Nieuws De Amsterdamse en Vughtse wortels van Eneco’s Toon
Analyse De stormachtige opkomst en ondergang van Polymer Vision
4
Maandelijks magazine voor de hightechindustrie // 26 april - 31 mei 2013 // www.bits-chips.nl
Security in slimme systemen
Ook in hightech liggen piraten op de loer
Accuraat! Gebruik jij je gezond verstand?
Heb jij de juiste instelling voor het ontwikkelen van mensgerichte software? Bij alle software oplossingen die wij binnen de vertical Healthcare van ICT Automatisering ontwikkelen, staat de mens centraal. Dit betekent extra aandacht voor veiligheid, nauwkeurigheid en betrouwbaarheid van software in medische systemen. Gaat jouw hart sneller kloppen van complexe software en heb jij passie voor techniek? Kijk op werkenbijict.nl voor de mogelijkheden of neem contact op met Tjitske Hartman, telefoon 06 27 08 73 58 of
[email protected].
Opinie Redactioneel
Dragons’ Den
K
Paul van Gerven is redacteur van Bits&Chips.
ent u Dragons’ Den? Geweldig programma, althans de versie van de BBC. Beginnende ondernemers mogen er hun elevatorpitch geven voor succesvolle Britse entrepreneurs die zelf ook met bijna niets zijn begonnen. Deelnemers vragen om financiering, die de dragons uit eigen zak betalen, in ruil voor een aandeel in het bedrijf. De show laat uitstekend zien welke belangrijke rol geldschieters spelen bij de totstandkoming van een succesvol bedrijf. Eerst knijpen ze net zo lang in de businesscase totdat alle zwakken plekken scheuren, en vervolgens brengen ze ervaring en contacten in om die case ten uitvoer te brengen. Het komt vaak voor dat kandidaten een groter belang weggeven om de in hun ogen meer geschikte dragon aan hun zijde te krijgen. Ik moest aan dit programma denken toen ik het reilen en zeilen naliep van Polymer Vision, de Philips-spin-off die furore maakte met een oprolbaar display, maar vorig jaar roemloos ten onder ging zonder ooit een product op de markt te hebben gebracht. Deze mislukking was totaal onnodig, als er goede investeerders aan het bedrijf waren gekoppeld (zie pagina 16). In de eerste plaats heeft Philips in 2006 gewoon geblunderd bij de selectie van de eerste eigenaar, Technology Capital, een Luxemburgse investeringsfirma van ene David Elias, een oplichter die al sinds 2001 op de vlucht was voor de Britse justitie. Toen het piramidespel van Elias in 2008 in elkaar stortte en Polymer Vision in de problemen kwam, heeft Philips bovendien geen vinger uitgestoken, ook al was het nog altijd voor een kwart eigenaar. Een spinout met wortels in het befaamde Natlab verdiende beter. Maar zelfs als Technology Capital te goeder trouw was geweest, dan nog had het geen trackrecord in de markt waarin Polymer Vision ging opereren. Ook dat is een kwalijke fout van Philips. Polymer Vision begon in 2003 als zelfstandige entiteit binnen een Philips Incubator en werd in 2007 een zelfstandig bedrijf. In grofweg dezelfde periode kwam de smartphone op: Blackberry introduceerde zijn eerste PDA – wie kent het woord nog? – met telefoonfunctionaliteit in 2002, Palm volgde in 2003. Geen manager die zonder de
deur uit ging. Dat vormde een uitstekende voedingsbodem voor een oprolbaar scherm, dat grotere displays mogelijk maakt zonder de form factor van apparaten noemenswaardig op te blazen. Het is maar één voorbeeld, want er zijn nog veel meer toepassingen voor elektronisch papier te bedenken, maar de ideale eigenaar zorgt ervoor dat zijn bedrijf op deze ontwikkelingen in de telefoonmarkt inspeelt. Hij kan bovendien met een paar
Een spin-out met wortels in het befaamde Natlab verdiende beter telefoontjes een achterdeur bij klanten of partners openen. Dat is bij Polymer Vision nooit gebeurd: CEO Karl McGoldrick stond er alleen voor. Een gebrek aan kruiwagens maakte het Polymer Vision moeilijk, de fraude uiteindelijk onmogelijk om aan te haken op de stormachtige ontwikkeling van de smartphone. Het miste rond 2007, 2008 zijn cruciale window of opportunity. Onder het Taiwanese Wistron kreeg het vervolgens geen werkelijke herkansing: ook deze eigenaar faalde. Het argument dat oprolbare schermen toen al over hun hoogtepunt heen waren omdat het telefoonformaat dat we in onze broekzakken tolereren, was onderschat, geloof ik niet zo. Ik ben dol op die grote schermen, maar ik haat het iedere avond weer mijn telefoon te moeten inprikken. Een energiezuinig uitschuifbaar scherm om in de trein het nieuws te lezen, lijkt me ideaal. Jammer voor mij, ontzettend jammer voor hightech Nederland. Maar wel een heel belangrijke les voor wie ‘on-Nederlandse’ technologie in Nederland tot wasdom wil laten komen.
