacht. <strong>NIS2-richtlijn (Network and Information Security Directive 2).</strong> Per oktober 2024 verplicht NIS2 aanbieders van essentiële diensten tot aantoonbaar risicomanagement van hun leveranciersketen. DigiD kwalificeert onmiskenbaar als essentiële dienst. Het structureel uitbesteden van DigiD-hosting aan een entiteit met CLOUD Act- blootstelling verdient een expliciete NIS2-risicobeoordeling — die het kabinet niet publiek heeft gemaakt. <strong>EU digitale autonomie-agenda.</strong> De Europese Commissie heeft in haar Digital Decade-strategie (2030) en de European Chips Act expliciete doelen voor digitale soevereiniteit geformuleerd. GAIA-X — het Europese cloudproject — is deels een reactie op precies dit soort afhankelijkheden. Nederland is formeel mede- initiatiefnemer van GAIA-X. Het verlengen van een contract dat potentieel CLOUD Act- blootstelling creëert, staat haaks op de positie die Nederland in Brussel inneemt.</p>
<h2>Wat kunt u morgen doen?</h2>
<p>Audit uw eigen CLOUD Act-blootstelling binnen 30 dagen. Inventariseer welke bedrijfsprocessen en klantdata lopen via Amerikaanse cloudproviders of dochtermaatschappijen van Amerikaanse bedrijven.</p>
<p>Stel uw juridisch team de vraag: zijn er contractuele waarborgen die een CLOUD Act-verzoek blokkeren? Zo niet, breng dit als risico op de agenda van de Raad van Bestuur. De DigiD-casus maakt duidelijk dat zelfs de overheid dit risico jarenlang heeft onderschat.</p>
<p>Audit uw cookiebeleid en DPIA-status. De bevindingen van Mick Beer bij DigiD zijn niet uniek. Veel organisaties die publieke digitale diensten aanbieden hebben dezelfde structurele gebreken: cookies zonder opt-in, PIA&rsquo;s die niet zijn geactualiseerd na de AVG (2018), en DPIA&rsquo;s die formeel geregistreerd zijn maar materieel verouderd. Laat uw DPO een gap- analyse uitvoeren: zijn uw DPIA&rsquo;s AVG-conform? Worden er tracking- cookies geplaatst vóór toestemming? Dit zijn geen hypothetische risico&rsquo;s — het zijn de exacte issues waarop toezichthouders handhaven.</p>
<p>Volg de aanbesteding 2028 actief als kans of als risico. Het kabinet heeft aangekondigd dat per 2028 een nieuwe aanbesteding komt voor DigiD- hosting. Voor IT-dienstverleners en juridische adviseurs is dit een concrete marktkans. Voor organisaties die afhankelijk zijn van DigiD- integraties — zorgverzekeraars, pensioenfondsen, gemeenten — begin nu de gesprekken met Logius over wat continuïteit en eventuele migratie betekent voor uw systemen. Twee jaar gaat snel wanneer het om kritieke authenticatie-infrastructuur gaat.</p>
<h2>Wat is er gebeurd?</h2>
<p>Op 22 april 2026 nam de Tweede Kamer — met een meerderheid van GroenLinks- PvdA, SP en andere partijen — een motie aan die het kabinet dringend opriep het DigiD-contract bij Solvinity weg te halen zodra de overname door het Amerikaanse Kyndryl doorgaat. Drie dagen later, op 25 april, informeerde staatssecretaris Eric van der Burg (BZK) de Kamer dat dit niet zou gebeuren. Het contract wordt twee jaar verlengd. Pas in 2028 komt er een nieuwe aanbesteding.</p>
<p>DigiD is de digitale identiteitsinfrastructuur van Nederland. Via dit systeem regelen 14 tot 18 miljoen burgers hun belastingaangifte, zorgpolis, uitkering, pensioen en studiefinanciering. Logius — het agentschap van het ministerie van BZK — beheert DigiD operationeel. De feitelijke cloudhosting en dataopslag waren jarenlang in handen van Solvinity, oorspronkelijk een Nederlands bedrijf. Solvinity is inmiddels al deels Brits. De volgende stap — overname door het Amerikaanse Kyndryl — zou de data van alle Nederlanders juridisch onder de Amerikaanse CLOUD Act brengen.</p>
<p>De CLOUD Act (Clarifying Lawful Overseas Use of Data, 2018) verplicht Amerikaanse bedrijven om op verzoek van de Amerikaanse overheid data te verstrekken, ongeacht waar die data fysiek is opgeslagen. Voor DigiD-data — burgerservicenummers, fiscale informatie, zorggegevens — betekent dit dat een buitenlandse mogendheid juridisch aanspraak kan maken op informatie over iedere ingezetene van Nederland.</p>
<p>Wat het diagram laat zien.</p>
<p>Logius publiceert op haar eigen site een architectuurdiagram van DigiD. Dat diagram toont twee flows: (A) DigiD aanvragen en (B) Inloggen met DigiD. Centraal in beide flows staat één oranje blok: &ldquo;Infrastructuur platform beheerd door Solvinity.&rdquo; Zowel de aanvraagflow als de inlogflow — elk bestaande uit drie stappen — passeren dit platform. Elke aanvraag, elke identiteitscontrole, elke inlogsessie gaat er doorheen.</p>
<p>Diezelfde Logius-pagina stelt: &ldquo;Solvinity levert het platform waar DigiD op draait&hellip; Dit maakt Solvinity een leverancier van DigiD, niet eigenaar.&rdquo; En: &ldquo;Solvinity ontvangt het IP-adres en e-mailadressen van mensen met een DigiD-account.&rdquo; Een platform dat elke aanvraag en elke inlogsessie van 14 miljoen burgers verwerkt is geen randverschijnsel. Het is de ruggengraat. De bagatelliserende tekst en het diagram vertellen een ander verhaal.</p>
<p>Intern bij Solvinity: onrust en advocaten.</p>
<p>Volgens berichtgeving in Trouw werd de CPO van Solvinity ontslagen. Er lekten interne documenten naar het ministerie van BZK. Strafrechtadvocaten zijn ingeschakeld. De details zijn nog schaars — maar de timing en de aard van de signalen passen in een patroon van een organisatie onder druk, juist op het moment dat haar toekomst als DigiD-ruggengraat ter discussie staat.</p>
<h2>Waarom dit ertoe doet</h2>
<p>Dit is niet alleen een technisch inkoopvraagstuk. Het is een democratisch probleem, een privacyprobleem en een soevereiniteitsprobleem tegelijk.</p>
<p>De democratische doorbreking. Een meerderheid van de Tweede Kamer heeft expliciet gevraagd het contract niet te verlengen. De staatssecretaris heeft dit genegeerd. Dit is parlementair gezien problematisch: de uitvoerende macht passeert de controlerende functie van de Kamer in een zaak die raakt aan de digitale grondrechten van alle burgers.</p>
<p>Vijf jaar zonder volwaardige DPIA — en Logius erkent het zelf.</p>
<p>Gastexpert Mick Beer, onafhankelijk privacyonderzoeker, publiceerde op 17 april 2026 bevindingen die een structureel ander beeld schetsen van hoe Logius met privacywetgeving omgaat.</p>
<p>In het eigen document &ldquo;Gegevensverwerkingen DigiD&rdquo; stelt Logius letterlijk: &ldquo;Na invoering van de AVG, in 2018, is er niet direct een nieuwe DPIA uitgevoerd, omdat de eerder uitgevoerde PIA&rsquo;s voldoende inzicht gaven.&rdquo; Die PIA&rsquo;s dateerden uit 2017 — gemaakt vóór de AVG, onder de Wet bescherming persoonsgegevens. AVG art. 35 verplicht een volwaardige privacy-impactanalyse voor verwerkingen met hoog risico.</p>
<p>DigiD verwerkt de digitale identiteit van de gehele Nederlandse bevolking. Het risicoprofiel is buiten kijf.</p>
<p>Een DPIA-achtig document is weliswaar opgenomen in het AVG-register rijksoverheid — maar dit verwijst vrijwel zeker naar dezelfde pre-AVG documentatie. De nuance: Logius kan formeel claimen &ldquo;er was een assessment&rdquo;. Materieel was het geen AVG- conforme DPIA. Beer&rsquo;s conclusie — vijf jaar zonder volwaardige AVG-DPIA — is correct. Pas in 2023 kondigde Logius een nieuwe DPIA aan. Per april 2026 is die niet publiek beschikbaar.</p>
<p>Tracking zonder toestemming.</p>
<p>Beer documenteerde bovendien dat digid.nl Matomo trackingcookies plaatst (pkid, levensduur 13 maanden) bij het eerste bezoek — vóór enige interactie of toestemming. Er is geen cookiebanner, geen opt-in. De tracking volgt de gebruiker door de volledige journey: homepage → inlogpagina → MFA → MijnDigiD-dashboard.</p>
<p>Dit is direct in strijd met Telecommunicatiewet art. 11.7a, die opt-in vereist voor niet- functionele cookies.</p>
<p>De CLOUD Act-blootstelling. Zodra Kyndryl eigenaar wordt van Solvinity, valt alle data die Solvinity beheert potentieel onder de Amerikaanse CLOUD Act. Er zijn geen contractuele clausules of GDPR-bepalingen die een formeel Amerikaans rechtelijk verzoek volledig blokkeren. Het kabinet heeft geen juridische redenering gepubliceerd waarom dit risico acceptabel is.</p>
<p>Het signaaleffect. De keuze om de Kamer te passeren én het contract te verlengen stuurt een duidelijk signaal naar de markt: er zijn geen consequenties voor het niet- voldoen aan soevereiniteitseisen. Dat verzwakt elk toekomstig aanbestedingsbeleid.</p>
<h2>Beleidscontext</h2>
<p>Vier juridische en beleidsmatige kaders bepalen de context.</p>
<p>AVG art. 35 en de ontbrekende DPIA. De AVG verplicht verwerkingsverantwoordelijken tot een data protection impact assessment bij verwerkingen met hoog risico. Logius had deze verplichting na mei 2018 direct moeten naleven. In plaats daarvan opereerde het systeem vijf jaar op pre-AVG documentatie. De toezichthouder — de Autoriteit Persoonsgegevens — heeft tot op heden geen handhavingsactie gepubliceerd. Dat is een open vraag voor de AP.</p>
<p>Telecommunicatiewet art. 11.7a. Dit artikel verbiedt het plaatsen van niet-functionele cookies zonder voorafgaande toestemming. Trackingcookies met een levensduur van 13 maanden, geplaatst vóór enige interactie, vallen hieronder. De DDTC (Digital Trust Center) en ACM zijn de handhavende instanties. De bevinding van Beer is concreet genoeg voor een klacht.</p>
<p>NIS2-richtlijn (Network and Information Security Directive 2). Per oktober 2024 verplicht NIS2 aanbieders van essentiële diensten tot aantoonbaar risicomanagement van hun leveranciersketen. DigiD kwalificeert onmiskenbaar als essentiële dienst. Het structureel uitbesteden van DigiD-hosting aan een entiteit met CLOUD Act- blootstelling verdient een expliciete NIS2-risicobeoordeling — die het kabinet niet publiek heeft gemaakt.</p>
<p>EU digitale autonomie-agenda. De Europese Commissie heeft in haar Digital Decade- strategie (2030) en de European Chips Act expliciete doelen voor digitale soevereiniteit geformuleerd. GAIA-X — het Europese cloudproject — is deels een reactie op precies dit soort afhankelijkheden. Nederland is formeel mede- initiatiefnemer van GAIA-X. Het verlengen van een contract dat potentieel CLOUD Act- blootstelling creëert, staat haaks op de positie die Nederland in Brussel inneemt.</p>
<h2>Wat kunt u morgen doen?</h2>
<p>Audit uw eigen CLOUD Act-blootstelling binnen 30 dagen.</p>
<p>Inventariseer welke bedrijfsprocessen en klantdata lopen via Amerikaanse cloudproviders of dochtermaatschappijen van Amerikaanse bedrijven. Stel uw juridisch team de vraag: zijn er contractuele waarborgen die een CLOUD Act-verzoek blokkeren? Zo niet, breng dit als risico op de agenda van de Raad van Bestuur. De DigiD-casus maakt duidelijk dat zelfs de overheid dit risico jarenlang heeft onderschat.</p>
<p>Audit uw cookiebeleid en DPIA-status. De bevindingen van Mick Beer bij DigiD zijn niet uniek. Veel organisaties die publieke digitale diensten aanbieden hebben dezelfde structurele gebreken: cookies zonder opt-in, PIA&rsquo;s die niet zijn geactualiseerd na de AVG (2018), en DPIA&rsquo;s die formeel geregistreerd zijn maar materieel verouderd. Laat uw DPO een gap-analyse uitvoeren: zijn uw DPIA&rsquo;s AVG-conform? Worden er tracking-cookies geplaatst vóór toestemming? Dit zijn geen hypothetische risico&rsquo;s — het zijn de exacte issues waarop toezichthouders handhaven.</p>
<p>Volg de aanbesteding 2028 actief als kans of als risico. Het kabinet heeft aangekondigd dat per 2028 een nieuwe aanbesteding komt voor DigiD-hosting. Voor IT-dienstverleners en juridische adviseurs is dit een concrete marktkans. Voor organisaties die afhankelijk zijn van DigiD-integraties — zorgverzekeraars, pensioenfondsen, gemeenten — begin nu de gesprekken met Logius over wat continuïteit en eventuele migratie betekent voor uw systemen. Twee jaar gaat snel wanneer het om kritieke authenticatie-infrastructuur gaat.</p>]]></description>
    <content:encoded><![CDATA[<h2>Wat is er gebeurd?</h2>
<p>Op 22 april 2026 nam de Tweede Kamer — met een meerderheid van GroenLinks- PvdA, SP en andere partijen — een motie aan die het kabinet dringend opriep het DigiD-contract bij Solvinity weg te halen zodra de overname door het Amerikaanse Kyndryl doorgaat. Drie dagen later, op 25 april, informeerde staatssecretaris Eric van der Burg (BZK) de Kamer dat dit niet zou gebeuren. Het contract wordt twee jaar verlengd. Pas in 2028 komt er een nieuwe aanbesteding.</p>
<p>DigiD is de digitale identiteitsinfrastructuur van Nederland. Via dit systeem regelen 14 tot 18 miljoen burgers hun belastingaangifte, zorgpolis, uitkering, pensioen en studiefinanciering. Logius — het agentschap van het ministerie van BZK — beheert DigiD operationeel. De feitelijke cloudhosting en dataopslag waren jarenlang in handen van Solvinity, oorspronkelijk een Nederlands bedrijf. Solvinity is inmiddels al deels Brits. De volgende stap — overname door het Amerikaanse Kyndryl — zou de data van alle Nederlanders juridisch onder de Amerikaanse CLOUD Act brengen.</p>
<p>De CLOUD Act (Clarifying Lawful Overseas Use of Data, 2018) verplicht Amerikaanse bedrijven om op verzoek van de Amerikaanse overheid data te verstrekken, ongeacht waar die data fysiek is opgeslagen. Voor DigiD-data — burgerservicenummers, fiscale informatie, zorggegevens — betekent dit dat een buitenlandse mogendheid juridisch aanspraak kan maken op informatie over iedere ingezetene van Nederland. <strong>Wat het diagram laat zien.</strong> Logius publiceert op haar eigen site een architectuurdiagram van DigiD. Dat diagram toont twee flows: (A) DigiD aanvragen en (B) Inloggen met DigiD. Centraal in beide flows staat één oranje blok: &ldquo;Infrastructuur platform beheerd door Solvinity.&rdquo; Zowel de aanvraagflow als de inlogflow — elk bestaande uit drie stappen — passeren dit platform. Elke aanvraag, elke identiteitscontrole, elke inlogsessie gaat er doorheen.</p>
<p>Diezelfde Logius-pagina stelt: &ldquo;Solvinity levert het platform waar DigiD op draait&hellip; Dit maakt Solvinity een leverancier van DigiD, niet eigenaar.&rdquo; En: &ldquo;Solvinity ontvangt het IP-adres en e-mailadressen van mensen met een DigiD-account.&rdquo; Een platform dat elke aanvraag en elke inlogsessie van 14 miljoen burgers verwerkt is geen randverschijnsel. Het is de ruggengraat. De bagatelliserende tekst en het diagram vertellen een ander verhaal. <strong>Intern bij Solvinity: onrust en advocaten.</strong> Volgens berichtgeving in Trouw werd de CPO van Solvinity ontslagen. Er lekten interne documenten naar het ministerie van BZK. Strafrechtadvocaten zijn ingeschakeld. De details zijn nog schaars — maar de timing en de aard van de signalen passen in een patroon van een organisatie onder druk, juist op het moment dat haar toekomst als DigiD-ruggengraat ter discussie staat.</p>
<h2>Waarom dit ertoe doet</h2>
<p>Dit is niet alleen een technisch inkoopvraagstuk. Het is een democratisch probleem, een privacyprobleem en een soevereiniteitsprobleem tegelijk. <strong>De democratische doorbreking.</strong> Een meerderheid van de Tweede Kamer heeft expliciet gevraagd het contract niet te verlengen. De staatssecretaris heeft dit genegeerd. Dit is parlementair gezien problematisch: de uitvoerende macht passeert de controlerende functie van de Kamer in een zaak die raakt aan de digitale grondrechten van alle burgers. <strong>Vijf jaar zonder volwaardige DPIA — en Logius erkent het zelf.</strong> Gastexpert Mick Beer, onafhankelijk privacyonderzoeker, publiceerde op 17 april 2026 bevindingen die een structureel ander beeld schetsen van hoe Logius met privacywetgeving omgaat.</p>
<p>In het eigen document &ldquo;Gegevensverwerkingen DigiD&rdquo; stelt Logius letterlijk: &ldquo;Na invoering van de AVG, in 2018, is er niet direct een nieuwe DPIA uitgevoerd, omdat de eerder uitgevoerde PIA&rsquo;s voldoende inzicht gaven.&rdquo; Die PIA&rsquo;s dateerden uit 2017 — gemaakt vóór de AVG, onder de Wet bescherming persoonsgegevens. AVG art. 35 verplicht een volwaardige privacy-impactanalyse voor verwerkingen met hoog risico.</p>
<p>DigiD verwerkt de digitale identiteit van de gehele Nederlandse bevolking. Het risicoprofiel is buiten kijf.</p>
<p>Een DPIA-achtig document is weliswaar opgenomen in het AVG-register rijksoverheid — maar dit verwijst vrijwel zeker naar dezelfde pre-AVG documentatie. De nuance: Logius kan formeel claimen &ldquo;er was een assessment&rdquo;. Materieel was het geen AVG- conforme DPIA. Beer&rsquo;s conclusie — vijf jaar zonder volwaardige AVG-DPIA — is correct. Pas in 2023 kondigde Logius een nieuwe DPIA aan. Per april 2026 is die niet publiek beschikbaar. <strong>Tracking zonder toestemming.</strong> Beer documenteerde bovendien dat digid.nl Matomo trackingcookies plaatst (_pk_id, levensduur 13 maanden) bij het eerste bezoek — vóór enige interactie of toestemming. Er is geen cookiebanner, geen opt-in. De tracking volgt de gebruiker door de volledige journey: homepage → inlogpagina → MFA → MijnDigiD-dashboard.</p>
<p>Dit is direct in strijd met Telecommunicatiewet art. 11.7a, die opt-in vereist voor niet- functionele cookies. <strong>De CLOUD Act-blootstelling.</strong> Zodra Kyndryl eigenaar wordt van Solvinity, valt alle data die Solvinity beheert potentieel onder de Amerikaanse CLOUD Act. Er zijn geen contractuele clausules of GDPR-bepalingen die een formeel Amerikaans rechtelijk verzoek volledig blokkeren. Het kabinet heeft geen juridische redenering gepubliceerd waarom dit risico acceptabel is. <strong>Het signaaleffect.</strong> De keuze om de Kamer te passeren én het contract te verlengen stuurt een duidelijk signaal naar de markt: er zijn geen consequenties voor het niet-voldoen aan soevereiniteitseisen. Dat verzwakt elk toekomstig aanbestedingsbeleid.</p>
<h2>Beleidscontext</h2>
<p>Vier juridische en beleidsmatige kaders bepalen de context. <strong>AVG art. 35 en de ontbrekende DPIA.</strong> De AVG verplicht verwerkingsverantwoordelijken tot een data protection impact assessment bij verwerkingen met hoog risico. Logius had deze verplichting na mei 2018 direct moeten naleven. In plaats daarvan opereerde het systeem vijf jaar op pre-AVG documentatie. De toezichthouder — de Autoriteit Persoonsgegevens — heeft tot op heden geen handhavingsactie gepubliceerd. Dat is een open vraag voor de AP. <strong>Telecommunicatiewet art. 11.7a.</strong> Dit artikel verbiedt het plaatsen van niet- functionele cookies zonder voorafgaande toestemming. Trackingcookies met een levensduur van 13 maanden, geplaatst vóór enige interactie, vallen hieronder. De DDTC (Digital Trust Center) en ACM zijn de handhavende instanties. De bevinding van Beer is concreet genoeg voor een klacht. <strong>NIS2-richtlijn (Network and Information Security Directive 2).</strong> Per oktober 2024 verplicht NIS2 aanbieders van essentiële diensten tot aantoonbaar risicomanagement van hun leveranciersketen. DigiD kwalificeert onmiskenbaar als essentiële dienst. Het structureel uitbesteden van DigiD-hosting aan een entiteit met CLOUD Act- blootstelling verdient een expliciete NIS2-risicobeoordeling — die het kabinet niet publiek heeft gemaakt. <strong>EU digitale autonomie-agenda.</strong> De Europese Commissie heeft in haar Digital Decade-strategie (2030) en de European Chips Act expliciete doelen voor digitale soevereiniteit geformuleerd. GAIA-X — het Europese cloudproject — is deels een reactie op precies dit soort afhankelijkheden. Nederland is formeel mede- initiatiefnemer van GAIA-X. Het verlengen van een contract dat potentieel CLOUD Act- blootstelling creëert, staat haaks op de positie die Nederland in Brussel inneemt.</p>
<h2>Wat kunt u morgen doen?</h2>
<p>Audit uw eigen CLOUD Act-blootstelling binnen 30 dagen. Inventariseer welke bedrijfsprocessen en klantdata lopen via Amerikaanse cloudproviders of dochtermaatschappijen van Amerikaanse bedrijven.</p>