4|3
Inhoud Deze keer in Bits&Chips
10
16
Nieuws
Slimme thermostaat Eneco draait Amsterdamse software op motor uit Vught
Het Amsterdamse Quby is zeer succesvol met de Toon, de slimme thermostaat die het ontwikkelde voor Eneco.
21 Kennistrein Nieuws
3 13 21 25 28 31 35
4|
Dragons’ Den – Paul van Gerven Klerewinkels – Wim Hendriksen Kennistrein – Marco Jacobs De rol van de testmanager – Derk-Jan de Grood Systeemevolutie door modulerevolutie – Robert Hendriksen De headhunter – Anton van Rossum De communicatietrainer – Jaco Friedrich
4
Het tragische lot van Polymer Vision
Het vorig jaar omgevallen Polymer Vision heeft een bewogen leven achter de rug. Een reconstructie.
Moeizame start 22 voor e-health
7 In 140 woorden 8 Overzicht 10 Slimme thermostaat Eneco draait Amsterdamse software op motor uit Vught 16 Het tragische lot van Polymer Vision 22 Moeizame start voor e-health 24 Chinees PV-beleid loopt op de klippen 29 Draai je legacycode eens in je browser
Opinie
Nieuws
je legacycode 29 Draai eens in je browser
Tech-kiek
26 Logistiek
Achtergrond
32 Model-based design brengt 3T sneller naar betere FPGA-implementatie
En verder
60 61 64 67
Trainingen Events Wegwijzer Colofon
Thema Beveiliging
38
46
Achtergrond
Achtergrond
Beveiligingsexperts houden smartcardfabrikant bij de les
Fabrikanten aan de ene kant en hackers, academici en hobbyisten aan de andere kant werken hard aan goed beveiligde smartcards.
Ghanese kiezer 44 Vingerafdruk achter slot en grendel
Stemcomputers: meer technologie is niet altijd beter
Waarom gebruikt België nog steeds stemmachines en Nederland niet meer? De haken en ogen van elektronisch stemmen.
opties zijn er om 54 Welke cyberaanvallen te weren?
Achtergrond
38 Beveiligingsexperts houden smartcardfabrikant bij de les 40 Irma brengt persoonsgegevens efficiënt en privacyvriendelijk naar chipkaart 44 Vingerafdruk Ghanese kiezer achter slot en grendel 46 Stemcomputers: meer technologie is niet altijd beter 50 Chipbiometrie zet rem op overproductie en vervalsing 52 Uitdaging: een goed beveiligde slimmemetermonitor voor tien euro 54 Welke opties zijn er om cyberaanvallen te weren? 56 Attack navigator vindt en verhelpt zwakke plekken
Opinie
59 Luchtkastelen – Joost Backus
4|5
Ongeëvenaarde prestaties, flexibiliteit, en voordelen voor Automated Test
NI PXI hardware, gecombineerd met NI LabVIEW systeemontwerpsoftware, levert betere prestaties, flexibiliteit, en biedt meerwaarde. Door middel van deze combinatie van modulaire hardware en productieve software hebben engineers de testkosten dramatisch verlaagd, worden testen sneller uitgevoerd, testdoorvoer verbeterd en schaalbaarheid vergroot. Met meer dan 500 PXI producten, aanwezig op meer dan 200 locaties wereldwijd, en een netwerk van ruim 700 Alliance Partners, biedt NI de enige complete oplossing voor geautomatiseerde testsystemen. Testsystemen die meegroeien met uw producten en testrequirements.
>> Versnel uw productiviteit. Bezoek ni.com/automated-test-platform
0348 433 466 National Instruments Netherlands BV ■ Pompmolenlaan 10 ■ Postbus 124 ■ 3440 ACWoerden ■ Tel +31 348 433 466 ■ Fax +31 348 430 673 Chamber of Commerce ■ # 301 168 13 ■ Utrecht ©2013 National Instruments. Alle rechten voorbehouden. LabVIEW, National Instruments, NI, en ni.com zijn handelsmerken van National Instruments. Andere vermelde producten en firmanamen zijn handelsmerken of handelsnamen van hun respectievelijke bedrijven. 09975
LabVIEW helpt u programmeren precies op de manier zoals u denkt –grafisch – en vereenvoudigt uw aanpak met ingebouwde analyses en ongeëvenaarde hardware-integratie.
Analyse In 140 woorden
Beveiliging
Ov-chipkaart-moeheid Dit keer is het de NRC die moord en brand schreeuwt: gebruikers van de ov-chipkaart zijn ‘kinderlijk eenvoudig’ te volgen, de privacy van ons brave burgers is in groot gevaar! Wat is er aan de hand? Gebruikers van de kaart kunnen in hun online account kaarten aanmelden en hier een transactieoverzicht van opvragen, ook als dat anonieme kaarten zijn. Daarvoor zijn gegevens
hoven en Nijmegen een voorstel mogen indienen. Dat Delft er niet tussen zit, valt nog wel te begrijpen; dat is de vestigingsplaats van potentiële concurrent Mapper. Maar met Twente heeft ASML van oudsher een goede band. Nijmegen schijnt zijn nominatie te danken te hebben aan de grote apparaten die het daar zelf heeft gebouwd. Amsterdam wellicht aan de invloed van Bart Noordam, die vorig jaar zijn baan als decaan van de UvA-bètafaculteit verruilde voor het vicepresidentschap Research bij ASML. Eindhoven heeft allicht een geografisch voordeel. En Aken? Niets ten nadele van de kwaliteiten daar, maar dat zit er waarschijnlijk tussen als drukmiddel. Het zou immers wel erg gênant zijn als het centrum naar het buitenland gaat. PvG Halfgeleidermachines
nodig die op de kaart staan en eventueel enkele persoonsgegevens. Bij de NS moet de kaarthouder daarnaast nog langs bij een kaartautomaat, bij TLS hoeft dat niet. Het privacylek is daarmee wel erg theoretisch, in het slechtste geval vergelijkbaar met iemand die de gegevens van een creditcard overneemt. Met simpele maatregelen is het probleem ook vrijwel op te lossen. Getuige het grote stilzwijgen trappen de andere media er dit keer niet in. Of zijn ze onderhand ov-chipkaart-moe? PE Onderzoek
Quo vadis ASML? Prachtig dat ASML een nieuw onderzoeksinstituut wil cofinancieren, maar je vraagt je af waarom alleen Aken, Amsterdam, Eind-
Quo vadis EUV? In de altijd spannende race tegen de klok om een productiewaardige EUV-scanner te presenteren, meldt ASML nu aan de lithografische eisen voor 10-nanometer-logicchips (23 nanometer half pitch) te kunnen voldoen. Met slechts één belichtingsstap welteverstaan, wat geen enkele andere lithografische techniek lukt. Het bronvermogen heeft een stabiele 55 watt bereikt, goed voor ongeveer 43 wafers per uur. Extrapolerend zegt ASML er alle vertrouwen in te hebben halverwege volgend jaar de beloofde zeventig wafers per uur te kunnen verwerken. De komende maanden zal moeten blijken in hoeverre chipmakers daarin geloven. Om in 2016 en 2017 met EUV te gaan produceren, moeten zij binnenkort hun bestellingen plaatsen. Dit jaar verscheept ASML nog zes NXE:3300B-preproductiescanners, de eerste in het lopende kwartaal. PvG Halfgeleiders
Intel, de foundry Ze zullen langzamerhand toch wel nerveus worden bij Intel. Processoren voor datacentra deden het weliswaar goed, maar de veel belangrijkere tak voor pc-CPU’s zakte opnieuw in. De aanvankelijke gedachte dat Windows 8 de pc-markt vlot zou trekken, wordt niet bewaarheid (marktanalist IDC stelt zelfs dat Windows 8 de markt remt). Erger is dat Chipzilla nog steeds geen gat
weet te slaan in de markt voor smartphoneen tabletprocessoren die invreet op de traditionele pc-markt. De omzet daalde ook hier opnieuw en het operationeel verlies
verdiepte zich. Misschien dat we daarom de laatste tijd zo veel horen over Intels foundry-activiteiten. Iedereen die geen concurrerende producten maakt, lijkt welkom. Minstens drie FPGA-makers fabben chips bij Intel, en netwerkspecialist Cisco zou de nieuwste klant zijn die van de geavanceerde procestechnologie wil profiteren. Want daarin blinkt Intel nog altijd uit. PE Gezocht: recensent voor ‘Guide to state-of-the-art electron devices’ Deze maand viert de IEEE Electron Devices Society zijn 35e verjaardag met het boek ‘Guide to state-of-the-art electron devices’. Onder redactie van Joachim Burghartz beschreven zeventig experts de geschiedenis, werking en toepassing van de basiselektronica, van eerste transistor tot de de allernieuwste more- than-Moore devices. Wilt u dit boek recenseren voor Bits&Chips? Stuur dan een e-mail naar Paul van Gerven,
[email protected].