<p>Stel uw juridisch team de vraag: zijn er contractuele waarborgen die een CLOUD Act-verzoek blokkeren? Zo niet, breng dit als risico op de agenda van de Raad van Bestuur. De DigiD-casus maakt duidelijk dat zelfs de overheid dit risico jarenlang heeft onderschat.</p>
<p>Audit uw cookiebeleid en DPIA-status. De bevindingen van Mick Beer bij DigiD zijn niet uniek. Veel organisaties die publieke digitale diensten aanbieden hebben dezelfde structurele gebreken: cookies zonder opt-in, PIA&rsquo;s die niet zijn geactualiseerd na de AVG (2018), en DPIA&rsquo;s die formeel geregistreerd zijn maar materieel verouderd. Laat uw DPO een gap- analyse uitvoeren: zijn uw DPIA&rsquo;s AVG-conform? Worden er tracking- cookies geplaatst vóór toestemming? Dit zijn geen hypothetische risico&rsquo;s — het zijn de exacte issues waarop toezichthouders handhaven.</p>
<p>Volg de aanbesteding 2028 actief als kans of als risico. Het kabinet heeft aangekondigd dat per 2028 een nieuwe aanbesteding komt voor DigiD- hosting. Voor IT-dienstverleners en juridische adviseurs is dit een concrete marktkans. Voor organisaties die afhankelijk zijn van DigiD- integraties — zorgverzekeraars, pensioenfondsen, gemeenten — begin nu de gesprekken met Logius over wat continuïteit en eventuele migratie betekent voor uw systemen. Twee jaar gaat snel wanneer het om kritieke authenticatie-infrastructuur gaat.</p>
<h2>Wat is er gebeurd?</h2>
<p>Op 22 april 2026 nam de Tweede Kamer — met een meerderheid van GroenLinks- PvdA, SP en andere partijen — een motie aan die het kabinet dringend opriep het DigiD-contract bij Solvinity weg te halen zodra de overname door het Amerikaanse Kyndryl doorgaat. Drie dagen later, op 25 april, informeerde staatssecretaris Eric van der Burg (BZK) de Kamer dat dit niet zou gebeuren. Het contract wordt twee jaar verlengd. Pas in 2028 komt er een nieuwe aanbesteding.</p>
<p>DigiD is de digitale identiteitsinfrastructuur van Nederland. Via dit systeem regelen 14 tot 18 miljoen burgers hun belastingaangifte, zorgpolis, uitkering, pensioen en studiefinanciering. Logius — het agentschap van het ministerie van BZK — beheert DigiD operationeel. De feitelijke cloudhosting en dataopslag waren jarenlang in handen van Solvinity, oorspronkelijk een Nederlands bedrijf. Solvinity is inmiddels al deels Brits. De volgende stap — overname door het Amerikaanse Kyndryl — zou de data van alle Nederlanders juridisch onder de Amerikaanse CLOUD Act brengen.</p>
<p>De CLOUD Act (Clarifying Lawful Overseas Use of Data, 2018) verplicht Amerikaanse bedrijven om op verzoek van de Amerikaanse overheid data te verstrekken, ongeacht waar die data fysiek is opgeslagen. Voor DigiD-data — burgerservicenummers, fiscale informatie, zorggegevens — betekent dit dat een buitenlandse mogendheid juridisch aanspraak kan maken op informatie over iedere ingezetene van Nederland.</p>
<p>Wat het diagram laat zien.</p>
<p>Logius publiceert op haar eigen site een architectuurdiagram van DigiD. Dat diagram toont twee flows: (A) DigiD aanvragen en (B) Inloggen met DigiD. Centraal in beide flows staat één oranje blok: &ldquo;Infrastructuur platform beheerd door Solvinity.&rdquo; Zowel de aanvraagflow als de inlogflow — elk bestaande uit drie stappen — passeren dit platform. Elke aanvraag, elke identiteitscontrole, elke inlogsessie gaat er doorheen.</p>
<p>Diezelfde Logius-pagina stelt: &ldquo;Solvinity levert het platform waar DigiD op draait&hellip; Dit maakt Solvinity een leverancier van DigiD, niet eigenaar.&rdquo; En: &ldquo;Solvinity ontvangt het IP-adres en e-mailadressen van mensen met een DigiD-account.&rdquo; Een platform dat elke aanvraag en elke inlogsessie van 14 miljoen burgers verwerkt is geen randverschijnsel. Het is de ruggengraat. De bagatelliserende tekst en het diagram vertellen een ander verhaal.</p>
<p>Intern bij Solvinity: onrust en advocaten.</p>
<p>Volgens berichtgeving in Trouw werd de CPO van Solvinity ontslagen. Er lekten interne documenten naar het ministerie van BZK. Strafrechtadvocaten zijn ingeschakeld. De details zijn nog schaars — maar de timing en de aard van de signalen passen in een patroon van een organisatie onder druk, juist op het moment dat haar toekomst als DigiD-ruggengraat ter discussie staat.</p>
<h2>Waarom dit ertoe doet</h2>
<p>Dit is niet alleen een technisch inkoopvraagstuk. Het is een democratisch probleem, een privacyprobleem en een soevereiniteitsprobleem tegelijk.</p>
<p>De democratische doorbreking. Een meerderheid van de Tweede Kamer heeft expliciet gevraagd het contract niet te verlengen. De staatssecretaris heeft dit genegeerd. Dit is parlementair gezien problematisch: de uitvoerende macht passeert de controlerende functie van de Kamer in een zaak die raakt aan de digitale grondrechten van alle burgers.</p>
<p>Vijf jaar zonder volwaardige DPIA — en Logius erkent het zelf.</p>
<p>Gastexpert Mick Beer, onafhankelijk privacyonderzoeker, publiceerde op 17 april 2026 bevindingen die een structureel ander beeld schetsen van hoe Logius met privacywetgeving omgaat.</p>
<p>In het eigen document &ldquo;Gegevensverwerkingen DigiD&rdquo; stelt Logius letterlijk: &ldquo;Na invoering van de AVG, in 2018, is er niet direct een nieuwe DPIA uitgevoerd, omdat de eerder uitgevoerde PIA&rsquo;s voldoende inzicht gaven.&rdquo; Die PIA&rsquo;s dateerden uit 2017 — gemaakt vóór de AVG, onder de Wet bescherming persoonsgegevens. AVG art. 35 verplicht een volwaardige privacy-impactanalyse voor verwerkingen met hoog risico.</p>
<p>DigiD verwerkt de digitale identiteit van de gehele Nederlandse bevolking. Het risicoprofiel is buiten kijf.</p>
<p>Een DPIA-achtig document is weliswaar opgenomen in het AVG-register rijksoverheid — maar dit verwijst vrijwel zeker naar dezelfde pre-AVG documentatie. De nuance: Logius kan formeel claimen &ldquo;er was een assessment&rdquo;. Materieel was het geen AVG- conforme DPIA. Beer&rsquo;s conclusie — vijf jaar zonder volwaardige AVG-DPIA — is correct. Pas in 2023 kondigde Logius een nieuwe DPIA aan. Per april 2026 is die niet publiek beschikbaar.</p>
<p>Tracking zonder toestemming.</p>
<p>Beer documenteerde bovendien dat digid.nl Matomo trackingcookies plaatst (pkid, levensduur 13 maanden) bij het eerste bezoek — vóór enige interactie of toestemming. Er is geen cookiebanner, geen opt-in. De tracking volgt de gebruiker door de volledige journey: homepage → inlogpagina → MFA → MijnDigiD-dashboard.</p>
<p>Dit is direct in strijd met Telecommunicatiewet art. 11.7a, die opt-in vereist voor niet- functionele cookies.</p>
<p>De CLOUD Act-blootstelling. Zodra Kyndryl eigenaar wordt van Solvinity, valt alle data die Solvinity beheert potentieel onder de Amerikaanse CLOUD Act. Er zijn geen contractuele clausules of GDPR-bepalingen die een formeel Amerikaans rechtelijk verzoek volledig blokkeren. Het kabinet heeft geen juridische redenering gepubliceerd waarom dit risico acceptabel is.</p>
<p>Het signaaleffect. De keuze om de Kamer te passeren én het contract te verlengen stuurt een duidelijk signaal naar de markt: er zijn geen consequenties voor het niet- voldoen aan soevereiniteitseisen. Dat verzwakt elk toekomstig aanbestedingsbeleid.</p>
<h2>Beleidscontext</h2>
<p>Vier juridische en beleidsmatige kaders bepalen de context.</p>
<p>AVG art. 35 en de ontbrekende DPIA. De AVG verplicht verwerkingsverantwoordelijken tot een data protection impact assessment bij verwerkingen met hoog risico. Logius had deze verplichting na mei 2018 direct moeten naleven. In plaats daarvan opereerde het systeem vijf jaar op pre-AVG documentatie. De toezichthouder — de Autoriteit Persoonsgegevens — heeft tot op heden geen handhavingsactie gepubliceerd. Dat is een open vraag voor de AP.</p>
<p>Telecommunicatiewet art. 11.7a. Dit artikel verbiedt het plaatsen van niet-functionele cookies zonder voorafgaande toestemming. Trackingcookies met een levensduur van 13 maanden, geplaatst vóór enige interactie, vallen hieronder. De DDTC (Digital Trust Center) en ACM zijn de handhavende instanties. De bevinding van Beer is concreet genoeg voor een klacht.</p>
<p>NIS2-richtlijn (Network and Information Security Directive 2). Per oktober 2024 verplicht NIS2 aanbieders van essentiële diensten tot aantoonbaar risicomanagement van hun leveranciersketen. DigiD kwalificeert onmiskenbaar als essentiële dienst. Het structureel uitbesteden van DigiD-hosting aan een entiteit met CLOUD Act- blootstelling verdient een expliciete NIS2-risicobeoordeling — die het kabinet niet publiek heeft gemaakt.</p>
<p>EU digitale autonomie-agenda. De Europese Commissie heeft in haar Digital Decade- strategie (2030) en de European Chips Act expliciete doelen voor digitale soevereiniteit geformuleerd. GAIA-X — het Europese cloudproject — is deels een reactie op precies dit soort afhankelijkheden. Nederland is formeel mede- initiatiefnemer van GAIA-X. Het verlengen van een contract dat potentieel CLOUD Act- blootstelling creëert, staat haaks op de positie die Nederland in Brussel inneemt.</p>
<h2>Wat kunt u morgen doen?</h2>
<p>Audit uw eigen CLOUD Act-blootstelling binnen 30 dagen.</p>
<p>Inventariseer welke bedrijfsprocessen en klantdata lopen via Amerikaanse cloudproviders of dochtermaatschappijen van Amerikaanse bedrijven. Stel uw juridisch team de vraag: zijn er contractuele waarborgen die een CLOUD Act-verzoek blokkeren? Zo niet, breng dit als risico op de agenda van de Raad van Bestuur. De DigiD-casus maakt duidelijk dat zelfs de overheid dit risico jarenlang heeft onderschat.</p>
<p>Audit uw cookiebeleid en DPIA-status. De bevindingen van Mick Beer bij DigiD zijn niet uniek. Veel organisaties die publieke digitale diensten aanbieden hebben dezelfde structurele gebreken: cookies zonder opt-in, PIA&rsquo;s die niet zijn geactualiseerd na de AVG (2018), en DPIA&rsquo;s die formeel geregistreerd zijn maar materieel verouderd. Laat uw DPO een gap-analyse uitvoeren: zijn uw DPIA&rsquo;s AVG-conform? Worden er tracking-cookies geplaatst vóór toestemming? Dit zijn geen hypothetische risico&rsquo;s — het zijn de exacte issues waarop toezichthouders handhaven.</p>
<p>Volg de aanbesteding 2028 actief als kans of als risico. Het kabinet heeft aangekondigd dat per 2028 een nieuwe aanbesteding komt voor DigiD-hosting. Voor IT-dienstverleners en juridische adviseurs is dit een concrete marktkans. Voor organisaties die afhankelijk zijn van DigiD-integraties — zorgverzekeraars, pensioenfondsen, gemeenten — begin nu de gesprekken met Logius over wat continuïteit en eventuele migratie betekent voor uw systemen. Twee jaar gaat snel wanneer het om kritieke authenticatie-infrastructuur gaat.</p>]]></content:encoded>
  </item>
  <item>
    <title>Uw directie stond op de lijst — wat het Odido-lek onthult over uw eigen datakluis</title>
    <link>https://mickbeer.com/artikelen/odido-datalek-check-dont-store/</link>
    <guid isPermaLink="true">https://mickbeer.com/artikelen/odido-datalek-check-dont-store/</guid>
    <pubDate>Fri, 24 Apr 2026 09:00:00 +0000</pubDate>
    <dc:creator><![CDATA[Mick Beer]]></dc:creator>
    <description><![CDATA[<h2>Boardroom-schok: de architecten stonden er zelf in</h2>
<p>De lijst bevatte een naam die er niet in had mogen staan: de CEO van Odido zelf. Niet als bijvangst, niet als gevolg van een onvoorziene kwetsbaarheid — maar als logisch gevolg van het systeem dat zijn eigen bedrijf had gebouwd.</p>
<p>Op 3 maart 2026 bevestigde Odido dat bij een cyberaanval gegevens van klanten waren buitgemaakt. Daniël Verlaan en Jasper Bunskoek van RTL Nieuws onthulden vervolgens de werkelijke omvang: geen 6,2 miljoen accounts, maar 17 miljoen dataregels. Gegevens die teruggaan tot 2010. Zestien jaar aan informatie die — op grond van Odido&rsquo;s eigen privacyverklaring — al jaren had moeten zijn vernietigd.</p>
<p>Dat is de eigenlijke schok voor elke bestuurskamer in Nederland. Niet het lek zelf — lekken zijn een operationeel risico. De schok is de architectonische keuze die eraan voorafging: data bewaren omdat het kan, zonder te vragen of het mag. Wie gegevens opslaat die hij niet nodig heeft, schept een gevaar dat hij niet kan beheersen. &ldquo;Data die u bewaart is geen asset. Het is aansprakelijkheid — en bij dit lek ook persoonlijk gevaar voor de directie.&rdquo; Odido&rsquo;s directie stond op de lijst. Als de mensen die het systeem bouwden en goedkeurden er zelf niet veilig in zijn, is het systeem niet onveilig door pech. Het systeem is kapot door ontwerp.</p>
<h2>De systeemfout: data als toxic asset</h2>
<p>Het Odido-lek is geen verhaal over een zwakke firewall of een onoplettende medewerker. Het is een verhaal over een bedrijfsmodel dat data behandelt als bezit, zonder te erkennen dat bezit ook verplichting inhoudt.</p>
<p>Mijn forensische analyse van de gelekte dataset toont 5,5 miljoen &ldquo;digital zombies&rdquo;: voormalige Odido-klanten van wie het contract al jaren — in sommige gevallen meer dan een decennium — geleden afliep, maar wiens volledige klantprofiel intact was gebleven. Naam, adres, geboortedatum, BSN, paspoortkopie — bewaard tot 2010 terug, in structurele strijd met Odido&rsquo;s eigen beleid dat een maximale bewaartermijn van twee jaar hanteert.</p>
<p>Deze data was geen vergissing. Databases worden niet vanzelf twaalf jaar groot. Dat vereist actieve keuzes: géén opschoonprocedure inrichten, géén technische waarborgen bouwen die afdwingen wat de privacyverklaring belooft. De kloof tussen beleid en praktijk — in dit geval meer dan een decennium breed — is het bewijs dat retentiebeleid in veel organisaties een document is, geen systeem. <strong>17 mln</strong> dataregels in de gelekte dataset (niet 6,2 mln accounts) <strong>5,5 mln</strong> digital zombies — ex-klanten tot 2010, buiten retentiebeleid bewaard <strong>€6,3 mrd</strong> maatschappelijke schadelast per jaar (Kamerdossier 2026Z04148, conservatief) <strong>€155</strong> gemiddelde kosten per gelekt record (IBM Cost of a Data Breach Report 2024) De financiële impact is kwantificeerbaar. Kamerdossier 2026Z04148/2026D09561 — in behandeling bij de Tweede Kamer Commissie Digitale Zaken — becijfert de maatschappelijke schadelast op €6,3 miljard per jaar. Conservatief. Meer dan het volledige jaarbudget van de Nationale Politie. Elke bestuurder die de schade van dit lek als &ldquo;een zaak van Odido&rdquo; beschouwt, onderschat de systemische reikwijdte van de keuze die eraan ten grondslag ligt.</p>
<h2>Nationale veiligheidslaag: dit is geen consumentenkwestie</h2>
<p>Beveiligingsincidenten bij telecomproviders worden doorgaans behandeld als consumentenproblemen. Het Odido-lek is dat niet. De dataset bevat een veiligheidslaag die de vraag van consumentenbescherming ver overstijgt.</p>
<p>Mijn analyse identificeert 38 Politiek Prominente Personen (PPP&rsquo;s) — personen met publieke of politieke functies — wier BSN-nummer en paspoortkopie zijn blootgesteld.</p>
<p>Meer dan 16.000 medewerkers van vitale sectoren werden getroffen: 161 ASML- medewerkers, meer dan 570 politie- en defensiemedewerkers, en personeel van Philips, NXP, Schiphol en drinkwaterbedrijven. Gegevens die bij de verkeerde partijen direct operationeel zijn in te zetten voor spionage, social engineering of gerichte chantage.</p>
<p>Follow the Money reconstrueerde dit patroon in zijn analyse van 5 maart 2026: vitale sectoren zijn systematisch blootgesteld, niet incidenteel. Dat maakt dit lek tot een veiligheidsvraagstuk dat op bestuursniveau van de getroffen organisaties — niet alleen bij Odido — aandacht verdient. 2.990 kwetsbare personen — GGZ-patiënten, slachtoffers van stalking, mensen onder getuigenbescherming — wier locatiegegevens en contactinformatie in de dataset zitten. 300.000 zakelijke dossiers met privé-IBAN-nummers: kant-en-klare infrastructuur voor CEO-fraude. 4.249 MKB-eigenaren traceerbaar op zowel KvK-nummer als privé- bankrekening.</p>
<p>De vraag die elke CISO en bestuurder zich moet stellen, is niet &ldquo;zijn wij gehackt?&rdquo; maar &ldquo;welke data over onze medewerkers, klanten en relaties bewaren wíj die bij een lek nationale veiligheidsimplicaties heeft?&rdquo;</p>
<h2>Juridische aardverschuiving: de basis voor paspoortkopieën</h2>
<h2>wankelt</h2>
<p>Naast de veiligheidsdimensie openbaart het Odido-lek een juridisch vraagstuk dat de hele markt raakt: de grondslag waarop Nederlandse organisaties al jaren paspoortkopieën verzamelen en bewaren, is juridisch zwakker dan aangenomen.</p>
<p>Artikel 33 van de Wwft verplicht organisaties de identiteit van klanten vast te stellen.</p>
<p>Wat de wet niet vereist — en dit is juridisch cruciaal — is dat een kopie van het identiteitsbewijs wordt bewaard. Verificatie is een alternatief voor kopie, niet een aanvulling daarop. Organisaties die dit jarenlang verkeerd hebben geïmplementeerd, bewaren documenten die zij wettelijk nooit hoefden te bewaren.</p>
<p>Danny Mekić onderzocht in 2024 voor de TU Delft de juridische status van paspoortkopieën in Nederland. Zijn conclusie: een paspoortkopie vormt een ernstiger privacyschending dan een losse combinatie van persoonsgegevens, omdat het één document verstrekt waarmee meerdere vormen van identiteitsfraude gelijktijdig mogelijk zijn.</p>
<p>AVG artikel 5 — het dataminimalisatiebeginsel — verbiedt het bewaren van meer gegevens dan noodzakelijk voor het doel waarvoor ze zijn verzameld. Zestien jaar bewaartermijn voor voormalige telecomklanten is hiermee onverzoenbaar. De Autoriteit Persoonsgegevens heeft instrumenten om dit te handhaven. De vraag is niet óf maar wanneer.</p>
<p>Wetsvoorstel 2026Z04148 — op 13 maart 2026 geaccepteerd door de Commissie Digitale Zaken — beoogt het Check Don&rsquo;t Store-principe wettelijk afdwingbaar te maken: verificatie van identiteit zonder opslag van documenten. De EUDI Wallet, die eind 2026 in Nederland verplicht wordt, biedt de technische infrastructuur voor precies dit model. &ldquo;De juridische richting is helder. Wie nu begint met afbouwen van onnodige documentopslag, loopt voor op wat wetgeving straks afdwingt.&rdquo;</p>
<h2>Wat uw organisatie vandaag moet doen</h2>
<p>Het Odido-lek vraagt om vier concrete acties — ongeacht sector of omvang.</p>
<p>Audit uw identiteitsgegevens. Welke persoonsdocumenten bewaart u? Van wie, en waarom? Wat is de juridische grondslag per categorie? Veel organisaties hebben nooit een systematische inventarisatie gemaakt van de documenten die zij routinematig opslaan als onderdeel van onboarding-processen, HR-procedures of leveranciersbeheer. Begin daar.</p>
<p>Confronteer uw retentiebeleid met de werkelijkheid. Uw privacyverklaring belooft iets. Uw systemen doen mogelijk iets anders — al jarenlang. Uw Functionaris voor Gegevensbescherming moet kunnen aantonen dat wat beloofd wordt ook technisch wordt afgedwongen, niet slechts beschreven. Het Odido-lek toont wat er gebeurt als die kloof tien jaar lang niet gedicht wordt.</p>
<p>Verken alternatieven voor kopie-opslag. iDIN, DigiD en eIDAS bieden vandaag al verificatieoplossingen die identiteit bevestigen zonder documentopslag. Bits of Freedom heeft de Check Don&rsquo;t Store-aanpak gevalideerd als technisch en juridisch uitvoerbaar voor een groot deel van de huidige toepassingen. Voor veel processen waarbij paspoortkopieën worden bewaard, bestaat al een privacy-veilig alternatief.</p>
<p>Begin nu met EUDI Wallet-voorbereiding. De verplichting om de Europese digitale identiteitsportemonnee te accepteren als verificatiemiddel treedt eind 2026 in werking. Organisaties die nu beginnen, vermijden een rush-implementatie later — en positioneren zichzelf als koplopers in een markt die toch die kant opgaat.</p>
<h2>Conclusie: wat u niet opslaat, kan niet lekken</h2>
<p>MFA-beleid en zero-trust architectuur zijn zinvolle maatregelen — maar ze beschermen niet tegen een datalek van gegevens die twaalf jaar zijn bewaard zonder operationeel doel. Als de data er niet was geweest, was de schade er niet geweest. &ldquo;Wat je niet opslaat, kan niet lekken.&rdquo; Check Don&rsquo;t Store is geen slogan — het is het enige verdedigingsmechanisme dat werkt voor data die er nooit had mogen zijn. Wetsvoorstel 2026Z04148 ligt bij de Tweede Kamer. Bits of Freedom valideert de aanpak. De EUDI Wallet maakt hem infrastructureel mogelijk. Den Haag is aan zet.</p>
<p>Maar bestuurders hoeven niet te wachten op wetgeving om te stoppen met het bewaren van data die zij niet nodig hebben. De keuze om de datakluis te lichten is al van u.</p>]]></description>
    <content:encoded><![CDATA[<h2>Boardroom-schok: de architecten stonden er zelf in</h2>
<p>De lijst bevatte een naam die er niet in had mogen staan: de CEO van Odido zelf. Niet als bijvangst, niet als gevolg van een onvoorziene kwetsbaarheid — maar als logisch gevolg van het systeem dat zijn eigen bedrijf had gebouwd.</p>
<p>Op 3 maart 2026 bevestigde Odido dat bij een cyberaanval gegevens van klanten waren buitgemaakt. Daniël Verlaan en Jasper Bunskoek van RTL Nieuws onthulden vervolgens de werkelijke omvang: geen 6,2 miljoen accounts, maar 17 miljoen dataregels. Gegevens die teruggaan tot 2010. Zestien jaar aan informatie die — op grond van Odido&rsquo;s eigen privacyverklaring — al jaren had moeten zijn vernietigd.</p>
<p>Dat is de eigenlijke schok voor elke bestuurskamer in Nederland. Niet het lek zelf — lekken zijn een operationeel risico. De schok is de architectonische keuze die eraan voorafging: data bewaren omdat het kan, zonder te vragen of het mag. Wie gegevens opslaat die hij niet nodig heeft, schept een gevaar dat hij niet kan beheersen. &ldquo;Data die u bewaart is geen asset. Het is aansprakelijkheid — en bij dit lek ook persoonlijk gevaar voor de directie.&rdquo; Odido&rsquo;s directie stond op de lijst. Als de mensen die het systeem bouwden en goedkeurden er zelf niet veilig in zijn, is het systeem niet onveilig door pech. Het systeem is kapot door ontwerp.</p>
<h2>De systeemfout: data als toxic asset</h2>
<p>Het Odido-lek is geen verhaal over een zwakke firewall of een onoplettende medewerker. Het is een verhaal over een bedrijfsmodel dat data behandelt als bezit, zonder te erkennen dat bezit ook verplichting inhoudt.</p>
<p>Mijn forensische analyse van de gelekte dataset toont 5,5 miljoen &ldquo;digital zombies&rdquo;: voormalige Odido-klanten van wie het contract al jaren — in sommige gevallen meer dan een decennium — geleden afliep, maar wiens volledige klantprofiel intact was gebleven. Naam, adres, geboortedatum, BSN, paspoortkopie — bewaard tot 2010 terug, in structurele strijd met Odido&rsquo;s eigen beleid dat een maximale bewaartermijn van twee jaar hanteert.</p>
<p>Deze data was geen vergissing. Databases worden niet vanzelf twaalf jaar groot. Dat vereist actieve keuzes: géén opschoonprocedure inrichten, géén technische waarborgen bouwen die afdwingen wat de privacyverklaring belooft. De kloof tussen beleid en praktijk — in dit geval meer dan een decennium breed — is het bewijs dat retentiebeleid in veel organisaties een document is, geen systeem. <strong>17 mln</strong> dataregels in de gelekte dataset (niet 6,2 mln accounts) <strong>5,5 mln</strong> digital zombies — ex-klanten tot 2010, buiten retentiebeleid bewaard <strong>€6,3 mrd</strong> maatschappelijke schadelast per jaar (Kamerdossier 2026Z04148, conservatief) <strong>€155</strong> gemiddelde kosten per gelekt record (IBM Cost of a Data Breach Report 2024) De financiële impact is kwantificeerbaar. Kamerdossier 2026Z04148/2026D09561 — in behandeling bij de Tweede Kamer Commissie Digitale Zaken — becijfert de maatschappelijke schadelast op €6,3 miljard per jaar. Conservatief. Meer dan het volledige jaarbudget van de Nationale Politie. Elke bestuurder die de schade van dit lek als &ldquo;een zaak van Odido&rdquo; beschouwt, onderschat de systemische reikwijdte van de keuze die eraan ten grondslag ligt.</p>
<h2>Nationale veiligheidslaag: dit is geen consumentenkwestie</h2>
<p>Beveiligingsincidenten bij telecomproviders worden doorgaans behandeld als consumentenproblemen. Het Odido-lek is dat niet. De dataset bevat een veiligheidslaag die de vraag van consumentenbescherming ver overstijgt.</p>
<p>Mijn analyse identificeert 38 Politiek Prominente Personen (PPP&rsquo;s) — personen met publieke of politieke functies — wier BSN-nummer en paspoortkopie zijn blootgesteld.</p>
<p>Meer dan 16.000 medewerkers van vitale sectoren werden getroffen: 161 ASML- medewerkers, meer dan 570 politie- en defensiemedewerkers, en personeel van Philips, NXP, Schiphol en drinkwaterbedrijven. Gegevens die bij de verkeerde partijen direct operationeel zijn in te zetten voor spionage, social engineering of gerichte chantage.</p>
<p>Follow the Money reconstrueerde dit patroon in zijn analyse van 5 maart 2026: vitale sectoren zijn systematisch blootgesteld, niet incidenteel. Dat maakt dit lek tot een veiligheidsvraagstuk dat op bestuursniveau van de getroffen organisaties — niet alleen bij Odido — aandacht verdient. 2.990 kwetsbare personen — GGZ-patiënten, slachtoffers van stalking, mensen onder getuigenbescherming — wier locatiegegevens en contactinformatie in de dataset zitten. 300.000 zakelijke dossiers met privé-IBAN-nummers: kant-en-klare infrastructuur voor CEO-fraude. 4.249 MKB-eigenaren traceerbaar op zowel KvK-nummer als privé- bankrekening.</p>
<p>De vraag die elke CISO en bestuurder zich moet stellen, is niet &ldquo;zijn wij gehackt?&rdquo; maar &ldquo;welke data over onze medewerkers, klanten en relaties bewaren wíj die bij een lek nationale veiligheidsimplicaties heeft?&rdquo;</p>
<h2>Juridische aardverschuiving: de basis voor paspoortkopieën</h2>
<h2>wankelt</h2>
<p>Naast de veiligheidsdimensie openbaart het Odido-lek een juridisch vraagstuk dat de hele markt raakt: de grondslag waarop Nederlandse organisaties al jaren paspoortkopieën verzamelen en bewaren, is juridisch zwakker dan aangenomen.</p>
<p>Artikel 33 van de Wwft verplicht organisaties de identiteit van klanten vast te stellen.</p>
<p>Wat de wet niet vereist — en dit is juridisch cruciaal — is dat een kopie van het identiteitsbewijs wordt bewaard. Verificatie is een alternatief voor kopie, niet een aanvulling daarop. Organisaties die dit jarenlang verkeerd hebben geïmplementeerd, bewaren documenten die zij wettelijk nooit hoefden te bewaren.</p>
<p>Danny Mekić onderzocht in 2024 voor de TU Delft de juridische status van paspoortkopieën in Nederland. Zijn conclusie: een paspoortkopie vormt een ernstiger privacyschending dan een losse combinatie van persoonsgegevens, omdat het één document verstrekt waarmee meerdere vormen van identiteitsfraude gelijktijdig mogelijk zijn.</p>
<p>AVG artikel 5 — het dataminimalisatiebeginsel — verbiedt het bewaren van meer gegevens dan noodzakelijk voor het doel waarvoor ze zijn verzameld. Zestien jaar bewaartermijn voor voormalige telecomklanten is hiermee onverzoenbaar. De Autoriteit Persoonsgegevens heeft instrumenten om dit te handhaven. De vraag is niet óf maar wanneer.</p>
<p>Wetsvoorstel 2026Z04148 — op 13 maart 2026 geaccepteerd door de Commissie Digitale Zaken — beoogt het Check Don&rsquo;t Store-principe wettelijk afdwingbaar te maken: verificatie van identiteit zonder opslag van documenten. De EUDI Wallet, die eind 2026 in Nederland verplicht wordt, biedt de technische infrastructuur voor precies dit model. &ldquo;De juridische richting is helder. Wie nu begint met afbouwen van onnodige documentopslag, loopt voor op wat wetgeving straks afdwingt.&rdquo;</p>
<h2>Wat uw organisatie vandaag moet doen</h2>
<p>Het Odido-lek vraagt om vier concrete acties — ongeacht sector of omvang.</p>
<p>Audit uw identiteitsgegevens. Welke persoonsdocumenten bewaart u? Van wie, en waarom? Wat is de juridische grondslag per categorie? Veel organisaties hebben nooit een systematische inventarisatie gemaakt van de documenten die zij routinematig opslaan als onderdeel van onboarding-processen, HR-procedures of leveranciersbeheer. Begin daar.</p>
<p>Confronteer uw retentiebeleid met de werkelijkheid. Uw privacyverklaring belooft iets. Uw systemen doen mogelijk iets anders — al jarenlang. Uw Functionaris voor Gegevensbescherming moet kunnen aantonen dat wat beloofd wordt ook technisch wordt afgedwongen, niet slechts beschreven. Het Odido-lek toont wat er gebeurt als die kloof tien jaar lang niet gedicht wordt.</p>
<p>Verken alternatieven voor kopie-opslag. iDIN, DigiD en eIDAS bieden vandaag al verificatieoplossingen die identiteit bevestigen zonder documentopslag. Bits of Freedom heeft de Check Don&rsquo;t Store-aanpak gevalideerd als technisch en juridisch uitvoerbaar voor een groot deel van de huidige toepassingen. Voor veel processen waarbij paspoortkopieën worden bewaard, bestaat al een privacy-veilig alternatief.</p>
<p>Begin nu met EUDI Wallet-voorbereiding. De verplichting om de Europese digitale identiteitsportemonnee te accepteren als verificatiemiddel treedt eind 2026 in werking. Organisaties die nu beginnen, vermijden een rush-implementatie later — en positioneren zichzelf als koplopers in een markt die toch die kant opgaat.</p>
<h2>Conclusie: wat u niet opslaat, kan niet lekken</h2>
<p>MFA-beleid en zero-trust architectuur zijn zinvolle maatregelen — maar ze beschermen niet tegen een datalek van gegevens die twaalf jaar zijn bewaard zonder operationeel doel. Als de data er niet was geweest, was de schade er niet geweest. &ldquo;Wat je niet opslaat, kan niet lekken.&rdquo; Check Don&rsquo;t Store is geen slogan — het is het enige verdedigingsmechanisme dat werkt voor data die er nooit had mogen zijn. Wetsvoorstel 2026Z04148 ligt bij de Tweede Kamer. Bits of Freedom valideert de aanpak. De EUDI Wallet maakt hem infrastructureel mogelijk. Den Haag is aan zet.</p>
<p>Maar bestuurders hoeven niet te wachten op wetgeving om te stoppen met het bewaren van data die zij niet nodig hebben. De keuze om de datakluis te lichten is al van u.</p>]]></content:encoded>
  </item>
  <item>
    <title>Editie 3: Drie datalekken in week 15 op 16 van 2026. WTF!</title>
    <link>https://mickbeer.com/artikelen/editie-3-drie-datalekken-in-week-15-op-16-van-2026-wtf/</link>
    <guid isPermaLink="true">https://mickbeer.com/artikelen/editie-3-drie-datalekken-in-week-15-op-16-van-2026-wtf/</guid>
    <pubDate>Thu, 16 Apr 2026 09:00:00 +0000</pubDate>
    <dc:creator><![CDATA[Mick Beer]]></dc:creator>
    <description><![CDATA[<p>Drie datalekken in één week: waarom 40.000–80.000 Nederlanders nu een levensgevaarlijk compleet profiel op de darkweb kunnen hebben</p>
<p>LinkedIn-connecties, collega&rsquo;s in cybersecurity, privacy, zorg, IT en digitalisering,</p>
<p>Vorige week gebeurde het weer. Drie grote datalekken, bijna gelijktijdig:</p>
<ul>
<li>7 april 2026: ransomware bij ChipSoft</li>
<li>13 april 2026: datalek bij Basic-Fit — 200.000 Nederlandse leden</li>
<li>13 april 2026: datalek bij Booking.com — boekingsdata van (nog) onbekend aantal klanten</li>
</ul>
<p>Op zichzelf al ernstig. Maar als je in alle drie voorkomt — en de kans daarop is reëel — heeft een criminele actor een bijna compleet digitaal levensdossier van je.</p>
<p><strong>Dit is geen incident.</strong></p>
<p>Dit is een <strong>fundamenteel probleem</strong> hoe we als samenleving met bedrijven, transacties en data omgaan.</p>
<h2>De feiten</h2>
<ul>
<li>
<p><strong>Basic-Fit</strong>: naam, adres, e-mail, telefoon, geboortedatum, IBAN + incassomachtiging, lidmaatschaps- en bezoekgegevens. Exact <strong>200.000</strong> Nederlanders.</p>
</li>
<li>
<p><strong>Booking.com</strong>: naam, e-mail, telefoon, adres, volledige boekingshistorie inclusief data, locaties en persoonlijke notities aan hotels.</p>
</li>
<li>
<p><strong>ChipSoft</strong>: software in <strong>76 %</strong> van alle Nederlandse ziekenhuizen. Risico op naam, adres, BSN, volledige medische geschiedenis (diagnoses, medicijnen, behandelingen, zorgplannen) en verzekeringsdata.</p>
</li>
</ul>
<h2>Berekening: hoeveel mensen raken alle drie?</h2>
<p>Nederland: ± <strong>18,45 miljoen</strong> inwoners (CBS/Worldometers, april 2026).</p>
<ul>
<li>p(Basic-Fit) = 1,08 %</li>
<li>p(ChipSoft) ≈ 55 % (conservatief, op basis van marktaandeel + zorggebruik)</li>
<li>p(Booking.com) ≈ 35 % (realistische schatting reizende volwassenen)</li>
</ul>
<p>p(all 3) = 0,0108 × 0,55 × 0,35 = 0,208 %</p>
<p>→ <strong>± 38.000 mensen</strong> (midden-scenario).</p>
<p>Bij alleen de Basic-Fit-slachtoffers al ligt de overlap tussen <strong>40.000 en 80.000 Nederlanders</strong>.</p>
<h2>Wat weet een actor dan precies — en waarom dit ZO gevaarlijk is</h2>
<p>Een gecoördineerde aanvaller heeft NU:</p>
<ul>
<li><strong>Volledige identiteit</strong> (naam + BSN + geboortedatum + adres + contact)</li>
<li><strong>Financiële gegevens</strong> (IBAN + incasso)</li>
<li><strong>Medisch dossier</strong> (diagnoses, medicijnen, behandelingen)</li>
<li><strong>Reisgedrag</strong> (wanneer je weg bent, waarheen, wat je aan hotels hebt doorgegeven)</li>
</ul>
<p>Dit is geen &ldquo;gewoon datalek&rdquo;. Dit is een <strong>kant-en-klaar profiel</strong> voor identiteitsfraude op topniveau, gerichte afpersing, hyperrealistische phishing of verkoop als premium-lead op de darkweb.</p>
<p>De combinatie maakt het levensgevaarlijk: iemand weet niet alleen wie je bent en waar je bankt, maar ook wanneer je ziek bent én wanneer je huis leegstaat. Dat is het niveau van een staatsactor of een zeer goed georganiseerde criminele groep.</p>
<h2>Dit is geen &lsquo;hack&rsquo;-probleem. Dit is systeemfalen.</h2>
<p>Hacks zijn alleen het symptoom. Het echte probleem zit in hoe we als samenleving data organiseren:</p>
<ul>
<li><strong>Extreme centralisatie</strong> (één leverancier domineert 76 % van de zorg → single point of failure)</li>
<li><strong>Datahoarding</strong> (bedrijven bewaren jarenlang veel meer dan nodig)</li>
<li><strong>Ontbrekende privacy by design</strong></li>
<li><strong>Een economisch model waarin persoonlijke data het verdienmodel is</strong></li>
<li><strong>Te grote afhankelijkheid van een handjevol dominante spelers in kritieke sectoren</strong></li>
</ul>
<p>Zolang we dit model niet fundamenteel veranderen — met echte data-minimalisatie, vendor-diversiteit, strengere eisen aan kritieke infrastructuur en een maatschappelijke discussie over wat bedrijven eigenlijk van ons mogen weten — blijft dit elke paar weken gebeuren.</p>
<p>Het is <strong>geen</strong> pech. Het is hoe we als samenleving met bedrijven, transacties en data zijn gaan omgaan.</p>
<h2>Wat nu?</h2>
<ul>
<li>Check je meldingen bij Basic-Fit, Booking.com en je zorgaanbieder.</li>
<li>Activeer 2FA overal en minimaliseer waar mogelijk je data. (en overweeg te stoppen)</li>
<li>Voor organisaties: stop met datahoarding en begin met echte privacy by design.</li>
<li>Voor beleidsmakers: tijd voor wetgeving die single points of failure in kritieke sectoren aanpakt.</li>
</ul>
<p>Laten we dit geen &ldquo;weer een lek&rdquo; noemen. Laten we het een wake-up call noemen voor een structurele verandering in ons datamodel.</p>
<h2>Wie kun je aansprakelijk stellen en waarom je dit moet doen</h2>
<p>Basic-Fit, Booking.com en — voor de ChipSoft-systemen — de Nederlandse ziekenhuizen en huisartsenpraktijken zijn de <strong>verwerkingsverantwoordelijken</strong>. Zij bepalen zelf welke persoonsgegevens ze verzamelen, hoe lang ze die bewaren en of ze meer data opslaan dan strikt noodzakelijk is.</p>
<p>Wanneer deze organisaties onnodig veel gegevens hamsteren — een IBAN bij een sportschool, volledige boekingsnotities met persoonlijke details, of complete medische dossiers zonder directe noodzaak — overtreden ze het kernbeginsel van <strong>dataminimalisatie</strong> uit de AVG (artikel 5 lid 1 sub c).</p>
<p>Als gedupeerde kun je deze organisaties rechtstreeks aansprakelijk stellen op grond van artikel 82 AVG. Daarin staat letterlijk dat iedereen die schade heeft geleden ten gevolge van een inbreuk op deze verordening het recht heeft op schadevergoeding van de verwerkingsverantwoordelijke.</p>
<p>&ldquo;If nothing changes, nothing changes.&rdquo;</p>
<h2>Neem actie!</h2>
<p>Gebruik om je kant en klare bezwaarschrift in te dienen:</p>
<p>nl-data-optout/</p>
<h1>Cybersecurity #Privacy #Datalek #GDPR #Digitalisering #ZorgIT #FundamentalProblem #Nederland</h1>
<h2>Bronnen</h2>
<ul>
<li>ChipSoft: Z-CERT officiële update (8 april 2026) + M&amp;I/Partners EPD-landschap 2026</li>
<li>Basic-Fit: officiële persbericht + Reuters/Tweakers (13 april 2026)</li>
<li>Booking.com: officiële klantmelding + TechCrunch/NL Times (13 april 2026)</li>
<li>Bevolkingscijfers &amp; berekeningen: CBS &amp; eigen onafhankelijke overlap-schatting (april 2026)</li>
</ul>
<p>(Alle informatie is openbaar en geverifieerd op het moment van schrijven.)</p>
<p>Maker of Paramant.app · Post-Quantum Data Transfer Protocol · Privacy &amp; Security Researcher · mickbeer.com</p>]]></description>
    <content:encoded><![CDATA[<p>Drie datalekken in één week: waarom 40.000–80.000 Nederlanders nu een levensgevaarlijk compleet profiel op de darkweb kunnen hebben</p>
<p>LinkedIn-connecties, collega&rsquo;s in cybersecurity, privacy, zorg, IT en digitalisering,</p>
<p>Vorige week gebeurde het weer. Drie grote datalekken, bijna gelijktijdig:</p>
<ul>
<li>7 april 2026: ransomware bij ChipSoft</li>
<li>13 april 2026: datalek bij Basic-Fit — 200.000 Nederlandse leden</li>
<li>13 april 2026: datalek bij Booking.com — boekingsdata van (nog) onbekend aantal klanten</li>
</ul>
<p>Op zichzelf al ernstig. Maar als je in alle drie voorkomt — en de kans daarop is reëel — heeft een criminele actor een bijna compleet digitaal levensdossier van je.</p>
<p><strong>Dit is geen incident.</strong></p>
<p>Dit is een <strong>fundamenteel probleem</strong> hoe we als samenleving met bedrijven, transacties en data omgaan.</p>
<h2>De feiten</h2>
<ul>
<li>
<p><strong>Basic-Fit</strong>: naam, adres, e-mail, telefoon, geboortedatum, IBAN + incassomachtiging, lidmaatschaps- en bezoekgegevens. Exact <strong>200.000</strong> Nederlanders.</p>
</li>
<li>
<p><strong>Booking.com</strong>: naam, e-mail, telefoon, adres, volledige boekingshistorie inclusief data, locaties en persoonlijke notities aan hotels.</p>
</li>
<li>
<p><strong>ChipSoft</strong>: software in <strong>76 %</strong> van alle Nederlandse ziekenhuizen. Risico op naam, adres, BSN, volledige medische geschiedenis (diagnoses, medicijnen, behandelingen, zorgplannen) en verzekeringsdata.</p>
</li>
</ul>
<h2>Berekening: hoeveel mensen raken alle drie?</h2>
<p>Nederland: ± <strong>18,45 miljoen</strong> inwoners (CBS/Worldometers, april 2026).</p>
<ul>
<li>p(Basic-Fit) = 1,08 %</li>
<li>p(ChipSoft) ≈ 55 % (conservatief, op basis van marktaandeel + zorggebruik)</li>
<li>p(Booking.com) ≈ 35 % (realistische schatting reizende volwassenen)</li>
</ul>
<p>p(all 3) = 0,0108 × 0,55 × 0,35 = 0,208 %</p>
<p>→ <strong>± 38.000 mensen</strong> (midden-scenario).</p>
<p>Bij alleen de Basic-Fit-slachtoffers al ligt de overlap tussen <strong>40.000 en 80.000 Nederlanders</strong>.</p>
<h2>Wat weet een actor dan precies — en waarom dit ZO gevaarlijk is</h2>
<p>Een gecoördineerde aanvaller heeft NU:</p>
<ul>
<li><strong>Volledige identiteit</strong> (naam + BSN + geboortedatum + adres + contact)</li>
<li><strong>Financiële gegevens</strong> (IBAN + incasso)</li>
<li><strong>Medisch dossier</strong> (diagnoses, medicijnen, behandelingen)</li>
<li><strong>Reisgedrag</strong> (wanneer je weg bent, waarheen, wat je aan hotels hebt doorgegeven)</li>
</ul>
<p>Dit is geen &ldquo;gewoon datalek&rdquo;. Dit is een <strong>kant-en-klaar profiel</strong> voor identiteitsfraude op topniveau, gerichte afpersing, hyperrealistische phishing of verkoop als premium-lead op de darkweb.</p>