4|7
Nieuws Overzicht Halfgeleidermachines ASML-topman Meurice zwaait af Peter Wennink volgt per 1 juli Eric Meurice op als topman van ASML. Wennink bekleedde sinds 1999 de CFO-positie, maar met een ruime taakopvatting: hij trad regelmatig naar buiten als gezicht van het bedrijf. De aanstaande CEO zegt geen grote veranderingen in strategie en roadmap te willen doorvoeren. PvG /wennink
Halfgeleiders Melexis opent productieafdeling in Ieper Melexis heeft een nieuwe productieafdeling geopend in thuisbasis Ieper. De faciliteit kost negen miljoen euro en heeft een oppervlak van vijftienhonderd vierkante meter. Hiermee wil de specialist in automotivesensoren een antwoord bieden op de groeiende vraag naar intelligente microelektronica voor groenere en veiligere auto’s. NR /melexis
Displays
er wel brood in ziet voor zijn tablet/e-readerniche. PE /liquavista
Elektronica ED&A produceert besturingen in eigen huis Sinds kort ontwikkelt ED&A niet alleen elektronische besturingen maar produceert het deze ook zelf. Het bedrijf uit Kapellen heeft een eigen assemblagelijn geïnstalleerd, onder meer bestaande uit een pak-en-plaatsmachine, een selectief soldeersysteem en een flying probe-tester. Op dit moment loopt er al een tiental producten over de lijn. NR /edna
Medisch Nieuwe toepassing voor intelligente pil: monsters nemen Philips-spin-off Medimetrics heeft samen met Nizo Food Research een methode ontwikkeld om met zijn elektronische pil een monster te nemen uit de dunne darm. Tot nu toe bleef het bij metingen en het afgeven van experimentele medicijnen. Door de pomp om te draaien, kan de Intellicap ook materiaal opzuigen. PE /medimetrics
‘Samsung wil af van Liquavista’ Samsung wil Liquavista van de Groningers houden hand doen. Het gerucht doet al donorlevers ongekoeld langer de ronde, maar een in- in leven gewijde heeft dit nu bevestigd Het UMC Groningen en spinoff Organ Assist hebben een apparaat ontwikkeld om mensenlevers urenlang buiten het lichaam in leven te houden op lichaamstemperatuur. Ongekoeld is de schade kleiner en de levensvatbaarheid groter. Bovendien is tegenover Bloomberg. De Eind- de werking van het orgaan beter hovense displaytechnologie te testen en de kwaliteit via mezou onder de maat presteren en dicatie te verbeteren. PE over moeten naar Amazon, dat /organassist
UT en Groningen samen in medische technologie De Universiteit Twente, de Rijksuniversiteit Groningen en het Universitair Medisch Centrum Groningen sluiten een strategisch partnerschap rond technologie en gezondheid. Ze willen onder meer wetenschappelijk personeel gaan uitwisselen en op termijn moeten er gezamenlijke opleidingen komen. Ook starten ze een onder-
zoeksschool op het gebied van neurowetenschappen. PE /utgroningen Groningen splitst versnellerinstituut op De kogel is door de kerk: de fundamentele deeltjesfysici van het Groningse Kernfysisch Versnellerinstituut verhuizen naar de bètafaculteit, de praktisch ingestelde wetenschappers naar een nieuw instituut met een medi-
Halfgeleiders
Fabless en foundry winnen terrein De halfgeleiderbedrijven die in 2012 konden groeien, hadden ofwel geen fabs, ofwel geen ontwerpafdeling. Op een enkele uitzondering na krompen de IDM’s en fablite bedrijven en stegen de fabless ontwerpers en foundry’s. NXP hield zijn omzet gelijk in 2012 en komt daarmee op de achttiende plek. PE /top25
Positie Positie 2012 2011 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25
1 2 3 7 4 5 6 9 8 10 11 13 12 14 21 18 15 17 16 20 26 27 22 19 24