<p>De combinatie maakt het levensgevaarlijk: iemand weet niet alleen wie je bent en waar je bankt, maar ook wanneer je ziek bent én wanneer je huis leegstaat. Dat is het niveau van een staatsactor of een zeer goed georganiseerde criminele groep.</p>
<h2>Dit is geen &lsquo;hack&rsquo;-probleem. Dit is systeemfalen.</h2>
<p>Hacks zijn alleen het symptoom. Het echte probleem zit in hoe we als samenleving data organiseren:</p>
<ul>
<li><strong>Extreme centralisatie</strong> (één leverancier domineert 76 % van de zorg → single point of failure)</li>
<li><strong>Datahoarding</strong> (bedrijven bewaren jarenlang veel meer dan nodig)</li>
<li><strong>Ontbrekende privacy by design</strong></li>
<li><strong>Een economisch model waarin persoonlijke data het verdienmodel is</strong></li>
<li><strong>Te grote afhankelijkheid van een handjevol dominante spelers in kritieke sectoren</strong></li>
</ul>
<p>Zolang we dit model niet fundamenteel veranderen — met echte data-minimalisatie, vendor-diversiteit, strengere eisen aan kritieke infrastructuur en een maatschappelijke discussie over wat bedrijven eigenlijk van ons mogen weten — blijft dit elke paar weken gebeuren.</p>
<p>Het is <strong>geen</strong> pech. Het is hoe we als samenleving met bedrijven, transacties en data zijn gaan omgaan.</p>
<h2>Wat nu?</h2>
<ul>
<li>Check je meldingen bij Basic-Fit, Booking.com en je zorgaanbieder.</li>
<li>Activeer 2FA overal en minimaliseer waar mogelijk je data. (en overweeg te stoppen)</li>
<li>Voor organisaties: stop met datahoarding en begin met echte privacy by design.</li>
<li>Voor beleidsmakers: tijd voor wetgeving die single points of failure in kritieke sectoren aanpakt.</li>
</ul>
<p>Laten we dit geen &ldquo;weer een lek&rdquo; noemen. Laten we het een wake-up call noemen voor een structurele verandering in ons datamodel.</p>
<h2>Wie kun je aansprakelijk stellen en waarom je dit moet doen</h2>
<p>Basic-Fit, Booking.com en — voor de ChipSoft-systemen — de Nederlandse ziekenhuizen en huisartsenpraktijken zijn de <strong>verwerkingsverantwoordelijken</strong>. Zij bepalen zelf welke persoonsgegevens ze verzamelen, hoe lang ze die bewaren en of ze meer data opslaan dan strikt noodzakelijk is.</p>
<p>Wanneer deze organisaties onnodig veel gegevens hamsteren — een IBAN bij een sportschool, volledige boekingsnotities met persoonlijke details, of complete medische dossiers zonder directe noodzaak — overtreden ze het kernbeginsel van <strong>dataminimalisatie</strong> uit de AVG (artikel 5 lid 1 sub c).</p>
<p>Als gedupeerde kun je deze organisaties rechtstreeks aansprakelijk stellen op grond van artikel 82 AVG. Daarin staat letterlijk dat iedereen die schade heeft geleden ten gevolge van een inbreuk op deze verordening het recht heeft op schadevergoeding van de verwerkingsverantwoordelijke.</p>
<p>&ldquo;If nothing changes, nothing changes.&rdquo;</p>
<h2>Neem actie!</h2>
<p>Gebruik om je kant en klare bezwaarschrift in te dienen:</p>
<p>nl-data-optout/</p>
<h1>Cybersecurity #Privacy #Datalek #GDPR #Digitalisering #ZorgIT #FundamentalProblem #Nederland</h1>
<h2>Bronnen</h2>
<ul>
<li>ChipSoft: Z-CERT officiële update (8 april 2026) + M&amp;I/Partners EPD-landschap 2026</li>
<li>Basic-Fit: officiële persbericht + Reuters/Tweakers (13 april 2026)</li>
<li>Booking.com: officiële klantmelding + TechCrunch/NL Times (13 april 2026)</li>
<li>Bevolkingscijfers &amp; berekeningen: CBS &amp; eigen onafhankelijke overlap-schatting (april 2026)</li>
</ul>
<p>(Alle informatie is openbaar en geverifieerd op het moment van schrijven.)</p>
<p>Maker of Paramant.app · Post-Quantum Data Transfer Protocol · Privacy &amp; Security Researcher · mickbeer.com</p>]]></content:encoded>
  </item>
  <item>
    <title>Blockchain solved trust for money. We applied the same math to your files, and made it quantum-safe.</title>
    <link>https://mickbeer.com/artikelen/blockchain-solved-trust-for-money/</link>
    <guid isPermaLink="true">https://mickbeer.com/artikelen/blockchain-solved-trust-for-money/</guid>
    <pubDate>Wed, 15 Apr 2026 09:00:00 +0000</pubDate>
    <dc:creator><![CDATA[Mick Beer]]></dc:creator>
    <description><![CDATA[<p>In 2008, Satoshi Nakamoto solved a decades-old problem: proving a transaction occurred at a specific time without trusting a central authority. The solution was a Merkle tree—each transaction is hashed, those hashes combined and hashed again, repeating until a single root hash represents the entire history. &ldquo;Change anything, and the root changes. The fraud is mathematically detectable by anyone, without permission from anyone.&rdquo;</p>
<p>Blockchain became synonymous with cryptocurrency, but the underlying breakthrough was about trust without intermediaries. The same principle applies to file transfer, yet this problem remains unsolved.</p>
<h2>The unsolved trust problem in data transport</h2>
<p>Daily across Europe, sensitive data moves between hospitals and specialists, lawyers and counterparties, industrial systems and control centers, financial institutions and regulators. All face the same challenge: proving transfer occurred, wasn&rsquo;t tampered with, and arrived—without relying on vendors or servers to confirm truth.</p>
<p>Current solutions store audit trails on their own servers, requiring trust in platforms that may be breached, acquired, or subject to court orders. &ldquo;This is not a theoretical concern. It is the operational reality of every major file transfer platform in use today.&rdquo;</p>
<h2>The same math. A different problem.</h2>
<p>Ghost Pipe applies Merkle tree architecture to file transport with a fundamental difference: &ldquo;the content is never stored anywhere.&rdquo; Each transfer creates a leaf in a Merkle tree. The relay hashes the transfer, appends it to the log, and signs the resulting root with a post-quantum ML-DSA-65 key. The log is append-only and public—anyone can verify a transfer occurred at a specific time without knowing what was transferred.</p>
<p>The file exists in RAM only and is destroyed after one read. What remains is pure mathematical proof requiring no trust in Paramant, vendors, or authorities.</p>
<h2>Why quantum changes everything, and why we built this now</h2>
<p>Blockchain&rsquo;s cryptographic foundations face quantum vulnerability. &ldquo;Bitcoin&rsquo;s ECDSA signatures can be broken by Shor&rsquo;s algorithm.&rdquo; Ghost Pipe avoided this mistake.</p>
<p>The system uses ML-KEM-768 (NIST FIPS 203, finalized August 2024) for key exchange and ML-DSA-65 (NIST FIPS 204) for signatures—both post-quantum standards mathematically immune to Shor&rsquo;s algorithm. &ldquo;An adversary who records Ghost Pipe traffic today cannot decrypt it after Q-Day.&rdquo; The Harvest Now, Decrypt Later strategy is eliminated by design.</p>
<h2>What we actually shipped</h2>
<p>This is running infrastructure, not theoretical documentation:</p>
<ul>
<li>
<p><strong>Ghost Pipe relay</strong>: post-quantum encrypted transport with RAM-only, burn-on-read architecture. Five sector relays live: healthcare, legal, finance, industrial IoT, and general. Free managed relay at paramant.app or self-hostable in under two minutes.</p>
</li>
<li>
<p><strong>Public CT log</strong>: live Merkle audit log at paramant.app/ct showing every registered relay and transfer proof. Publicly verifiable without account requirements.</p>
</li>
<li>
<p><strong>44 CLI tools</strong>: sector-specific workflows for healthcare (NEN 7510, DICOM), legal (eIDAS), industrial OT (IEC 62443), finance (NIS2/DORA), and government.</p>
</li>
<li>
<p><strong>ParamantOS</strong>: bootable relay server. Plug in USB, boot, and a hardened post-quantum relay runs with no configuration or Docker knowledge needed.</p>
</li>
<li>
<p><strong>Python and JavaScript SDKs</strong>: with full inclusion proof support for cryptographic delivery verification.</p>
</li>
<li>
<p><strong>Compliance documentation</strong>: mapped to NIS2, NEN 7510, IEC 62443, eIDAS, and GDPR Art. 28 requirements—technical documentation, not marketing claims.</p>
</li>
<li>
<p><strong>Full source code</strong>: auditable, forkable, self-hostable. No vendor dependency, no US infrastructure. Hetzner Frankfurt only. No US CLOUD Act exposure.</p>
</li>
</ul>
<h2>The EU sovereignty angle</h2>
<p>Blockchain&rsquo;s trust model is global and stateless, creating sovereignty problems. Ghost Pipe differs by design: &ldquo;You run it in your own jurisdiction. On your own server. With your own keys.&rdquo; The managed relay runs on Hetzner in Frankfurt under German law and EU jurisdiction, with no American cloud provider in the stack.</p>
<p>For European healthcare providers, legal institutions, industrial operators, and government agencies, jurisdiction matters. &ldquo;GDPR Art. 28 requires documented processor agreements. NIS2 requires EU-jurisdiction infrastructure. Ghost Pipe satisfies both by default.&rdquo;</p>
<p>The EU invested billions in digital sovereignty programs. &ldquo;The missing piece was not policy or funding. It was infrastructure that actually worked this way by design, not by compliance checkbox.&rdquo;</p>
<h2>Why this should have existed a decade ago</h2>
<p>The Merkle tree was published in 1979. Certificate Transparency applied it to TLS certificates in 2013. It took until 2026 for application to file transport with post-quantum cryptography and zero-storage architecture.</p>
<p>&ldquo;Every organization in Europe that handles sensitive data, medical, legal, financial, critical infrastructure, is currently using file transfer software built on an architecture that will be broken by quantum computers, stores data on servers that can be seized, and provides audit trails controlled by vendors.&rdquo;</p>
<p>Ghost Pipe is the alternative: free, open source, EU sovereign, quantum-safe, and running now.</p>
<p>https://paramant.app</p>
<p><em>Better a warrior in a garden than a gardener in a war.</em></p>]]></description>
    <content:encoded><![CDATA[<p>In 2008, Satoshi Nakamoto solved a decades-old problem: proving a transaction occurred at a specific time without trusting a central authority. The solution was a Merkle tree—each transaction is hashed, those hashes combined and hashed again, repeating until a single root hash represents the entire history. &ldquo;Change anything, and the root changes. The fraud is mathematically detectable by anyone, without permission from anyone.&rdquo;</p>
<p>Blockchain became synonymous with cryptocurrency, but the underlying breakthrough was about trust without intermediaries. The same principle applies to file transfer, yet this problem remains unsolved.</p>
<h2>The unsolved trust problem in data transport</h2>
<p>Daily across Europe, sensitive data moves between hospitals and specialists, lawyers and counterparties, industrial systems and control centers, financial institutions and regulators. All face the same challenge: proving transfer occurred, wasn&rsquo;t tampered with, and arrived—without relying on vendors or servers to confirm truth.</p>
<p>Current solutions store audit trails on their own servers, requiring trust in platforms that may be breached, acquired, or subject to court orders. &ldquo;This is not a theoretical concern. It is the operational reality of every major file transfer platform in use today.&rdquo;</p>
<h2>The same math. A different problem.</h2>
<p>Ghost Pipe applies Merkle tree architecture to file transport with a fundamental difference: &ldquo;the content is never stored anywhere.&rdquo; Each transfer creates a leaf in a Merkle tree. The relay hashes the transfer, appends it to the log, and signs the resulting root with a post-quantum ML-DSA-65 key. The log is append-only and public—anyone can verify a transfer occurred at a specific time without knowing what was transferred.</p>
<p>The file exists in RAM only and is destroyed after one read. What remains is pure mathematical proof requiring no trust in Paramant, vendors, or authorities.</p>
<h2>Why quantum changes everything, and why we built this now</h2>
<p>Blockchain&rsquo;s cryptographic foundations face quantum vulnerability. &ldquo;Bitcoin&rsquo;s ECDSA signatures can be broken by Shor&rsquo;s algorithm.&rdquo; Ghost Pipe avoided this mistake.</p>
<p>The system uses ML-KEM-768 (NIST FIPS 203, finalized August 2024) for key exchange and ML-DSA-65 (NIST FIPS 204) for signatures—both post-quantum standards mathematically immune to Shor&rsquo;s algorithm. &ldquo;An adversary who records Ghost Pipe traffic today cannot decrypt it after Q-Day.&rdquo; The Harvest Now, Decrypt Later strategy is eliminated by design.</p>
<h2>What we actually shipped</h2>
<p>This is running infrastructure, not theoretical documentation:</p>
<ul>
<li>
<p><strong>Ghost Pipe relay</strong>: post-quantum encrypted transport with RAM-only, burn-on-read architecture. Five sector relays live: healthcare, legal, finance, industrial IoT, and general. Free managed relay at paramant.app or self-hostable in under two minutes.</p>
</li>
<li>
<p><strong>Public CT log</strong>: live Merkle audit log at paramant.app/ct showing every registered relay and transfer proof. Publicly verifiable without account requirements.</p>
</li>
<li>
<p><strong>44 CLI tools</strong>: sector-specific workflows for healthcare (NEN 7510, DICOM), legal (eIDAS), industrial OT (IEC 62443), finance (NIS2/DORA), and government.</p>
</li>
<li>
<p><strong>ParamantOS</strong>: bootable relay server. Plug in USB, boot, and a hardened post-quantum relay runs with no configuration or Docker knowledge needed.</p>
</li>
<li>
<p><strong>Python and JavaScript SDKs</strong>: with full inclusion proof support for cryptographic delivery verification.</p>
</li>
<li>
<p><strong>Compliance documentation</strong>: mapped to NIS2, NEN 7510, IEC 62443, eIDAS, and GDPR Art. 28 requirements—technical documentation, not marketing claims.</p>
</li>
<li>
<p><strong>Full source code</strong>: auditable, forkable, self-hostable. No vendor dependency, no US infrastructure. Hetzner Frankfurt only. No US CLOUD Act exposure.</p>
</li>
</ul>
<h2>The EU sovereignty angle</h2>
<p>Blockchain&rsquo;s trust model is global and stateless, creating sovereignty problems. Ghost Pipe differs by design: &ldquo;You run it in your own jurisdiction. On your own server. With your own keys.&rdquo; The managed relay runs on Hetzner in Frankfurt under German law and EU jurisdiction, with no American cloud provider in the stack.</p>
<p>For European healthcare providers, legal institutions, industrial operators, and government agencies, jurisdiction matters. &ldquo;GDPR Art. 28 requires documented processor agreements. NIS2 requires EU-jurisdiction infrastructure. Ghost Pipe satisfies both by default.&rdquo;</p>
<p>The EU invested billions in digital sovereignty programs. &ldquo;The missing piece was not policy or funding. It was infrastructure that actually worked this way by design, not by compliance checkbox.&rdquo;</p>
<h2>Why this should have existed a decade ago</h2>
<p>The Merkle tree was published in 1979. Certificate Transparency applied it to TLS certificates in 2013. It took until 2026 for application to file transport with post-quantum cryptography and zero-storage architecture.</p>
<p>&ldquo;Every organization in Europe that handles sensitive data, medical, legal, financial, critical infrastructure, is currently using file transfer software built on an architecture that will be broken by quantum computers, stores data on servers that can be seized, and provides audit trails controlled by vendors.&rdquo;</p>
<p>Ghost Pipe is the alternative: free, open source, EU sovereign, quantum-safe, and running now.</p>
<p>https://paramant.app</p>
<p><em>Better a warrior in a garden than a gardener in a war.</em></p>]]></content:encoded>
  </item>
  <item>
    <title>&quot;Alles weigeren&quot; werkt niet: deel 2 — Volkskrant en Telegraaf</title>
    <link>https://mickbeer.com/artikelen/alles-weigeren-werkt-niet-deel-2-volkskrant-en-telegraaf/</link>
    <guid isPermaLink="true">https://mickbeer.com/artikelen/alles-weigeren-werkt-niet-deel-2-volkskrant-en-telegraaf/</guid>
    <pubDate>Tue, 24 Mar 2026 09:00:00 +0000</pubDate>
    <dc:creator><![CDATA[Mick Beer]]></dc:creator>
    <description><![CDATA[<h2>Onderzoek naar AVG-compliance bij Nederlandse nieuwssites</h2>
<p>Dit artikel documenteert technische tests van twee Nederlandse nieuwssites op naleving van privacyregels rond cookie-toestemming. De auteur onderzocht De Volkskrant (DPG Media) en De Telegraaf (Mediahuis) met dezelfde methodologie als eerder onderzoek naar NOS.nl en NU.nl.</p>
<h2>Testmethodologie</h2>
<p>Voor beide sites voerde de auteur uit:</p>
<ul>
<li>Wissen van alle cookies via Firefox</li>
<li>Laden in schoon browserprofiel</li>
<li>Opnemen van HAR-bestanden (volledig netwerkverkeer)</li>
<li>Exporteren van cookiestore na &ldquo;Alles weigeren&rdquo;</li>
<li>Inspectie van opslag via DevTools</li>
</ul>
<h2>De Volkskrant: bevindingen</h2>
<p>De Volkskrant gebruikt hetzelfde consent-platform als NU.nl: <code>myprivacy.dpgmedia.nl</code>. Het consent-scherm vertoont:</p>
<ul>
<li>Primaire &ldquo;Akkoord&rdquo;-knop (geel, groot)</li>
<li>&ldquo;Instellen&rdquo;-knop (grijs, vergt extra klik voor weigeropties)</li>
<li>Aankondiging van 106 partners, maar slechts 103 daadwerkelijk in de lijst (−3 verschil)</li>
</ul>
<p>Na &ldquo;Alles weigeren&rdquo; bleven 16 cookies aanwezig, waaronder:</p>
<ul>
<li><code>TID_ID</code>: Tracking identifier zonder gedocumenteerd doel, aanwezig ondanks weigering</li>
<li><code>_ain_uid</code>: Advertising Intelligence user ID, aanwezig ondanks weigering</li>
<li><code>_vwo_uuid_v2</code>: A/B-test cookie van Wingify, aanwezig uitsluitend in weiger-dump (suggereert pre-consent plaatsing)</li>
</ul>
<p>HAR-analyse toonde 40 verzoeken naar AppNexus&rsquo; non-personalized variant (<code>adnxs-simple.com</code>) na weigering, zonder transparantie hierover in het consent-scherm.</p>
<h2>De Telegraaf: bevindingen</h2>
<p>De Telegraaf (Mediahuis) gebruikt Didomi-platform en vertoont gelijkaardige problemen:</p>
<ul>
<li>130 partners aangekondigd, maar slechts 127 unieke entries (duplicaten: GumGum, Instagram, Youtube)</li>
<li>Ook hier −3 discrepantie</li>
<li>Geen directe weigerknop op eerste laag</li>
</ul>
<p>Cookies aanwezig na weigering:</p>
<ul>
<li><code>_mhtc_cId</code>: Mediahuis tracking ID</li>
<li><code>cs_fpid</code>: ContentSquare fingerprint ID met 34-jaar looptijd</li>
<li><code>ab-test-bc-357-variant</code>: A/B-test cookie uitsluitend in weiger-dump</li>
</ul>
<p>Google Analytics cookies werden correct verwijderd na weigering, wat aantoont dat het systeem selectief cookies kan blokkeren.</p>
<h2>Breder patroon</h2>
<p>Dezelfde −3 partner-discrepantie verscheen bij alle drie commerciële sites (NU.nl: 104→101, Volkskrant: 106→103, Telegraaf: 130→127). Dit patroon over meerdere eigenaren en platforms suggereert een gedeelde praktijk in de industrie.</p>
<p>Alle vier geteste sites (NOS.nl, NU.nl, Volkskrant, Telegraaf) missen directe weigerknop op eerste laag. Gezamenlijk bereik: 2,6 miljard bezoeken per jaar.</p>
<h2>Juridische schendingen</h2>
<p>Geïdentificeerde overtredingen:</p>
<ul>
<li><strong>AVG artikel 4 lid 11</strong> (toestemming): Drie-klik UX voor weigeren ondermijnt vrijwilligheid</li>
<li><strong>AVG artikel 5 lid 1 sub a</strong> (transparantie): Partner-discrepanties en niet-opengevallen overschakeling naar contextual advertising</li>
<li><strong>AVG artikel 25 lid 2</strong> (privacy by default): Cookies geplaatst vóór consent-keuze</li>
<li><strong>Richtlijn 2002/58/EG artikel 5 lid 3</strong>: Vereist ondubbelzinnige toestemming voordat cookies worden geplaatst</li>
</ul>
<h2>Boete-risico&rsquo;s</h2>
<p>Op basis van traffic volume en ernst van schendingen werden geschatte boete-ranges gegeven:</p>
<ul>
<li>NOS.nl: €800k–€2M</li>
<li>NU.nl: €800k–€2M</li>
<li>Volkskrant: €400k–€1M</li>
<li>Telegraaf: €600k–€1.5M</li>
</ul>
<p>DPG Media ontving eerder een boete van €525k (later €300k in hoger beroep) voor gelijkaardige schendingen bij NU.nl, wat recidive-risico verhoogt.</p>
<h2>Aanbevelingen aan Autoriteit Persoonsgegevens</h2>
<p>De auteur adviseert:</p>
<ul>
<li>Verplichten van gelijkwaardige UX (één klik accepteren = één klik weigeren)</li>
<li>Verplichte transparantie over advertentieverzoeken na weigering</li>
<li>Onderzoek naar partner-lijsten en pre-consent plaatsing</li>
<li>Sector-breed audit van Nederlandse nieuwssites</li>
<li>Noodprocedure voor systematische DPG-schendingen gegeven recidive</li>
</ul>
<h2>Reproduceerbaarheid</h2>
<p>Alle bevindingen zijn reproduceerbaar met Firefox, DevTools, Cookie Editor-extensie en HAR-export. Testbestanden beschikbaar op aanvraag voor peer review.</p>
<p>De auteur kondigde aan verdere tests uit te voeren op AD.nl en andere sites, en meldde bevindingen op 25 maart aan de AP met referentie 7cb0–9871.</p>]]></description>
    <content:encoded><![CDATA[<h2>Onderzoek naar AVG-compliance bij Nederlandse nieuwssites</h2>
<p>Dit artikel documenteert technische tests van twee Nederlandse nieuwssites op naleving van privacyregels rond cookie-toestemming. De auteur onderzocht De Volkskrant (DPG Media) en De Telegraaf (Mediahuis) met dezelfde methodologie als eerder onderzoek naar NOS.nl en NU.nl.</p>
<h2>Testmethodologie</h2>
<p>Voor beide sites voerde de auteur uit:</p>
<ul>
<li>Wissen van alle cookies via Firefox</li>
<li>Laden in schoon browserprofiel</li>
<li>Opnemen van HAR-bestanden (volledig netwerkverkeer)</li>
<li>Exporteren van cookiestore na &ldquo;Alles weigeren&rdquo;</li>
<li>Inspectie van opslag via DevTools</li>
</ul>
<h2>De Volkskrant: bevindingen</h2>
<p>De Volkskrant gebruikt hetzelfde consent-platform als NU.nl: <code>myprivacy.dpgmedia.nl</code>. Het consent-scherm vertoont:</p>
<ul>
<li>Primaire &ldquo;Akkoord&rdquo;-knop (geel, groot)</li>
<li>&ldquo;Instellen&rdquo;-knop (grijs, vergt extra klik voor weigeropties)</li>
<li>Aankondiging van 106 partners, maar slechts 103 daadwerkelijk in de lijst (−3 verschil)</li>
</ul>
<p>Na &ldquo;Alles weigeren&rdquo; bleven 16 cookies aanwezig, waaronder:</p>
<ul>
<li><code>TID_ID</code>: Tracking identifier zonder gedocumenteerd doel, aanwezig ondanks weigering</li>
<li><code>_ain_uid</code>: Advertising Intelligence user ID, aanwezig ondanks weigering</li>
<li><code>_vwo_uuid_v2</code>: A/B-test cookie van Wingify, aanwezig uitsluitend in weiger-dump (suggereert pre-consent plaatsing)</li>
</ul>
<p>HAR-analyse toonde 40 verzoeken naar AppNexus&rsquo; non-personalized variant (<code>adnxs-simple.com</code>) na weigering, zonder transparantie hierover in het consent-scherm.</p>
<h2>De Telegraaf: bevindingen</h2>
<p>De Telegraaf (Mediahuis) gebruikt Didomi-platform en vertoont gelijkaardige problemen:</p>
<ul>
<li>130 partners aangekondigd, maar slechts 127 unieke entries (duplicaten: GumGum, Instagram, Youtube)</li>
<li>Ook hier −3 discrepantie</li>
<li>Geen directe weigerknop op eerste laag</li>
</ul>
<p>Cookies aanwezig na weigering:</p>
<ul>
<li><code>_mhtc_cId</code>: Mediahuis tracking ID</li>
<li><code>cs_fpid</code>: ContentSquare fingerprint ID met 34-jaar looptijd</li>
<li><code>ab-test-bc-357-variant</code>: A/B-test cookie uitsluitend in weiger-dump</li>
</ul>
<p>Google Analytics cookies werden correct verwijderd na weigering, wat aantoont dat het systeem selectief cookies kan blokkeren.</p>
<h2>Breder patroon</h2>
<p>Dezelfde −3 partner-discrepantie verscheen bij alle drie commerciële sites (NU.nl: 104→101, Volkskrant: 106→103, Telegraaf: 130→127). Dit patroon over meerdere eigenaren en platforms suggereert een gedeelde praktijk in de industrie.</p>
<p>Alle vier geteste sites (NOS.nl, NU.nl, Volkskrant, Telegraaf) missen directe weigerknop op eerste laag. Gezamenlijk bereik: 2,6 miljard bezoeken per jaar.</p>
<h2>Juridische schendingen</h2>
<p>Geïdentificeerde overtredingen:</p>
<ul>
<li><strong>AVG artikel 4 lid 11</strong> (toestemming): Drie-klik UX voor weigeren ondermijnt vrijwilligheid</li>
<li><strong>AVG artikel 5 lid 1 sub a</strong> (transparantie): Partner-discrepanties en niet-opengevallen overschakeling naar contextual advertising</li>
<li><strong>AVG artikel 25 lid 2</strong> (privacy by default): Cookies geplaatst vóór consent-keuze</li>
<li><strong>Richtlijn 2002/58/EG artikel 5 lid 3</strong>: Vereist ondubbelzinnige toestemming voordat cookies worden geplaatst</li>
</ul>
<h2>Boete-risico&rsquo;s</h2>
<p>Op basis van traffic volume en ernst van schendingen werden geschatte boete-ranges gegeven:</p>
<ul>
<li>NOS.nl: €800k–€2M</li>
<li>NU.nl: €800k–€2M</li>
<li>Volkskrant: €400k–€1M</li>
<li>Telegraaf: €600k–€1.5M</li>
</ul>
<p>DPG Media ontving eerder een boete van €525k (later €300k in hoger beroep) voor gelijkaardige schendingen bij NU.nl, wat recidive-risico verhoogt.</p>
<h2>Aanbevelingen aan Autoriteit Persoonsgegevens</h2>
<p>De auteur adviseert:</p>
<ul>
<li>Verplichten van gelijkwaardige UX (één klik accepteren = één klik weigeren)</li>
<li>Verplichte transparantie over advertentieverzoeken na weigering</li>
<li>Onderzoek naar partner-lijsten en pre-consent plaatsing</li>
<li>Sector-breed audit van Nederlandse nieuwssites</li>
<li>Noodprocedure voor systematische DPG-schendingen gegeven recidive</li>
</ul>
<h2>Reproduceerbaarheid</h2>
<p>Alle bevindingen zijn reproduceerbaar met Firefox, DevTools, Cookie Editor-extensie en HAR-export. Testbestanden beschikbaar op aanvraag voor peer review.</p>
<p>De auteur kondigde aan verdere tests uit te voeren op AD.nl en andere sites, en meldde bevindingen op 25 maart aan de AP met referentie 7cb0–9871.</p>]]></content:encoded>
  </item>
  <item>
    <title>101 Advertentiepartners: Het Probleem Met &quot;Informed Consent&quot; op Nederlandse Nieuwssites</title>
    <link>https://mickbeer.com/artikelen/101-advertentiepartners-het-probleem-met-informed-consent-op-nederlandse-nieuwssites/</link>
    <guid isPermaLink="true">https://mickbeer.com/artikelen/101-advertentiepartners-het-probleem-met-informed-consent-op-nederlandse-nieuwssites/</guid>
    <pubDate>Mon, 23 Mar 2026 09:00:00 +0000</pubDate>
    <dc:creator><![CDATA[Mick Beer]]></dc:creator>
    <description><![CDATA[<h2>101 Advertentiepartners: Het Probleem Met &ldquo;Informed Consent&rdquo; op Nederlandse Nieuwssites</h2>
<p>Een diepgaand onderzoek naar cookie compliance bij NU.nl, NOS.nl en de illusie van privacy op het Nederlandse internet</p>
<p><em>door Mick Beer | 22 maart 2026</em></p>
<p>Je opent NU.nl. Een cookie banner verschijnt:</p>
<blockquote>
<p>&ldquo;We gebruiken cookies… Onze <strong>104 advertentiepartners</strong> gebruiken cookies voor gepersonaliseerde advertenties.&rdquo;</p>
</blockquote>
<p>Je klikt &ldquo;Akkoord&rdquo; — zoals 95% van alle Nederlanders doet.</p>
<h3>Maar weet je met wie je je data zojuist hebt gedeeld?</h3>
<p>Pop quiz: Ken je deze bedrijven?
- Aarki, Inc.
- AdDefend GmbH
- Adelaide Metrics Inc.
- Adform A/S
- Adhese
- Adnami Aps</p>
<p>Nee? Ik ook niet. En dat is exact het probleem.</p>
<h2>Het Experiment</h2>
<p>Ik ben security architect en werkzaam als onderzoeker aan een wetenschappelijk thesis over privacy compliance. Gedurende twee weken heb ik vijf grote Nederlandse nieuwssites getest op naleving van de Algemene Verordening Gegevensbescherming (AVG/GDPR) en de ePrivacy Richtlijn.</p>
<p><strong>Test setup:</strong>
- Fresh Fedora Linux installatie (geen cookies, geen geschiedenis)
- Firefox 124.0 met standaard instellingen (geen extensions)
- DevTools Storage Inspector + Network tab
- Tijdsperiode: 15–22 maart 2026</p>
<p><strong>Geteste sites:</strong>
1. <strong>NU.nl (DPG Media)</strong> — Commercieel, 12M unieke bezoekers/maand
2. <strong>NOS.nl (Nederlandse Omroep Stichting)</strong> — Publiek, 7,5M unieke bezoekers/maand
3. <strong>Bol.com</strong> — E-commerce benchmark (beste praktijk)</p>
<p>De resultaten waren schokkend.</p>
<h2>Bevinding 1: De 101 Onbekende Bedrijven</h2>
<p>NU.nl&rsquo;s cookie banner claimt:</p>
<blockquote>
<p>&ldquo;104 advertentiepartners&rdquo;</p>
</blockquote>
<p>In de privacy-instellingen (na 5 kliks diep graven) vind je een lijst:</p>
<blockquote>
<p>&ldquo;101 partner(s)&rdquo;</p>
</blockquote>
<h3>IAB TCF Advertentiepartners (101):</h3>
<p>Aarki Inc., AdDefend GmbH, Adelaide Metrics Inc, Adform A/S, Adhese, Adnami Aps, Adobe Advertising Cloud, Adobe Audience Manager, Adpone SL, adsquare GmbH, Adswizz INC, Affle Iberia SL, Amazon Ads, Bannerflow AB, BeeswaxIO Corporation, BIDSWITCH GmbH, BidTheatre AB, Blis Global Limited, Blockthrough Inc., Brand Metrics Sweden AB, Captify Technologies Limited, Cavai AS, Celtra Inc., Comcast International France SAS/FreeWheel Media, Comscore B.V., Criteo SA, Dailymotion Video Player, Delta Projects AB, Dentsu A/S, digitalAudience B.V., DoubleVerify Inc., Dynata LLC, emetriq GmbH, Epsilon (Lotame), Experian LTD, Eyeota Pte Ltd, Flashtalking, Gamned, Genius Sports UK Limited, GfK GmbH, Google Advertising Products, GumGum Inc., illuma technology limited, Index Exchange Inc., Integral Ad Science, Jivox Corporation, LinkedIn Ireland Unlimited Company, Localsensor B.V., Microsoft Advertising, MiQ Digital Ltd, Newsroom AI Ltd, Nielsen International SA, Nielsen Media Research Ltd., On Device Research Limited, OneTag Limited, OpenX, Opt Out Advertising B.V., OS Data Solutions GmbH, Otto GmbH &amp; Co. KGaA, Permutive Limited, Pexi B.V., Piano Software Inc., Publicis Media GmbH, PulsePoint Inc., Quantcast, Readpeak Oy, Relay42 Netherlands B.V., RTB House S.A., Semasio GmbH, SMADEX S.L.U., smartclip Europe GmbH, Ströer SSP GmbH, The Kantar Group Limited, The Neuron Holdings INC, The UK Trade Desk Ltd, travel audience GmbH, Triton Digital Canada Inc., Vistar Media EMEA BV, Weborama, WPP Media, Xandr Inc., xpln.ai SAS, Yieldlab (Virtual Minds GmbH).</p>
<p><strong>Plus 17 niet-IAB partners:</strong>
Adcombi, Akamai, Alion, AppLovin Corp., AppsFlyer, Bannerwise, BDSK Handels GmbH, Booking.com, Cloudflare, ebuilders, GroupM, IBM, Kinesso, Meta, Netflix, TrustArc, Vodafone GmbH.</p>
<p><strong>Plus 3 &ldquo;functionele&rdquo; partners (niet uitschakelbaar):</strong>
Adjust Digital A/S, Polar Mobile Group Inc., Seenthis AB.</p>
<p><strong>Plus 4 mediapartners:</strong>
Google, Meta, Microsoft, TikTok.</p>
<p><strong>Plus 13 externe media partners:</strong>
Dutch Selection, Google Maps, Knight Lab, Meta, Omny, Snap Inc., Soundcloud, Spotify AB, Streamable, TikTok, Truth Social, X Corp., YouTube.</p>
<p><strong>Totaal: 138 partijen krijgen toegang tot jouw data.</strong></p>
<h2>Het Probleem Met &ldquo;Informed Consent&rdquo;</h2>
<p>De AVG (GDPR) Artikel 4.11 definieert toestemming als:</p>
<blockquote>
<p>&ldquo;elke <em>vrije</em>, specifieke, <em>geïnformeerde</em> en ondubbelzinnige wilsuiting&rdquo;</p>
</blockquote>
<p>Let op dat woord: <em>geïnformeerd</em>.</p>
<p>Volgens de European Data Protection Board (EDPB) Guidelines 05/2020 betekent &ldquo;geïnformeerd&rdquo;:</p>
<blockquote>
<p>&ldquo;Being &lsquo;informed&rsquo; relates to the controller&rsquo;s duty to provide certain minimum information to enable individuals to make <em>informed decisions</em>.&rdquo;</p>
</blockquote>
<p><strong>Hier is de kritieke vraag:</strong></p>
<blockquote>
<p>Kun jij een &ldquo;informed decision&rdquo; maken over bedrijven die je niet kent?</p>
</blockquote>
<p>Van de 138 partijen, hoeveel ken je?</p>
<p><strong>Gemiddelde gebruiker kent (~10–15):</strong>
- Google
- Meta/Facebook
- Microsoft
- Amazon
- LinkedIn
- TikTok
- Spotify
- YouTube
- X/Twitter
- Snapchat</p>
<p><strong>Gemiddelde gebruiker kent NIET (~123–128):</strong>
- Aarki, Inc. — Mobile ad-tech platform (Singapore)
- AdDefend GmbH — Anti-adblocking technologie (Duitsland)
- Adelaide Metrics Inc. — Attention measurement platform (VS)
- Adform A/S — DSP/SSP programmatic advertising (Denemarken)
- Adhese — Belgian ad server
- Adnami Aps — High-impact ad formats (Denemarken)
- … + 117 meer</p>
<p><strong>Ratio: ~8% bekend, 92% onbekend.</strong></p>
<h2>Wat Doen Deze Bedrijven Eigenlijk?</h2>
<p>Laten we drie willekeurige partners analyseren:</p>
<h3>Aarki, Inc.</h3>
<ul>
<li>Activiteit: Mobile advertising platform voor in-app ads</li>
<li>Locatie: Singapore</li>
<li>Data: <strong>Device IDs, app usage, location, behavioral data</strong></li>
<li>Privacy policy: <em>12</em> pagina&rsquo;s juridisch Engels</li>
<li>Opt-out: Via NAI/DAA mechanisme (VS-systeem)</li>
</ul>
<h3>AdDefend GmbH</h3>
<ul>
<li>Activiteit: Anti-adblocking technologie</li>
<li>Locatie: Duitsland</li>
<li>Strategie: Detecteert adblockers, toont anti-adblock boodschappen</li>
<li>Ironie: <strong>Je geeft toestemming aan bedrijf dat je toestemming wil omzeilen</strong></li>
</ul>
<h3>Adelaide Metrics Inc.</h3>
<ul>
<li>Activiteit: &ldquo;Attention measurement&rdquo; — meet <strong>hoe lang je</strong> naar ads kijkt</li>
<li>Data: <em>Eye-tracking proxies, scroll depth, dwell time</em></li>
<li>Techniek: Analyse viewport position, <strong>mouse movements</strong>, page visibility</li>
</ul>
<p><strong>Niemand kent deze bedrijven. Niemand begrijpt wat ze doen. Toch geeft 95% van Nederland ze toestemming.</strong></p>
<p>Dit is geen &ldquo;informed consent&rdquo;;</p>
<p>Dit is <strong><em>misinformed consent</em></strong>.</p>
<h2>Bevinding 2: Het Dark Pattern (8:1 Obstruction Ratio)</h2>
<p>GDPR Artikel 7.4 stelt:</p>
<blockquote>
<p>&ldquo;Bij de beoordeling of de toestemming <em>vrij</em> is gegeven, wordt in de grootst mogelijke mate rekening gehouden met […]&rdquo;</p>
</blockquote>
<p>Het Hof van Justitie EU besliste in Planet49 (C-673/17, r.o. 62):</p>
<blockquote>
<p>&ldquo;Het moet <strong>even gemakkelijk</strong> zijn om toestemming in te trekken als om deze te geven&rdquo;</p>
</blockquote>
<h3>NU.nl faalt deze test spectaculair.</h3>
<p><strong>De Accept Flow (toestemming geven)</strong></p>
<pre><code>Stap 1: Cookie banner verschijnt
Stap 2: Klik grote oranje &quot;AKKOORD&quot; knop (180×50px, high-contrast)
Stap 3: Klaar
</code></pre>
<p><strong>Totaal: 1 klik, 2 seconden</strong></p>
<h3>De Reject Flow (toestemming weigeren)</h3>
<pre><code>Stap 1: Cookie banner verschijnt
Stap 2: Zoek kleine grijze &quot;Instellen&quot; knop (120×40px, low-contrast)
Stap 3: Klik &quot;Instellen&quot;
Stap 4: Complex modal opent met 6 tabs
Stap 5: Klik tab &quot;Doeleinden&quot;
Stap 6: Lees technische jargon (&quot;Targeted Advertising&quot;, &quot;Precise Geolocation&quot;)
Stap 7: Klik tab &quot;Partners&quot;
Stap 8: Scroll door 101-partner lijst
Stap 9: Klik &quot;Alles weigeren&quot; (onderaan lijst)
Stap 10: Klik &quot;Voorkeuren opslaan&quot;
Stap 11: Klaar
</code></pre>
<p><strong>Totaal: 8–10 kliks, 45–60 seconden</strong></p>
<p><strong>Obstruction ratio: 8:1</strong></p>
<p>Weigeren is <strong>acht keer moeilijker</strong> dan accepteren.</p>
<h2>Waarom Dit Illegaal Is</h2>
<p>De Autoriteit Persoonsgegevens (AP) heeft in 2025–2026 een actieve cookie banner campagne gevoerd. Tussen april en november 2025 werden <em>200+ waarschuwingen</em> uitgegeven aan Nederlandse websites voor exact dit probleem.</p>
<blockquote>
<p>AP richtlijnen (2025):
&ldquo;Cookie banners MOETEN een directe &lsquo;Alles weigeren&rsquo; knop bevatten op het eerste niveau, <strong>gelijkwaardig</strong> aan de &lsquo;Akkoord&rsquo; knop.&rdquo;</p>
</blockquote>
<p>NU.nl heeft deze waarschuwingen genegeerd. 75% van gewaarschuwde sites paste hun banners aan. NU.nl behoort tot de resterende 25% die nu in de handhavingsfase zitten.</p>
<blockquote>
<p>EDPB Guidelines 05/2020, para 38–41:
&ldquo;Consent interfaces must <strong>not give more prominence</strong> to the option to accept than to the option to refuse.&rdquo;</p>
</blockquote>
<p>NU.nl&rsquo;s banner geeft 8× meer prominence aan accept.</p>
<p>Dit is <em>geen</em> grijs gebied. Dit is een <strong>duidelijke overtreding</strong>.</p>
<h2>Bevinding 3: NOS.nl Tracking Vóór Consent (Pre-Consent Tracking)</h2>
<p>NOS.nl — de Nederlandse publieke omroep, gefinancierd met belastinggeld — schendt de ePrivacy Richtlijn op de meest fundamentele manier.</p>
<h3>De Timeline</h3>
<p>Ik opende nos.nl met Firefox DevTools actief. <strong>Zonder te klikken op de cookie banner</strong> observeerde ik het volgende:</p>
<pre><code>T = 0s: Browser laadt nos.nl
T = 2s: COOKIES VERSCHIJNEN
 • _sotmpid (Smartocto analytics)
 • _sotmsid (Smartocto session)
 • CCM_ID (Cookie Consent Manager)
 • nos_npo_tag_session (NOS JWT token, 373 bytes)
T = 4s: TRACKING REQUESTS STARTEN
 POST https://ingestion.contentinsights.com/beacon
 Status: 204
 Payload: {
 &quot;pageView&quot;: true,
 &quot;userId&quot;: &quot;…&quot;,
 &quot;sessionId&quot;: &quot;…&quot;
 }
T = 5s: COOKIE BANNER VERSCHIJNT
 &quot;NOS gebruikt cookies…&quot;
</code></pre>
<h3>Volgorde: van NOS</h3>
<p><strong>Cookies → Tracking → Banner</strong></p>
<h3>Volgorde: hoe het hoort:</h3>
<p><strong>Banner → Consent → Cookies → Tracking</strong></p>
<h2>Waarom Dit Illegaal Is</h2>
<h3>ePrivacy Richtlijn 2002/58/EG Artikel 5.3:</h3>
<blockquote>
<p>&ldquo;Het opslaan van informatie […] in de randapparatuur […] is alleen toegestaan […] <strong>mits</strong> de betrokken […] gebruiker […] toestemming heeft gegeven&rdquo;</p>
</blockquote>
<p>Let op: &ldquo;<strong>mits</strong>&rdquo; = voorwaarde. Toestemming is <strong>VEREIST</strong> <strong><em>VOORDAT</em></strong> cookies worden geplaatst.</p>
<h3>Telecommunicatiewet Art. 11.7a lid 3 (Nederlandse implementatie):</h3>
<blockquote>
<p>&ldquo;Het is verboden […] informatie op te slaan of toegang te verkrijgen tot informatie die reeds is opgeslagen […] <strong>tenzij</strong> […] toestemming heeft verleend&rdquo;</p>
</blockquote>
<h3>Het Hof van Justitie EU besliste in Planet49 (C-673/17, r.o. 63):</h3>
<blockquote>
<p>&ldquo;Analytics cookies zijn NIET &lsquo;strictly necessary&rsquo; en vereisen <strong><em>voorafgaande toestemming</em></strong>&ldquo;</p>
</blockquote>
<p>NOS.nl plaatst analytics cookies (Smartocto, ContentInsights) <strong>zonder voorafgaande toestemming</strong>.</p>
<h2>De Ironie</h2>
<p>NOS.nl is gefinancierd met Nederlands belastinggeld. We betalen collectief <strong>~€800 miljoen per jaar</strong> aan de publieke omroep.</p>
<p><strong>De burger betaalt dus tweemaal:</strong>
1. <strong>Belasting</strong> — NPO funding via Rijksbegroting
2. <strong>Privacy</strong> — Illegale tracking door NOS.nl</p>
<p>Een publieke instelling die zich presenteert als <em>&ldquo;onafhankelijk, betrouwbaar, voor iedereen&rdquo;</em> schendt actief de privacy van haar gebruikers.</p>
<h2>AP Precedent</h2>
<p>De Autoriteit Persoonsgegevens heeft Coolblue in 2023 een boete van <strong><em>€40.000</em></strong> opgelegd voor exact dezelfde schending: pre-consent tracking.</p>
<p><strong>NOS.nl doet hetzelfde, maar op grotere schaal:</strong>
- Coolblue: ~5M unieke bezoekers/maand
- NOS.nl: ~7,5M unieke bezoekers/maand
- NOS.nl impact: <strong>~90 miljoen illegale tracking events per jaar</strong></p>
<p>Als Coolblue <strong>€40k krijgt voor 60M events/jaar</strong>, zou NOS.nl logischerwijs <strong>€60k-€300k</strong> moeten krijgen.</p>
<h2>Bevinding 4: De &ldquo;Functionele&rdquo; Cookie Wall</h2>
<p>NU.nl&rsquo;s privacy-instellingen bevatten een verborgen categorie:</p>
<h3>&ldquo;Overige advertentiepartners&rdquo;</h3>
<blockquote>
<p>Deze advertentiepartners verwerken slechts een beperkte set gegevens voor functionele doeleinden. <strong><em>Je kan deze partners daarom niet uitschakelen.</em></strong></p>
</blockquote>
<p><strong>3 partner(s):</strong>
- Adjust Digital A/S
- Polar Mobile Group Inc.