Bedrijf Intel Samsung TSMC Qualcomm TI Toshiba Renesas SK Hynix ST Micron Broadcom Sony AMD Infineon Globalfoundries NVidia Fujitsu NXP Freescale UMC Mediatek Sharp Marvell Elpida Rohm Totaal
Omzet 2012 (miljoen dollar)
Verandering (%)
49114 32251 17167 13177 12147 11217 9314 9057 8364 8002 7793 5709 5422 4993 4560 4229 4162 4157 3735 3730 3366 3304 3157 3075 3030 234232
-1 -4 18 34 -6 -12 -13 -4 -13 -7 9 -6 -17 -11 31 7 -6 0 -15 -1 13 14 -8 -21 -8 -1
Bron: IC Insights
De volledige artikelen zijn te vinden op www.bits-chips.nl/nr4 gevolgd door het label bij het betreffende stuk.
8|
4
sche focus. Dit moet uiteinde- non-profit-R&D-organisatie lijk aansluiting vinden bij twee Itri zijn tweede shared researchnieuwe versnellers. De huidige programma, met 3D-printen als versneller blijft tweeënhalf jaar onderwerp. Shared researchlanger open dan gepland. PE programma’s zijn langlopende /kvi onderzoekslijnen voor de ontwikkeling van basistechnologie, waarbij de partners de onderVerlichting zoeksagenda bepalen. TNO en Itri zoeken hiervoor naar interPhilips ontwikkelt zuinigste nationale bedrijven, zowel mulwarmwitte ledlamp tinationals als mkb’ers. PE Philips heeft ’s werelds meest /penrose energiezuinige warmwitte ledverlichting ontwikkeld. De TLed-lamp is met tweehonderd Zonnecellen Zonnecelrecord zwart silicium heeft Nederlands tintje De Finse Aalto University en Fraunhofer ISE hebben het rendementsrecord voor zonnecellen van zwart silicium naar 18,7 procent getild. Met een ALD-laagje aluminiumoxide lumen per watt zo’n twee keer passiveren zij de cel en creëren zuiniger dan zijn voorgangers, ze een PN-overgang zonder de zonder in te leveren op de licht- ‘zwarte’ eigenschappen te ruïkwaliteit. Standaard tl-verlich- neren. TNO-spin-off Solaytec is ting haalt zo’n honderd lumen een gekende R&D-partner van per watt, de gloeilamp vijftien Fraunhofer ISE. PvG /zwartsilicium lumen per watt. PvG /tled
Ruimtevaart
Draadloos
Vlaanderen steekt Option TNO’s zonnesensoren in helpende hand toe productie Met twee miljoen euro sluit de Het Heerlese ruimtevaartbedrijf Participatiemaatschappij VlaanMoog Bradford gaat onder licen- deren de benodigde kapitaalrontie vier typen zonnesensoren van de van Option. Het leeuwendeel TNO produceren en exploiteren. van de opgehaalde negen milDe meters worden onder meer joen komt van Jan Callewaert. gebruikt in satellieten om met De CEO injecteert vijf miljoen behulp van de zon de stand van aan privékapitaal, een half het toestel te bepalen. TNO blijft miljoen via zijn managementnieuwe zonnesensoren ontwer- vennootschap Mondo en een pen, produceren en testen. PvG miljoen via Athos Investment, /moogbradford waarvan hij mede-eigenaar is. PE /option
Printindustrie TNO start consortium rond industrieel 3D-printen Onder de naam Penrose start TNO samen met de Taiwanese
Meest geklikt 1 Halfgeleidermachines
ASML sponsort oprichting topinstituut ASML cofinanciert een nieuw universitair onderzoekscentrum dat zich zal richten op nanostructurering en andere thema’s relevant voor halfgeleiderfabricage. Met een eigen gebouw, eigen hoogleraren en ongeveer honderd promovendi moet het instituut in zijn niche tot de wereldtop gaan behoren. Dat meldt een bron uit de academische wereld. PvG /asml
2 Zonnecellen
Bosch kapt rigoureus met solar Bosch heft zijn hevig bloedende Solar Energy-divisie op. Het stopt begin 2014 met de ontwikkeling en productie van ingots, wafers, zonnecellen en -modules. De fabriek in Frankrijk en de aandelen in modulemaker Aleo Solar staan in de etalage. Drieduizend medewerkers zitten op de schopstoel. NR /bosch