- Seenthis AB</p>
<p>Dit roept twee vragen op:</p>
<ol>
<li>Zijn dit werkelijk &ldquo;functionele&rdquo; partners?</li>
<li>Is &ldquo;niet uitschakelen&rdquo; legaal?</li>
</ol>
<h3>Analyse: Adjust Digital A/S</h3>
<p>Officiële beschrijving: &ldquo;<em>Mobile attribution tracking platform</em>&ldquo;</p>
<p><strong>Wat doen ze echt:</strong>
- Track app downloads via cookies
- Cross-device attribution (welke ad leidde tot welke app install)
- Retargeting campagnes
- Fraud detection (legitiem)</p>
<blockquote>
<p>Vraag: Is attribution tracking &ldquo;functioneel&rdquo;?</p>
</blockquote>
<p>ePrivacy definitie <strong><em>&ldquo;strictly necessary&rdquo;</em></strong>: Cookies die technisch noodzakelijk zijn voor de functionaliteit die de gebruiker expliciet <strong>vraagt</strong>.</p>
<p><strong>Voorbeelden strictly necessary:</strong>
- Sessie cookies (ingelogd blijven)
- Winkelwagen cookies (e-commerce)
- Beveiligings-tokens (CSRF protection)</p>
<p><strong>Adjust attribution tracking:</strong>
- <strong>Niet</strong> nodig om nieuws te lezen
- <strong>Niet</strong> nodig voor site functionaliteit
- <em>Enkel</em> nodig voor DPG&rsquo;s marketing attribution</p>
<p><strong>Conclusie: NIET strictly necessary.</strong></p>
<h3>Analyse: Polar Mobile Group Inc.</h3>
<blockquote>
<p>Officiële beschrijving: &ldquo;Mobile engagement platform&rdquo;</p>
</blockquote>
<p><strong>Wat doen ze <em>echt</em>:</strong>
- Push notifications
- In-app messaging
- User analytics
- A/B testing</p>
<blockquote>
<p>Vraag: Zijn push notifications &ldquo;functioneel&rdquo;?</p>
</blockquote>
<p>Alleen als de gebruiker <strong>expliciet</strong> om notificaties vraagt. MAAR Polar draait <strong>VOORDAT</strong> de gebruiker die keuze maakt.</p>
<p><strong>Conclusie: NIET strictly necessary.</strong></p>
<h2>De Cookie Wall In Vermomming</h2>
<p>AP precedent: <strong><em>Kruidvat €600.000 boete (2020)</em></strong> voor cookie wall.</p>
<p>Definitie cookie wall:</p>
<blockquote>
<p>Toegang tot website afhankelijk maken van toestemming voor niet-noodzakelijke cookies.</p>
</blockquote>
<p>Kruidvat&rsquo;s wall: &ldquo;<em>Accept</em> cookies <em>of verlaat</em> de site&rdquo;</p>
<p>NU.nl&rsquo;s wall: &ldquo;Deze partners zijn <em>niet uitschakelbaar</em>&ldquo;</p>
<p><strong>Het verschil is subtiel maar belangrijk:</strong>
- Kruidvat: Expliciete blokkade
- NU.nl: Impliciete verplichting</p>
<p><strong>Juridisch effect:</strong> Hetzelfde. Geen vrije keuze.</p>
<blockquote>
<p>GDPR Art. 7.4:
&ldquo;Bij de beoordeling of de toestemming <em>vrij</em> is gegeven, wordt […] rekening gehouden met de vraag of […] de uitvoering van een overeenkomst […] afhankelijk is gesteld van toestemming&rdquo;</p>
</blockquote>
<p>Als &ldquo;<em>advertentiepartners</em>&rdquo; <strong>niet</strong> uitschakelbaar zijn, is toestemming <strong>niet vrij gegeven</strong>.</p>
<h2>Contrast: Bol.com Best Practice</h2>
<p>Niet alle Nederlandse websites falen.</p>
<p>Bol.com — de grootste e-commerce site van Nederland — laat zien dat compliance WEL mogelijk is:</p>
<p><strong>Bol.com&rsquo;s aanpak:</strong>
- 13 partners (vs NU.nl&rsquo;s 138)
- <strong>Direct &ldquo;Weigeren&rdquo; knop</strong> (gelijkwaardig aan &ldquo;Accepteren&rdquo;)
- Transparante uitleg per partner:
  - Google Analytics: &ldquo;Voor het analyseren van websiteverkeer&rdquo;
  - Meta Pixel: &ldquo;Voor het meten van advertentie-effectiviteit&rdquo;
  - Microsoft Bing: &ldquo;Voor het tonen van relevante advertenties&rdquo;
  - + Link naar privacy policy per partner
- <strong>Geen pre-consent tracking</strong>
- <strong>Geen &ldquo;functionele&rdquo; advertentiepartners</strong></p>
<p><strong>Resultaat:</strong>
- GDPR compliant
- Transparant
- Gebruiksvriendelijk
- Bewijs dat compliance MOGELIJK is</p>
<h3>NU.nl en NOS.nl hebben geen excuus. Bol.com bewijst dat het kan.</h3>
<h2>Juridische Impact &amp; AP Handhaving</h2>
<p>De Autoriteit Persoonsgegevens heeft in de afgelopen jaren meerdere precedenten gecreëerd:</p>
<h3>Recente AP Boetes (Privacy/Cookies)</h3>
<p><strong>Experian Nederland — €2.700.000 (oktober 2025)</strong>
- Overtreding: Vendor non-disclosure, data delen zonder consent
- Schaal: Miljoenen Nederlandse consumenten
- Aggraverende factor: Data broker (commercieel gewin)</p>
<p><strong>Kruidvat — €600.000 (2020)</strong>
- Overtreding: Cookie wall
- Schaal: Landelijke winkelketen
- Les: &ldquo;Niet uitschakelbaar&rdquo; = geen vrije toestemming</p>
<p><strong>Coolblue — €40.000 (2023)</strong>
- Overtreding: Pre-consent tracking
- Schaal: 5M unique visitors/maand
- Les: ePrivacy timing vereisten strikt</p>
<h3>Fine Risk Assessment: NU.nl &amp; NOS.nl</h3>
<p>Op basis van bovenstaande precedenten:</p>
<p><strong>NOS.nl (pre-consent tracking):</strong>
- Vergelijkbaar met Coolblue (€40k)
- Grotere schaal: 7,5M vs 5M visitors
- Aggraverende factor: Publieke sector (belastinggeld)
- <strong>Geschat risico: €60.000 — €300.000</strong></p>
<p><strong>NU.nl (dark pattern + uninformed consent + functionele wall):</strong>
- Dark pattern: Vergelijkbaar met AP campagne (200+ warnings)
- Uninformed consent: Vergelijkbaar met Experian (vendor non-disclosure)
- Schaal: 12M unique visitors/maand, 144M pageviews/jaar
- DPG Media: <em>Eerder</em> AP-contact (€525k→€300k boete 2022)
- <strong>Geschat risico: €450.000 — €1.200.000</strong></p>
<h3>Totaal geschat risico: €510.000 — €1.500.000</h3>
<p>Dit zijn conservatieve schattingen. De AP heeft de discretie om hoger te gaan bij systematische, hardnekkige overtredingen.</p>
<h2>Systematisch Patroon in de Industrie</h2>
<p>Dit is geen toevallig probleem. Dit is <strong>design-level non-compliance</strong>.</p>
<p><strong>Patroon</strong>:
- Commercieel (NU.nl): Maximale data extractie, dark patterns
- Publiek (NOS.nl): Pre-consent tracking, gebrek aan technische compliance
- Best practice (Bol.com): Transparantie, gebruiksvriendelijk</p>
<h2>Conclusie:</h2>
<p>Compliance is MOGELIJK (Bol.com bewijst dit), maar de nieuwsindustrie kiest bewust voor non-compliance.</p>
<h2>Wat Kun Je Doen?</h2>
<p>Je hebt <strong>wettelijke rechten</strong> onder de AVG (GDPR). Hier is hoe je ze uitoefent:</p>
<h3>1. Gebruik Je GDPR Rechten</h3>
<blockquote>
<p><strong><em>Art. 21 AVG — Recht van bezwaar:</em></strong>
<strong>Je hebt het recht bezwaar te maken tegen verwerking van je persoonsgegevens</strong></p>
<p><strong><em>Art. 17 AVG — Recht op verwijdering (&ldquo;recht om vergeten te worden&rdquo;):</em></strong>
<strong>Je hebt het recht te vragen om verwijdering van je persoonsgegevens</strong></p>
<p><strong><em>Art. 15 AVG — Recht van inzage:</em></strong>
<strong>Je hebt het recht te vragen welke gegevens een bedrijf over je heeft</strong></p>
</blockquote>
<h3>2. De Tool: NL Data Opt-Out</h3>
<p>Ik heb een gratis tool gebouwd die je helpt deze rechten uit te oefenen voor alle (bekende) 101+ Nederlandse data brokers:</p>
<p>https://apolloccrypt.github.io/nl-data-optout/</p>
<p><strong>Wat doet de tool:</strong>
- Genereert gepersonaliseerde bezwaar-emails (Art. 21)
- Genereert verwijder-verzoeken (Art. 17)
- Genereert inzage-verzoeken (Art. 15)
- Voor <strong>ALLE</strong> 138 partners van NU.nl + extra Nederlandse data brokers
- <strong>100% gratis, open source, geen data collectie</strong></p>
<p><strong>Hoe werkt het:</strong>
1. Vul je naam en email in (wordt <strong>NIET</strong> opgeslagen)
2. Kies je rechten (bezwaar, verwijdering, inzage)
3. Download zip met emails (of copy-paste de enkel email)
4. Verstuur via je eigen email client
5. Klaar (1–5 minuten totaal)</p>
<h3>3. De Impact Van Massa-Verzoeken</h3>
<p>Als 1.000 mensen deze tool gebruiken:</p>
<ul>
<li>1.000 verzoeken × 138 bedrijven = <strong>138.000 GDPR verzoeken</strong></li>
<li>Elk verzoek kost ~€3-€5 administratieve tijd</li>
<li>Totale overhead: <strong>€414.000 — €690.000</strong></li>
</ul>
<h3>Als 10.000 mensen deze tool gebruiken:</h3>
<ul>
<li>10.000 × 138 = <strong>1.380.000 verzoeken</strong></li>
<li>Overhead: <strong>€4.140.000 — €6.900.000</strong></li>
</ul>
<p>Bij deze volumes wordt non-compliance <strong>economisch onhoudbaar</strong>.</p>
<p>De industrie zal gedwongen worden om:
1. Aantal partners drastisch te reduceren
2. Transparantie te verbeteren
3. Dark patterns te verwijderen
4. Compliance serieus te nemen</p>
<h3>Dit is economische druk die werkt.</h3>
<h3>4. Melding Bij De AP</h3>
<p>Je kunt ook zelf een melding maken bij de Autoriteit Persoonsgegevens:</p>
<p>https://www.autoriteitpersoonsgegevens.nl/nl/zelf-doen/privacyrechten/klacht-indienen</p>
<p><strong>Wat te melden:</strong>
- Welke site (NU.nl, NOS.nl, andere)
- Welke overtreding (dark pattern, pre-consent, uninformed consent)
- Evidence (screenshots van cookie banner)</p>
<p>De AP neemt klachten serieus, vooral als er meerdere meldingen zijn over hetzelfde bedrijf.</p>
<h2>Evidence &amp; Reproduceerbaarheid</h2>
<p>Dit onderzoek is volledig reproduceerbaar. Alle tests kunnen herhaald worden in 30 minuten totaal.</p>
<h3>Test NOS.nl Pre-Consent (15 minuten)</h3>
<p><strong>Benodigdheden:</strong>
- Firefox browser
- <strong>Schone</strong> browser state (private mode of cache leegmaken)</p>
<p><strong>Stappen:</strong>
1. Open Firefox DevTools (F12)
2. Open &ldquo;Storage&rdquo; tab
3. Open &ldquo;Network&rdquo; tab
4. Navigate naar nos.nl
5. <strong>DON&rsquo;T CLICK</strong> op cookie banner
6. Observe: Cookies verschijnen AL in Storage tab
7. Observe: Network requests naar ContentInsights
8. Screenshot + timestamp</p>
<p><strong>Verwacht resultaat:</strong> Cookies + tracking vóór consent</p>
<h3>Test NU.nl Dark Pattern (15 minuten)</h3>
<p><strong>Stappen:</strong>
1. Navigate naar nu.nl
2. Count clicks voor accept flow
3. Count clicks voor reject flow
4. Screenshot banner (geen directe &ldquo;Weigeren&rdquo;)
5. Screenshot privacy-instellingen (101 partners)</p>
<p><strong>Verwacht resultaat:</strong> 8:1 accept/reject ratio</p>
<h2>Evidence Package</h2>
<p>Voor volledige transparantie heb ik alle evidence beschikbaar:</p>
<ul>
<li>Screenshots (Cookie banners, privacy settings, DevTools)</li>
<li>HAR files (Network traffic logs)</li>
<li>JSON exports (Cookie data voor/na weigering)</li>
<li>Reproductie-instructies (Stap-voor-stap)</li>
</ul>
<p>Beschikbaar enkel voor NOS/NU.nl en AP.</p>
<h2>De Diepere Vraag: Wat Is &ldquo;Informed Consent&rdquo; Eigenlijk?</h2>
<p>Dit onderzoek stelt een fundamentele vraag:</p>
<blockquote>
<p>Als je niet weet wat een bedrijf doet, kun je dan toestemming geven voor wat ze met je data doen?</p>
</blockquote>
<p>De wet zegt: Nee. Toestemming moet &ldquo;geïnformeerd&rdquo; zijn (GDPR Art. 4.11).</p>
<p>Maar de realiteit is complexer:</p>
<p><strong>Scenario 1: Technische Compliance</strong>
- NU.nl toont 101 partnernamen
- Voldoet letterlijk aan GDPR Art. 13.1.e (disclosure van ontvangers)</p>
<p><strong>Scenario 2: Praktische Realiteit</strong>
- 92% van partners is onbekend bij gemiddelde gebruiker
- Geen uitleg wat partners doen
- Geen context, geen links, geen informatie</p>
<blockquote>
<p>Vraag: Is dit &ldquo;informed consent&rdquo;?</p>
</blockquote>
<p><strong>Juridisch antwoord:</strong> Grijs gebied. GDPR vereist disclosure, maar de kwaliteit van die disclosure is debatabel.</p>
<p><strong>Praktisch antwoord:</strong> Nee. Informed consent vereist begrip, niet alleen disclosure.</p>
<h2>Analogie:</h2>
<p>Stel je voor dat een arts je een medicijn voorschrijft:</p>
<p><strong>Scenario A (NU.nl&rsquo;s aanpak):</strong></p>
<blockquote>
<p>&ldquo;Dit medicijn bevat 101 chemische stoffen: Acetaminophen, Benzocaine, Chlorpheniramine, Dextromethorphan, … [97 meer]. Hier is de volledige lijst. Akkoord?&rdquo;</p>
</blockquote>
<p><strong>Scenario B (Informed consent):</strong></p>
<blockquote>
<p>&ldquo;Dit is een pijnstiller met paracetamol. Het werkt door … Bijwerkingen kunnen zijn … Alternatieven zijn … Begrijpt u dit? Heeft u vragen?&rdquo;</p>
</blockquote>
<h3><strong>NU.nl doet Scenario A. Informed consent vereist Scenario B.</strong></h3>
<h2>Call To Action: Pak Je Data Terug</h2>
<p>Dit is niet alleen een theoretisch probleem. Dit raakt <strong>20+ miljoen Nederlandse internetgebruikers</strong> dagelijks.</p>
<p>Jouw data wordt gedeeld met bedrijven die je niet kent, voor doeleinden die je niet begrijpt, met consequenties die je niet overziet.</p>
<p>Maar je hebt macht. De AVG (GDPR) geeft je wettelijke rechten. Gebruik ze.</p>
<h2>Wat Je NU Kan Doen</h2>
<p><strong>Stap 1: Bewustwording</strong>
- Deel dit artikel (LinkedIn, Twitter, email)
- Informeer familie en vrienden
- Praat erover</p>
<p><strong>Stap 2: Actie</strong>
- Gebruik de opt-out tool: https://apolloccrypt.github.io/nl-data-optout/
- Oefen je GDPR rechten uit (Art. 21, 17, 15)
- Verstuur de gegenereerde emails</p>
<p><strong>Stap 3: Druk</strong>
- Meld bij AP als je niet-compliance ziet
- Review nieuwssites op Trustpilot/Google
- Stem met je aandacht (kies sites die privacy respecteren)</p>
<p><strong>Stap 4: Politiek</strong>
- Contact je Tweede Kamer lid
- Ondersteun privacy-wetgeving
- Vraag om strengere handhaving</p>
<h2>De Economische Realiteit</h2>
<p><strong>1.000 mensen × 138 bedrijven = 138.000 GDPR verzoeken = €414k-€690k overhead</strong></p>
<p>Bij deze volumes wordt non-compliance economisch onhoudbaar. De industrie zal MOETEN veranderen.</p>
<h3>Dit is niet alleen een privacy-kwestie. Dit is economische druk die werkt.</h3>
<h2>Conclusie</h2>
<p>We leven in een tijd waarin <strong><em>&ldquo;Akkoord&rdquo; klikken je data deelt met 138 bedrijven die je niet kent</em></strong>.</p>
<p>We leven in een tijd waarin <em>publieke omroepen gefinancierd met belastinggeld actief je privacy schenden</em>.</p>
<p>We leven in een tijd waarin <em>dark patterns je 8× moeilijker maken om je privacy te beschermen dan om het weg te geven</em>.</p>
<p>Maar we leven ook in een tijd waarin <strong>de wet aan onze kant staat.</strong></p>
<h3><strong>GDPR Art. 21, 17, 15 geven je macht. Gebruik die macht.</strong></h3>
<p>Als genoeg mensen hun rechten uitoefenen, zal de industrie gedwongen worden te veranderen.</p>
<p>Pak je data terug.</p>
<h2>Bronnen &amp; Verder Lezen</h2>
<p><strong>Wetgeving:</strong>
- GDPR Volledige Tekst (https://eur-lex.europa.eu/legal-content/NL/TXT/?uri=CELEX:32016R0679)
- ePrivacy Richtlijn (https://eur-lex.europa.eu/legal-content/NL/TXT/?uri=CELEX:32002L0058)
- Telecommunicatiewet (https://wetten.overheid.nl/BWBR0009950)</p>
<p><strong>Jurisprudentie:</strong>
- HvJ EU Planet49 (C-673/17) (https://curia.europa.eu/juris/document/document.jsf?docid=218462)
- EDPB Guidelines 05/2020 on Consent (https://edpb.europa.eu/our-work-tools/our-documents/guidelines/guidelines-052020-consent-under-regulation-2016679_en)</p>
<p><strong>AP Resources:</strong>
- AP Cookie Richtsnoeren (https://autoriteitpersoonsgegevens.nl/themas/internet-telefoon-post/cookies)
- AP Boetes Database (https://autoriteitpersoonsgegevens.nl/nl/zaken)
- Klacht Indienen (https://www.autoriteitpersoonsgegevens.nl/nl/zelf-doen/privacyrechten/klacht-indienen)</p>
<p><strong>Tools:</strong>
- NL Data Opt-Out Tool (https://apolloccrypt.github.io/nl-data-optout/)
- GitHub Repository (https://github.com/Apolloccrypt/nl-data-optout)</p>
<h2>Over de auteur:</h2>
<p><em>Mick Beer is security architect en onderzoeker met focus op privacy compliance. Dit artikel is onderdeel van een wetenschappelijk thesis over cookie compliance op Nederlandse websites. Alle bevindingen zijn gebaseerd op reproduceerbaar technisch onderzoek.</em></p>
<h2>Disclaimer:</h2>
<p>Dit artikel is geen juridisch advies. Voor juridische vragen over GDPR/AVG compliance, raadpleeg een privacy-advocaat of de Autoriteit Persoonsgegevens.</p>]]></description>
    <content:encoded><![CDATA[<h2>101 Advertentiepartners: Het Probleem Met &ldquo;Informed Consent&rdquo; op Nederlandse Nieuwssites</h2>
<p>Een diepgaand onderzoek naar cookie compliance bij NU.nl, NOS.nl en de illusie van privacy op het Nederlandse internet</p>
<p><em>door Mick Beer | 22 maart 2026</em></p>
<p>Je opent NU.nl. Een cookie banner verschijnt:</p>
<blockquote>
<p>&ldquo;We gebruiken cookies… Onze <strong>104 advertentiepartners</strong> gebruiken cookies voor gepersonaliseerde advertenties.&rdquo;</p>
</blockquote>
<p>Je klikt &ldquo;Akkoord&rdquo; — zoals 95% van alle Nederlanders doet.</p>
<h3>Maar weet je met wie je je data zojuist hebt gedeeld?</h3>
<p>Pop quiz: Ken je deze bedrijven?
- Aarki, Inc.
- AdDefend GmbH
- Adelaide Metrics Inc.
- Adform A/S
- Adhese
- Adnami Aps</p>
<p>Nee? Ik ook niet. En dat is exact het probleem.</p>
<h2>Het Experiment</h2>
<p>Ik ben security architect en werkzaam als onderzoeker aan een wetenschappelijk thesis over privacy compliance. Gedurende twee weken heb ik vijf grote Nederlandse nieuwssites getest op naleving van de Algemene Verordening Gegevensbescherming (AVG/GDPR) en de ePrivacy Richtlijn.</p>
<p><strong>Test setup:</strong>
- Fresh Fedora Linux installatie (geen cookies, geen geschiedenis)
- Firefox 124.0 met standaard instellingen (geen extensions)
- DevTools Storage Inspector + Network tab
- Tijdsperiode: 15–22 maart 2026</p>
<p><strong>Geteste sites:</strong>
1. <strong>NU.nl (DPG Media)</strong> — Commercieel, 12M unieke bezoekers/maand
2. <strong>NOS.nl (Nederlandse Omroep Stichting)</strong> — Publiek, 7,5M unieke bezoekers/maand
3. <strong>Bol.com</strong> — E-commerce benchmark (beste praktijk)</p>
<p>De resultaten waren schokkend.</p>
<h2>Bevinding 1: De 101 Onbekende Bedrijven</h2>
<p>NU.nl&rsquo;s cookie banner claimt:</p>
<blockquote>
<p>&ldquo;104 advertentiepartners&rdquo;</p>
</blockquote>
<p>In de privacy-instellingen (na 5 kliks diep graven) vind je een lijst:</p>
<blockquote>
<p>&ldquo;101 partner(s)&rdquo;</p>
</blockquote>
<h3>IAB TCF Advertentiepartners (101):</h3>
<p>Aarki Inc., AdDefend GmbH, Adelaide Metrics Inc, Adform A/S, Adhese, Adnami Aps, Adobe Advertising Cloud, Adobe Audience Manager, Adpone SL, adsquare GmbH, Adswizz INC, Affle Iberia SL, Amazon Ads, Bannerflow AB, BeeswaxIO Corporation, BIDSWITCH GmbH, BidTheatre AB, Blis Global Limited, Blockthrough Inc., Brand Metrics Sweden AB, Captify Technologies Limited, Cavai AS, Celtra Inc., Comcast International France SAS/FreeWheel Media, Comscore B.V., Criteo SA, Dailymotion Video Player, Delta Projects AB, Dentsu A/S, digitalAudience B.V., DoubleVerify Inc., Dynata LLC, emetriq GmbH, Epsilon (Lotame), Experian LTD, Eyeota Pte Ltd, Flashtalking, Gamned, Genius Sports UK Limited, GfK GmbH, Google Advertising Products, GumGum Inc., illuma technology limited, Index Exchange Inc., Integral Ad Science, Jivox Corporation, LinkedIn Ireland Unlimited Company, Localsensor B.V., Microsoft Advertising, MiQ Digital Ltd, Newsroom AI Ltd, Nielsen International SA, Nielsen Media Research Ltd., On Device Research Limited, OneTag Limited, OpenX, Opt Out Advertising B.V., OS Data Solutions GmbH, Otto GmbH &amp; Co. KGaA, Permutive Limited, Pexi B.V., Piano Software Inc., Publicis Media GmbH, PulsePoint Inc., Quantcast, Readpeak Oy, Relay42 Netherlands B.V., RTB House S.A., Semasio GmbH, SMADEX S.L.U., smartclip Europe GmbH, Ströer SSP GmbH, The Kantar Group Limited, The Neuron Holdings INC, The UK Trade Desk Ltd, travel audience GmbH, Triton Digital Canada Inc., Vistar Media EMEA BV, Weborama, WPP Media, Xandr Inc., xpln.ai SAS, Yieldlab (Virtual Minds GmbH).</p>
<p><strong>Plus 17 niet-IAB partners:</strong>
Adcombi, Akamai, Alion, AppLovin Corp., AppsFlyer, Bannerwise, BDSK Handels GmbH, Booking.com, Cloudflare, ebuilders, GroupM, IBM, Kinesso, Meta, Netflix, TrustArc, Vodafone GmbH.</p>
<p><strong>Plus 3 &ldquo;functionele&rdquo; partners (niet uitschakelbaar):</strong>
Adjust Digital A/S, Polar Mobile Group Inc., Seenthis AB.</p>
<p><strong>Plus 4 mediapartners:</strong>
Google, Meta, Microsoft, TikTok.</p>
<p><strong>Plus 13 externe media partners:</strong>
Dutch Selection, Google Maps, Knight Lab, Meta, Omny, Snap Inc., Soundcloud, Spotify AB, Streamable, TikTok, Truth Social, X Corp., YouTube.</p>
<p><strong>Totaal: 138 partijen krijgen toegang tot jouw data.</strong></p>
<h2>Het Probleem Met &ldquo;Informed Consent&rdquo;</h2>
<p>De AVG (GDPR) Artikel 4.11 definieert toestemming als:</p>
<blockquote>
<p>&ldquo;elke <em>vrije</em>, specifieke, <em>geïnformeerde</em> en ondubbelzinnige wilsuiting&rdquo;</p>
</blockquote>
<p>Let op dat woord: <em>geïnformeerd</em>.</p>
<p>Volgens de European Data Protection Board (EDPB) Guidelines 05/2020 betekent &ldquo;geïnformeerd&rdquo;:</p>
<blockquote>
<p>&ldquo;Being &lsquo;informed&rsquo; relates to the controller&rsquo;s duty to provide certain minimum information to enable individuals to make <em>informed decisions</em>.&rdquo;</p>
</blockquote>
<p><strong>Hier is de kritieke vraag:</strong></p>
<blockquote>
<p>Kun jij een &ldquo;informed decision&rdquo; maken over bedrijven die je niet kent?</p>
</blockquote>
<p>Van de 138 partijen, hoeveel ken je?</p>
<p><strong>Gemiddelde gebruiker kent (~10–15):</strong>
- Google
- Meta/Facebook
- Microsoft
- Amazon
- LinkedIn
- TikTok
- Spotify
- YouTube
- X/Twitter
- Snapchat</p>
<p><strong>Gemiddelde gebruiker kent NIET (~123–128):</strong>
- Aarki, Inc. — Mobile ad-tech platform (Singapore)
- AdDefend GmbH — Anti-adblocking technologie (Duitsland)
- Adelaide Metrics Inc. — Attention measurement platform (VS)
- Adform A/S — DSP/SSP programmatic advertising (Denemarken)
- Adhese — Belgian ad server
- Adnami Aps — High-impact ad formats (Denemarken)
- … + 117 meer</p>
<p><strong>Ratio: ~8% bekend, 92% onbekend.</strong></p>
<h2>Wat Doen Deze Bedrijven Eigenlijk?</h2>
<p>Laten we drie willekeurige partners analyseren:</p>
<h3>Aarki, Inc.</h3>
<ul>
<li>Activiteit: Mobile advertising platform voor in-app ads</li>
<li>Locatie: Singapore</li>
<li>Data: <strong>Device IDs, app usage, location, behavioral data</strong></li>
<li>Privacy policy: <em>12</em> pagina&rsquo;s juridisch Engels</li>
<li>Opt-out: Via NAI/DAA mechanisme (VS-systeem)</li>
</ul>
<h3>AdDefend GmbH</h3>
<ul>
<li>Activiteit: Anti-adblocking technologie</li>
<li>Locatie: Duitsland</li>
<li>Strategie: Detecteert adblockers, toont anti-adblock boodschappen</li>
<li>Ironie: <strong>Je geeft toestemming aan bedrijf dat je toestemming wil omzeilen</strong></li>
</ul>
<h3>Adelaide Metrics Inc.</h3>
<ul>
<li>Activiteit: &ldquo;Attention measurement&rdquo; — meet <strong>hoe lang je</strong> naar ads kijkt</li>
<li>Data: <em>Eye-tracking proxies, scroll depth, dwell time</em></li>
<li>Techniek: Analyse viewport position, <strong>mouse movements</strong>, page visibility</li>
</ul>
<p><strong>Niemand kent deze bedrijven. Niemand begrijpt wat ze doen. Toch geeft 95% van Nederland ze toestemming.</strong></p>
<p>Dit is geen &ldquo;informed consent&rdquo;;</p>
<p>Dit is <strong><em>misinformed consent</em></strong>.</p>
<h2>Bevinding 2: Het Dark Pattern (8:1 Obstruction Ratio)</h2>
<p>GDPR Artikel 7.4 stelt:</p>
<blockquote>
<p>&ldquo;Bij de beoordeling of de toestemming <em>vrij</em> is gegeven, wordt in de grootst mogelijke mate rekening gehouden met […]&rdquo;</p>
</blockquote>
<p>Het Hof van Justitie EU besliste in Planet49 (C-673/17, r.o. 62):</p>
<blockquote>
<p>&ldquo;Het moet <strong>even gemakkelijk</strong> zijn om toestemming in te trekken als om deze te geven&rdquo;</p>
</blockquote>
<h3>NU.nl faalt deze test spectaculair.</h3>
<p><strong>De Accept Flow (toestemming geven)</strong></p>
<pre><code>Stap 1: Cookie banner verschijnt
Stap 2: Klik grote oranje &quot;AKKOORD&quot; knop (180×50px, high-contrast)
Stap 3: Klaar
</code></pre>
<p><strong>Totaal: 1 klik, 2 seconden</strong></p>
<h3>De Reject Flow (toestemming weigeren)</h3>
<pre><code>Stap 1: Cookie banner verschijnt
Stap 2: Zoek kleine grijze &quot;Instellen&quot; knop (120×40px, low-contrast)
Stap 3: Klik &quot;Instellen&quot;
Stap 4: Complex modal opent met 6 tabs
Stap 5: Klik tab &quot;Doeleinden&quot;
Stap 6: Lees technische jargon (&quot;Targeted Advertising&quot;, &quot;Precise Geolocation&quot;)
Stap 7: Klik tab &quot;Partners&quot;
Stap 8: Scroll door 101-partner lijst
Stap 9: Klik &quot;Alles weigeren&quot; (onderaan lijst)
Stap 10: Klik &quot;Voorkeuren opslaan&quot;
Stap 11: Klaar
</code></pre>
<p><strong>Totaal: 8–10 kliks, 45–60 seconden</strong></p>
<p><strong>Obstruction ratio: 8:1</strong></p>
<p>Weigeren is <strong>acht keer moeilijker</strong> dan accepteren.</p>
<h2>Waarom Dit Illegaal Is</h2>
<p>De Autoriteit Persoonsgegevens (AP) heeft in 2025–2026 een actieve cookie banner campagne gevoerd. Tussen april en november 2025 werden <em>200+ waarschuwingen</em> uitgegeven aan Nederlandse websites voor exact dit probleem.</p>
<blockquote>
<p>AP richtlijnen (2025):
&ldquo;Cookie banners MOETEN een directe &lsquo;Alles weigeren&rsquo; knop bevatten op het eerste niveau, <strong>gelijkwaardig</strong> aan de &lsquo;Akkoord&rsquo; knop.&rdquo;</p>
</blockquote>
<p>NU.nl heeft deze waarschuwingen genegeerd. 75% van gewaarschuwde sites paste hun banners aan. NU.nl behoort tot de resterende 25% die nu in de handhavingsfase zitten.</p>
<blockquote>
<p>EDPB Guidelines 05/2020, para 38–41:
&ldquo;Consent interfaces must <strong>not give more prominence</strong> to the option to accept than to the option to refuse.&rdquo;</p>
</blockquote>
<p>NU.nl&rsquo;s banner geeft 8× meer prominence aan accept.</p>
<p>Dit is <em>geen</em> grijs gebied. Dit is een <strong>duidelijke overtreding</strong>.</p>
<h2>Bevinding 3: NOS.nl Tracking Vóór Consent (Pre-Consent Tracking)</h2>
<p>NOS.nl — de Nederlandse publieke omroep, gefinancierd met belastinggeld — schendt de ePrivacy Richtlijn op de meest fundamentele manier.</p>
<h3>De Timeline</h3>
<p>Ik opende nos.nl met Firefox DevTools actief. <strong>Zonder te klikken op de cookie banner</strong> observeerde ik het volgende:</p>
<pre><code>T = 0s: Browser laadt nos.nl
T = 2s: COOKIES VERSCHIJNEN
 • _sotmpid (Smartocto analytics)
 • _sotmsid (Smartocto session)
 • CCM_ID (Cookie Consent Manager)
 • nos_npo_tag_session (NOS JWT token, 373 bytes)
T = 4s: TRACKING REQUESTS STARTEN
 POST https://ingestion.contentinsights.com/beacon
 Status: 204
 Payload: {
 &quot;pageView&quot;: true,
 &quot;userId&quot;: &quot;…&quot;,
 &quot;sessionId&quot;: &quot;…&quot;
 }
T = 5s: COOKIE BANNER VERSCHIJNT
 &quot;NOS gebruikt cookies…&quot;
</code></pre>
<h3>Volgorde: van NOS</h3>
<p><strong>Cookies → Tracking → Banner</strong></p>
<h3>Volgorde: hoe het hoort:</h3>
<p><strong>Banner → Consent → Cookies → Tracking</strong></p>
<h2>Waarom Dit Illegaal Is</h2>
<h3>ePrivacy Richtlijn 2002/58/EG Artikel 5.3:</h3>
<blockquote>
<p>&ldquo;Het opslaan van informatie […] in de randapparatuur […] is alleen toegestaan […] <strong>mits</strong> de betrokken […] gebruiker […] toestemming heeft gegeven&rdquo;</p>
</blockquote>
<p>Let op: &ldquo;<strong>mits</strong>&rdquo; = voorwaarde. Toestemming is <strong>VEREIST</strong> <strong><em>VOORDAT</em></strong> cookies worden geplaatst.</p>
<h3>Telecommunicatiewet Art. 11.7a lid 3 (Nederlandse implementatie):</h3>
<blockquote>
<p>&ldquo;Het is verboden […] informatie op te slaan of toegang te verkrijgen tot informatie die reeds is opgeslagen […] <strong>tenzij</strong> […] toestemming heeft verleend&rdquo;</p>
</blockquote>
<h3>Het Hof van Justitie EU besliste in Planet49 (C-673/17, r.o. 63):</h3>
<blockquote>
<p>&ldquo;Analytics cookies zijn NIET &lsquo;strictly necessary&rsquo; en vereisen <strong><em>voorafgaande toestemming</em></strong>&ldquo;</p>
</blockquote>
<p>NOS.nl plaatst analytics cookies (Smartocto, ContentInsights) <strong>zonder voorafgaande toestemming</strong>.</p>
<h2>De Ironie</h2>
<p>NOS.nl is gefinancierd met Nederlands belastinggeld. We betalen collectief <strong>~€800 miljoen per jaar</strong> aan de publieke omroep.</p>
<p><strong>De burger betaalt dus tweemaal:</strong>
1. <strong>Belasting</strong> — NPO funding via Rijksbegroting
2. <strong>Privacy</strong> — Illegale tracking door NOS.nl</p>
<p>Een publieke instelling die zich presenteert als <em>&ldquo;onafhankelijk, betrouwbaar, voor iedereen&rdquo;</em> schendt actief de privacy van haar gebruikers.</p>
<h2>AP Precedent</h2>
<p>De Autoriteit Persoonsgegevens heeft Coolblue in 2023 een boete van <strong><em>€40.000</em></strong> opgelegd voor exact dezelfde schending: pre-consent tracking.</p>
<p><strong>NOS.nl doet hetzelfde, maar op grotere schaal:</strong>
- Coolblue: ~5M unieke bezoekers/maand
- NOS.nl: ~7,5M unieke bezoekers/maand
- NOS.nl impact: <strong>~90 miljoen illegale tracking events per jaar</strong></p>
<p>Als Coolblue <strong>€40k krijgt voor 60M events/jaar</strong>, zou NOS.nl logischerwijs <strong>€60k-€300k</strong> moeten krijgen.</p>
<h2>Bevinding 4: De &ldquo;Functionele&rdquo; Cookie Wall</h2>
<p>NU.nl&rsquo;s privacy-instellingen bevatten een verborgen categorie:</p>
<h3>&ldquo;Overige advertentiepartners&rdquo;</h3>
<blockquote>
<p>Deze advertentiepartners verwerken slechts een beperkte set gegevens voor functionele doeleinden. <strong><em>Je kan deze partners daarom niet uitschakelen.</em></strong></p>
</blockquote>
<p><strong>3 partner(s):</strong>
- Adjust Digital A/S
- Polar Mobile Group Inc.
- Seenthis AB</p>
<p>Dit roept twee vragen op:</p>
<ol>
<li>Zijn dit werkelijk &ldquo;functionele&rdquo; partners?</li>
<li>Is &ldquo;niet uitschakelen&rdquo; legaal?</li>
</ol>
<h3>Analyse: Adjust Digital A/S</h3>
<p>Officiële beschrijving: &ldquo;<em>Mobile attribution tracking platform</em>&ldquo;</p>
<p><strong>Wat doen ze echt:</strong>
- Track app downloads via cookies
- Cross-device attribution (welke ad leidde tot welke app install)
- Retargeting campagnes
- Fraud detection (legitiem)</p>
<blockquote>
<p>Vraag: Is attribution tracking &ldquo;functioneel&rdquo;?</p>
</blockquote>
<p>ePrivacy definitie <strong><em>&ldquo;strictly necessary&rdquo;</em></strong>: Cookies die technisch noodzakelijk zijn voor de functionaliteit die de gebruiker expliciet <strong>vraagt</strong>.</p>
<p><strong>Voorbeelden strictly necessary:</strong>
- Sessie cookies (ingelogd blijven)
- Winkelwagen cookies (e-commerce)
- Beveiligings-tokens (CSRF protection)</p>
<p><strong>Adjust attribution tracking:</strong>
- <strong>Niet</strong> nodig om nieuws te lezen
- <strong>Niet</strong> nodig voor site functionaliteit
- <em>Enkel</em> nodig voor DPG&rsquo;s marketing attribution</p>
<p><strong>Conclusie: NIET strictly necessary.</strong></p>
<h3>Analyse: Polar Mobile Group Inc.</h3>
<blockquote>
<p>Officiële beschrijving: &ldquo;Mobile engagement platform&rdquo;</p>
</blockquote>
<p><strong>Wat doen ze <em>echt</em>:</strong>
- Push notifications
- In-app messaging
- User analytics
- A/B testing</p>
<blockquote>
<p>Vraag: Zijn push notifications &ldquo;functioneel&rdquo;?</p>
</blockquote>
<p>Alleen als de gebruiker <strong>expliciet</strong> om notificaties vraagt. MAAR Polar draait <strong>VOORDAT</strong> de gebruiker die keuze maakt.</p>
<p><strong>Conclusie: NIET strictly necessary.</strong></p>
<h2>De Cookie Wall In Vermomming</h2>
<p>AP precedent: <strong><em>Kruidvat €600.000 boete (2020)</em></strong> voor cookie wall.</p>
<p>Definitie cookie wall:</p>
<blockquote>
<p>Toegang tot website afhankelijk maken van toestemming voor niet-noodzakelijke cookies.</p>
</blockquote>
<p>Kruidvat&rsquo;s wall: &ldquo;<em>Accept</em> cookies <em>of verlaat</em> de site&rdquo;</p>
<p>NU.nl&rsquo;s wall: &ldquo;Deze partners zijn <em>niet uitschakelbaar</em>&ldquo;</p>
<p><strong>Het verschil is subtiel maar belangrijk:</strong>
- Kruidvat: Expliciete blokkade
- NU.nl: Impliciete verplichting</p>
<p><strong>Juridisch effect:</strong> Hetzelfde. Geen vrije keuze.</p>
<blockquote>
<p>GDPR Art. 7.4:
&ldquo;Bij de beoordeling of de toestemming <em>vrij</em> is gegeven, wordt […] rekening gehouden met de vraag of […] de uitvoering van een overeenkomst […] afhankelijk is gesteld van toestemming&rdquo;</p>
</blockquote>
<p>Als &ldquo;<em>advertentiepartners</em>&rdquo; <strong>niet</strong> uitschakelbaar zijn, is toestemming <strong>niet vrij gegeven</strong>.</p>
<h2>Contrast: Bol.com Best Practice</h2>
<p>Niet alle Nederlandse websites falen.</p>
<p>Bol.com — de grootste e-commerce site van Nederland — laat zien dat compliance WEL mogelijk is:</p>
<p><strong>Bol.com&rsquo;s aanpak:</strong>
- 13 partners (vs NU.nl&rsquo;s 138)
- <strong>Direct &ldquo;Weigeren&rdquo; knop</strong> (gelijkwaardig aan &ldquo;Accepteren&rdquo;)
- Transparante uitleg per partner:
  - Google Analytics: &ldquo;Voor het analyseren van websiteverkeer&rdquo;
  - Meta Pixel: &ldquo;Voor het meten van advertentie-effectiviteit&rdquo;
  - Microsoft Bing: &ldquo;Voor het tonen van relevante advertenties&rdquo;
  - + Link naar privacy policy per partner
- <strong>Geen pre-consent tracking</strong>
- <strong>Geen &ldquo;functionele&rdquo; advertentiepartners</strong></p>
<p><strong>Resultaat:</strong>
- GDPR compliant
- Transparant
- Gebruiksvriendelijk
- Bewijs dat compliance MOGELIJK is</p>
<h3>NU.nl en NOS.nl hebben geen excuus. Bol.com bewijst dat het kan.</h3>
<h2>Juridische Impact &amp; AP Handhaving</h2>
<p>De Autoriteit Persoonsgegevens heeft in de afgelopen jaren meerdere precedenten gecreëerd:</p>
<h3>Recente AP Boetes (Privacy/Cookies)</h3>
<p><strong>Experian Nederland — €2.700.000 (oktober 2025)</strong>
- Overtreding: Vendor non-disclosure, data delen zonder consent
- Schaal: Miljoenen Nederlandse consumenten
- Aggraverende factor: Data broker (commercieel gewin)</p>
<p><strong>Kruidvat — €600.000 (2020)</strong>
- Overtreding: Cookie wall
- Schaal: Landelijke winkelketen
- Les: &ldquo;Niet uitschakelbaar&rdquo; = geen vrije toestemming</p>
<p><strong>Coolblue — €40.000 (2023)</strong>
- Overtreding: Pre-consent tracking
- Schaal: 5M unique visitors/maand
- Les: ePrivacy timing vereisten strikt</p>
<h3>Fine Risk Assessment: NU.nl &amp; NOS.nl</h3>
<p>Op basis van bovenstaande precedenten:</p>
<p><strong>NOS.nl (pre-consent tracking):</strong>
- Vergelijkbaar met Coolblue (€40k)
- Grotere schaal: 7,5M vs 5M visitors
- Aggraverende factor: Publieke sector (belastinggeld)
- <strong>Geschat risico: €60.000 — €300.000</strong></p>
<p><strong>NU.nl (dark pattern + uninformed consent + functionele wall):</strong>
- Dark pattern: Vergelijkbaar met AP campagne (200+ warnings)
- Uninformed consent: Vergelijkbaar met Experian (vendor non-disclosure)
- Schaal: 12M unique visitors/maand, 144M pageviews/jaar
- DPG Media: <em>Eerder</em> AP-contact (€525k→€300k boete 2022)
- <strong>Geschat risico: €450.000 — €1.200.000</strong></p>
<h3>Totaal geschat risico: €510.000 — €1.500.000</h3>
<p>Dit zijn conservatieve schattingen. De AP heeft de discretie om hoger te gaan bij systematische, hardnekkige overtredingen.</p>
<h2>Systematisch Patroon in de Industrie</h2>
<p>Dit is geen toevallig probleem. Dit is <strong>design-level non-compliance</strong>.</p>
<p><strong>Patroon</strong>:
- Commercieel (NU.nl): Maximale data extractie, dark patterns
- Publiek (NOS.nl): Pre-consent tracking, gebrek aan technische compliance
- Best practice (Bol.com): Transparantie, gebruiksvriendelijk</p>
<h2>Conclusie:</h2>
<p>Compliance is MOGELIJK (Bol.com bewijst dit), maar de nieuwsindustrie kiest bewust voor non-compliance.</p>
<h2>Wat Kun Je Doen?</h2>
<p>Je hebt <strong>wettelijke rechten</strong> onder de AVG (GDPR). Hier is hoe je ze uitoefent:</p>
<h3>1. Gebruik Je GDPR Rechten</h3>
<blockquote>
<p><strong><em>Art. 21 AVG — Recht van bezwaar:</em></strong>
<strong>Je hebt het recht bezwaar te maken tegen verwerking van je persoonsgegevens</strong></p>
<p><strong><em>Art. 17 AVG — Recht op verwijdering (&ldquo;recht om vergeten te worden&rdquo;):</em></strong>
<strong>Je hebt het recht te vragen om verwijdering van je persoonsgegevens</strong></p>
<p><strong><em>Art. 15 AVG — Recht van inzage:</em></strong>
<strong>Je hebt het recht te vragen welke gegevens een bedrijf over je heeft</strong></p>
</blockquote>
<h3>2. De Tool: NL Data Opt-Out</h3>
<p>Ik heb een gratis tool gebouwd die je helpt deze rechten uit te oefenen voor alle (bekende) 101+ Nederlandse data brokers:</p>
<p>https://apolloccrypt.github.io/nl-data-optout/</p>
<p><strong>Wat doet de tool:</strong>
- Genereert gepersonaliseerde bezwaar-emails (Art. 21)
- Genereert verwijder-verzoeken (Art. 17)
- Genereert inzage-verzoeken (Art. 15)
- Voor <strong>ALLE</strong> 138 partners van NU.nl + extra Nederlandse data brokers
- <strong>100% gratis, open source, geen data collectie</strong></p>
<p><strong>Hoe werkt het:</strong>
1. Vul je naam en email in (wordt <strong>NIET</strong> opgeslagen)
2. Kies je rechten (bezwaar, verwijdering, inzage)
3. Download zip met emails (of copy-paste de enkel email)
4. Verstuur via je eigen email client
5. Klaar (1–5 minuten totaal)</p>
<h3>3. De Impact Van Massa-Verzoeken</h3>
<p>Als 1.000 mensen deze tool gebruiken:</p>
<ul>
<li>1.000 verzoeken × 138 bedrijven = <strong>138.000 GDPR verzoeken</strong></li>
<li>Elk verzoek kost ~€3-€5 administratieve tijd</li>
<li>Totale overhead: <strong>€414.000 — €690.000</strong></li>
</ul>
<h3>Als 10.000 mensen deze tool gebruiken:</h3>
<ul>
<li>10.000 × 138 = <strong>1.380.000 verzoeken</strong></li>
<li>Overhead: <strong>€4.140.000 — €6.900.000</strong></li>
</ul>
<p>Bij deze volumes wordt non-compliance <strong>economisch onhoudbaar</strong>.</p>
<p>De industrie zal gedwongen worden om:
1. Aantal partners drastisch te reduceren
2. Transparantie te verbeteren
3. Dark patterns te verwijderen
4. Compliance serieus te nemen</p>
<h3>Dit is economische druk die werkt.</h3>
<h3>4. Melding Bij De AP</h3>
<p>Je kunt ook zelf een melding maken bij de Autoriteit Persoonsgegevens:</p>
<p>https://www.autoriteitpersoonsgegevens.nl/nl/zelf-doen/privacyrechten/klacht-indienen</p>
<p><strong>Wat te melden:</strong>
- Welke site (NU.nl, NOS.nl, andere)
- Welke overtreding (dark pattern, pre-consent, uninformed consent)
- Evidence (screenshots van cookie banner)</p>
<p>De AP neemt klachten serieus, vooral als er meerdere meldingen zijn over hetzelfde bedrijf.</p>
<h2>Evidence &amp; Reproduceerbaarheid</h2>
<p>Dit onderzoek is volledig reproduceerbaar. Alle tests kunnen herhaald worden in 30 minuten totaal.</p>
<h3>Test NOS.nl Pre-Consent (15 minuten)</h3>
<p><strong>Benodigdheden:</strong>
- Firefox browser
- <strong>Schone</strong> browser state (private mode of cache leegmaken)</p>
<p><strong>Stappen:</strong>
1. Open Firefox DevTools (F12)
2. Open &ldquo;Storage&rdquo; tab
3. Open &ldquo;Network&rdquo; tab
4. Navigate naar nos.nl
5. <strong>DON&rsquo;T CLICK</strong> op cookie banner
6. Observe: Cookies verschijnen AL in Storage tab
7. Observe: Network requests naar ContentInsights
8. Screenshot + timestamp</p>
<p><strong>Verwacht resultaat:</strong> Cookies + tracking vóór consent</p>
<h3>Test NU.nl Dark Pattern (15 minuten)</h3>
<p><strong>Stappen:</strong>
1. Navigate naar nu.nl
2. Count clicks voor accept flow
3. Count clicks voor reject flow
4. Screenshot banner (geen directe &ldquo;Weigeren&rdquo;)
5. Screenshot privacy-instellingen (101 partners)</p>
<p><strong>Verwacht resultaat:</strong> 8:1 accept/reject ratio</p>
<h2>Evidence Package</h2>
<p>Voor volledige transparantie heb ik alle evidence beschikbaar:</p>
<ul>
<li>Screenshots (Cookie banners, privacy settings, DevTools)</li>
<li>HAR files (Network traffic logs)</li>
<li>JSON exports (Cookie data voor/na weigering)</li>
<li>Reproductie-instructies (Stap-voor-stap)</li>
</ul>
<p>Beschikbaar enkel voor NOS/NU.nl en AP.</p>
<h2>De Diepere Vraag: Wat Is &ldquo;Informed Consent&rdquo; Eigenlijk?</h2>
<p>Dit onderzoek stelt een fundamentele vraag:</p>
<blockquote>
<p>Als je niet weet wat een bedrijf doet, kun je dan toestemming geven voor wat ze met je data doen?</p>
</blockquote>
<p>De wet zegt: Nee. Toestemming moet &ldquo;geïnformeerd&rdquo; zijn (GDPR Art. 4.11).</p>
<p>Maar de realiteit is complexer:</p>
<p><strong>Scenario 1: Technische Compliance</strong>
- NU.nl toont 101 partnernamen
- Voldoet letterlijk aan GDPR Art. 13.1.e (disclosure van ontvangers)</p>
<p><strong>Scenario 2: Praktische Realiteit</strong>
- 92% van partners is onbekend bij gemiddelde gebruiker
- Geen uitleg wat partners doen
- Geen context, geen links, geen informatie</p>
<blockquote>
<p>Vraag: Is dit &ldquo;informed consent&rdquo;?</p>
</blockquote>
<p><strong>Juridisch antwoord:</strong> Grijs gebied. GDPR vereist disclosure, maar de kwaliteit van die disclosure is debatabel.</p>
<p><strong>Praktisch antwoord:</strong> Nee. Informed consent vereist begrip, niet alleen disclosure.</p>
<h2>Analogie:</h2>
<p>Stel je voor dat een arts je een medicijn voorschrijft:</p>
<p><strong>Scenario A (NU.nl&rsquo;s aanpak):</strong></p>
<blockquote>
<p>&ldquo;Dit medicijn bevat 101 chemische stoffen: Acetaminophen, Benzocaine, Chlorpheniramine, Dextromethorphan, … [97 meer]. Hier is de volledige lijst. Akkoord?&rdquo;</p>
</blockquote>
<p><strong>Scenario B (Informed consent):</strong></p>
<blockquote>
<p>&ldquo;Dit is een pijnstiller met paracetamol. Het werkt door … Bijwerkingen kunnen zijn … Alternatieven zijn … Begrijpt u dit? Heeft u vragen?&rdquo;</p>
</blockquote>
<h3><strong>NU.nl doet Scenario A. Informed consent vereist Scenario B.</strong></h3>
<h2>Call To Action: Pak Je Data Terug</h2>
<p>Dit is niet alleen een theoretisch probleem. Dit raakt <strong>20+ miljoen Nederlandse internetgebruikers</strong> dagelijks.</p>
<p>Jouw data wordt gedeeld met bedrijven die je niet kent, voor doeleinden die je niet begrijpt, met consequenties die je niet overziet.</p>
<p>Maar je hebt macht. De AVG (GDPR) geeft je wettelijke rechten. Gebruik ze.</p>
<h2>Wat Je NU Kan Doen</h2>
<p><strong>Stap 1: Bewustwording</strong>
- Deel dit artikel (LinkedIn, Twitter, email)
- Informeer familie en vrienden
- Praat erover</p>
<p><strong>Stap 2: Actie</strong>
- Gebruik de opt-out tool: https://apolloccrypt.github.io/nl-data-optout/
- Oefen je GDPR rechten uit (Art. 21, 17, 15)
- Verstuur de gegenereerde emails</p>
<p><strong>Stap 3: Druk</strong>
- Meld bij AP als je niet-compliance ziet
- Review nieuwssites op Trustpilot/Google
- Stem met je aandacht (kies sites die privacy respecteren)</p>
<p><strong>Stap 4: Politiek</strong>
- Contact je Tweede Kamer lid
- Ondersteun privacy-wetgeving
- Vraag om strengere handhaving</p>
<h2>De Economische Realiteit</h2>
<p><strong>1.000 mensen × 138 bedrijven = 138.000 GDPR verzoeken = €414k-€690k overhead</strong></p>
<p>Bij deze volumes wordt non-compliance economisch onhoudbaar. De industrie zal MOETEN veranderen.</p>
<h3>Dit is niet alleen een privacy-kwestie. Dit is economische druk die werkt.</h3>
<h2>Conclusie</h2>
<p>We leven in een tijd waarin <strong><em>&ldquo;Akkoord&rdquo; klikken je data deelt met 138 bedrijven die je niet kent</em></strong>.</p>
<p>We leven in een tijd waarin <em>publieke omroepen gefinancierd met belastinggeld actief je privacy schenden</em>.</p>
<p>We leven in een tijd waarin <em>dark patterns je 8× moeilijker maken om je privacy te beschermen dan om het weg te geven</em>.</p>
<p>Maar we leven ook in een tijd waarin <strong>de wet aan onze kant staat.</strong></p>
<h3><strong>GDPR Art. 21, 17, 15 geven je macht. Gebruik die macht.</strong></h3>
<p>Als genoeg mensen hun rechten uitoefenen, zal de industrie gedwongen worden te veranderen.</p>
<p>Pak je data terug.</p>
<h2>Bronnen &amp; Verder Lezen</h2>
<p><strong>Wetgeving:</strong>
- GDPR Volledige Tekst (https://eur-lex.europa.eu/legal-content/NL/TXT/?uri=CELEX:32016R0679)
- ePrivacy Richtlijn (https://eur-lex.europa.eu/legal-content/NL/TXT/?uri=CELEX:32002L0058)
- Telecommunicatiewet (https://wetten.overheid.nl/BWBR0009950)</p>
<p><strong>Jurisprudentie:</strong>
- HvJ EU Planet49 (C-673/17) (https://curia.europa.eu/juris/document/document.jsf?docid=218462)
- EDPB Guidelines 05/2020 on Consent (https://edpb.europa.eu/our-work-tools/our-documents/guidelines/guidelines-052020-consent-under-regulation-2016679_en)</p>
<p><strong>AP Resources:</strong>
- AP Cookie Richtsnoeren (https://autoriteitpersoonsgegevens.nl/themas/internet-telefoon-post/cookies)
- AP Boetes Database (https://autoriteitpersoonsgegevens.nl/nl/zaken)
- Klacht Indienen (https://www.autoriteitpersoonsgegevens.nl/nl/zelf-doen/privacyrechten/klacht-indienen)</p>
<p><strong>Tools:</strong>
- NL Data Opt-Out Tool (https://apolloccrypt.github.io/nl-data-optout/)
- GitHub Repository (https://github.com/Apolloccrypt/nl-data-optout)</p>
<h2>Over de auteur:</h2>
<p><em>Mick Beer is security architect en onderzoeker met focus op privacy compliance. Dit artikel is onderdeel van een wetenschappelijk thesis over cookie compliance op Nederlandse websites. Alle bevindingen zijn gebaseerd op reproduceerbaar technisch onderzoek.</em></p>
<h2>Disclaimer:</h2>
<p>Dit artikel is geen juridisch advies. Voor juridische vragen over GDPR/AVG compliance, raadpleeg een privacy-advocaat of de Autoriteit Persoonsgegevens.</p>]]></content:encoded>
  </item>
  <item>
    <title>De Tweede Kamer behandelt mijn wetsvoorstel tegen private opslag van ID-gegevens</title>
    <link>https://mickbeer.com/artikelen/wetsvoorstel-tweede-kamer/</link>
    <guid isPermaLink="true">https://mickbeer.com/artikelen/wetsvoorstel-tweede-kamer/</guid>
    <pubDate>Fri, 13 Mar 2026 09:00:00 +0000</pubDate>
    <dc:creator><![CDATA[Mick Beer]]></dc:creator>
    <category>wetsvoorstel</category>
    <category>checkdontstore</category>
    <category>AVG</category>
    <category>paspoortkopie</category>
    <category>tweede-kamer</category>
    <category>BSN</category>
    <description><![CDATA[<p>Ben jij één van de zes miljoen Nederlanders waarvan de gegevens nu op straat liggen? Dan gaat dit bericht jou direct aan.</p>
<p>Het is officieel: de <strong>Tweede Kamer behandelt mijn wetsvoorstel</strong> tegen de paspoort-kopie-gekte.</p>
<figure class="post-figure">
  <img src="https://mickbeer.com/images/blog/tweede-kamer-bevestiging.webp"
       alt="Ontvangstbevestiging Tweede Kamer: dossier 2026Z04148 / 2026D09561, 3 maart 2026"
       width="942" height="818" loading="lazy" decoding="async" />
  <figcaption>Ontvangstbevestiging van de Tweede Kamer — 3 maart 2026.</figcaption>
</figure>

<p>Eerder deze maand is mijn dossier (<strong>2026Z04148 / 2026D09561</strong>) officieel geaccepteerd door de Commissie Digitale Zaken. Dit is geen vrijblijvend advies, maar een technisch en financieel onderbouwd plan om de onveilige private opslag van onze identiteits­gegevens wettelijk te verbieden.</p>
<h2>De bewijslast</h2>
<p>Als security-architect en pentester analyseerde ik de ruwe dataset van het Odido-lek. De conclusie is bikkelhard: <strong>het systeem is lek aan de bron</strong>. In de data bevinden zich niet alleen miljoenen burgers, maar ook de volledige paspoort­gegevens van de eigen directie van het telecombedrijf.</p>
<p>Als zelfs de top van een tech-reus hun eigen data niet veilig kan houden onder de huidige wetgeving, is het bewijs geleverd: <strong>interne beveiliging is kansloos tegen deze systeemfout.</strong></p>
<blockquote>
<p>Wat je niet opslaat, kan niet lekken.</p>
</blockquote>
<h2>De oplossing: <em>Check, don&rsquo;t store</em></h2>
<p>Mijn voorstel dwingt een nieuwe technologische standaard af: <strong>verifieer de identiteit, bewaar de data niet.</strong> We slopen de digitale honeypots die Nederland nu kwetsbaar maken.</p>
<h2>De kernpunten van het wetsvoorstel</h2>
<p><strong>€6,3 miljard risicoreductie.</strong> Een enorme besparing op maatschappelijke schadelast, fraude en herstelkosten voor de BV Nederland. Conservatieve berekening, gebaseerd op AP-cijfers en de IBM Cost of a Data Breach Report.</p>
<p><strong>Expert-validatie.</strong> De architectuur van dit plan wordt door privacy-experts en burgerrechten­organisaties zoals Bits of Freedom onderschreven als de enige weg naar een veilig digitaal fundament. iDIN, DigiD en eIDAS leveren vandaag al verificatie zonder document-opslag; de techniek is volwassen.</p>
<p><strong>Wettelijk verbod.</strong> Een einde aan de verplichte afgifte van paspoort­kopieën aan private partijen die de veiligheid niet kunnen garanderen. De Wwft eist identiteits­vaststelling, niet opslag — dat onderscheid wordt nu wettelijk afgedwongen.</p>
<h2>Wat nu</h2>
<p>De politiek heeft de stukken. De techniek staat klaar. De noodzaak is pijnlijk duidelijk. <strong>Zes miljoen Nederlanders wachten op een oplossing.</strong></p>
<p>Updates volgen hier zodra de commissie een besluit publiceert.</p>
<hr />
<p><em>Wil je weten waarom dit nodig is? Lees de <a href="https://mickbeer.com/artikelen/odido-datalek-check-dont-store/">forensische analyse van het Odido-lek</a> of <a href="https://mickbeer.com/artikelen/odido-wat-ik-vond/">38 ministers in de Odido-dataset</a>.</em></p>]]></description>
    <content:encoded><![CDATA[<p>Ben jij één van de zes miljoen Nederlanders waarvan de gegevens nu op straat liggen? Dan gaat dit bericht jou direct aan.</p>
<p>Het is officieel: de <strong>Tweede Kamer behandelt mijn wetsvoorstel</strong> tegen de paspoort-kopie-gekte.</p>
<figure class="post-figure">
  <img src="https://mickbeer.com/images/blog/tweede-kamer-bevestiging.webp"
       alt="Ontvangstbevestiging Tweede Kamer: dossier 2026Z04148 / 2026D09561, 3 maart 2026"
       width="942" height="818" loading="lazy" decoding="async" />
  <figcaption>Ontvangstbevestiging van de Tweede Kamer — 3 maart 2026.</figcaption>
</figure>

<p>Eerder deze maand is mijn dossier (<strong>2026Z04148 / 2026D09561</strong>) officieel geaccepteerd door de Commissie Digitale Zaken. Dit is geen vrijblijvend advies, maar een technisch en financieel onderbouwd plan om de onveilige private opslag van onze identiteits­gegevens wettelijk te verbieden.</p>
<h2>De bewijslast</h2>
<p>Als security-architect en pentester analyseerde ik de ruwe dataset van het Odido-lek. De conclusie is bikkelhard: <strong>het systeem is lek aan de bron</strong>. In de data bevinden zich niet alleen miljoenen burgers, maar ook de volledige paspoort­gegevens van de eigen directie van het telecombedrijf.</p>
<p>Als zelfs de top van een tech-reus hun eigen data niet veilig kan houden onder de huidige wetgeving, is het bewijs geleverd: <strong>interne beveiliging is kansloos tegen deze systeemfout.</strong></p>
<blockquote>
<p>Wat je niet opslaat, kan niet lekken.</p>
</blockquote>
<h2>De oplossing: <em>Check, don&rsquo;t store</em></h2>
<p>Mijn voorstel dwingt een nieuwe technologische standaard af: <strong>verifieer de identiteit, bewaar de data niet.</strong> We slopen de digitale honeypots die Nederland nu kwetsbaar maken.</p>
<h2>De kernpunten van het wetsvoorstel</h2>
<p><strong>€6,3 miljard risicoreductie.</strong> Een enorme besparing op maatschappelijke schadelast, fraude en herstelkosten voor de BV Nederland. Conservatieve berekening, gebaseerd op AP-cijfers en de IBM Cost of a Data Breach Report.</p>
<p><strong>Expert-validatie.</strong> De architectuur van dit plan wordt door privacy-experts en burgerrechten­organisaties zoals Bits of Freedom onderschreven als de enige weg naar een veilig digitaal fundament. iDIN, DigiD en eIDAS leveren vandaag al verificatie zonder document-opslag; de techniek is volwassen.</p>
<p><strong>Wettelijk verbod.</strong> Een einde aan de verplichte afgifte van paspoort­kopieën aan private partijen die de veiligheid niet kunnen garanderen. De Wwft eist identiteits­vaststelling, niet opslag — dat onderscheid wordt nu wettelijk afgedwongen.</p>
<h2>Wat nu</h2>
<p>De politiek heeft de stukken. De techniek staat klaar. De noodzaak is pijnlijk duidelijk. <strong>Zes miljoen Nederlanders wachten op een oplossing.</strong></p>
<p>Updates volgen hier zodra de commissie een besluit publiceert.</p>
<hr />
<p><em>Wil je weten waarom dit nodig is? Lees de <a href="https://mickbeer.com/artikelen/odido-datalek-check-dont-store/">forensische analyse van het Odido-lek</a> of <a href="https://mickbeer.com/artikelen/odido-wat-ik-vond/">38 ministers in de Odido-dataset</a>.</em></p>]]></content:encoded>
  </item>
</channel>
</rss>