3 Elektronica
Geprinte elektronica in opkomst Geprinte elektronica is geen toekomstdroom, zegt marktonderzoeker Frost & Sullivan. Door de lage kosten, eenvoudige fabricage, opties voor massaproductie en nieuwe toepassingsmogelijkheden groeit de populariteit snel. Geprinte elektronica is niet zozeer een vervanging van traditionele silicium circuits, als wel een low-end aanvulling daarop. PE /geprinteelektronica
4
Logistiek
CEO Peters vertrekt bij Vanderlande Michiel Peters heeft Vanderlande per 1 april verlaten. Hij kwam in 2004 in dienst en was sinds 2009 CEO. Peters had zijn vertrek enige tijd geleden al intern aangekondigd. Vanderlande is daarop een zoekproces gestart naar een opvolger. Tot die tijd ondersteunt voormalig CEO Peter Gerretse de directie. AP /vanderlande
5 Verkeer en vervoer
NXP haakt aan bij draadloosinitiatief automakers NXP en zijn Australische partner Cohda Wireless hebben zich aangesloten bij twaalf automakers die draadloze voertuigcommunicatie binnen enkele jaren op de Europese markt willen uitrollen. Afgelopen oktober stelde het Car 2 Car-consortium hiervoor een intentieverklaring op. NXP en Cohda zullen hun oplossing onder de naam Roadlink aanbieden. PE /car2car
4|9
Nieuws Energie
Slimme thermostaat Eneco draait Amsterdamse software op motor uit Vught Als Home Automation Europe had het Amsterdamse Quby ooit de ambitie om een boordcomputer te maken voor in huis. Nu is het bedrijf zeer succesvol met de Toon, de slimme thermostaat die het ontwikkelde voor Eneco. Medeoprichter en CTO Arjen Noorbergen heeft de droom echter nog niet opgegeven. Nieke Roos
S
teeds meer energieleveranciers komen met eigen slimme oplossingen om klanten op elk moment inzicht te geven in hun elektriciteits- en gasconsumptie. Eneco biedt sinds het voorjaar van 2012 de Toon, een thermostaat die niet alleen de warmte in huis regelt maar ook realtime het verbruik en de daaraan verbonden kosten weergeeft. Zo helpt het apparaat consumenten bewuster om te gaan met energie en meer grip te krijgen op hun energierekening. De Toon bestaat uit een adapterkastje dat is gekoppeld aan de gas- en elektriciteitsmeters, hun standen uitleest en deze draadloos doorgeeft aan een cockpit in de huiskamer. ‘Onze adapter is op drie manieren aan te sluiten’, legt Arjen Noorbergen uit. Noorbergen is medeoprichter en CTO van het Amsterdamse bedrijf Quby, dat de Toon in nauwe samenwerking met Eneco heeft ontwikkeld. ‘Bij een slimme meter plug je hem rechtstreeks in de P1-poort. Bij oudere meters hang je er een sensor aan die met lichtflitsen de omwentelingen registreert van de draaischijf dan wel het getallenwiel.’
10 |
4
De cockpit in de huiskamer neemt de plaats in van de traditionele thermostaat. ‘Die haal je van de muur, je knoopt de Toon aan dezelfde twee kabeltjes en net zoals eerst kun je de temperatuur of een heel weekprogramma instellen, maar dan via een grafische userinterface’, schetst Noorbergen. ‘Daarnaast communiceert ons kastje via Z-Wave met de adapter om de meterstanden binnen te halen en via Wifi met het thuisnetwerk om online je persoonlijke tarieven erbij te zoeken in de backoffice van Eneco. De koppeling met internet maakt het ook mogelijk om de luxe thermostaat op afstand te bedienen, bijvoorbeeld met een smartphone.’ Het 7 inch touchscreen van de cockpit laat het verbruik zien, per uur, week, maand en jaar, én de bijbehorende kosten. Wanneer deze hoger zijn dan de gebruiker had ingegeven, krijgt die een melding zodat hij eventueel kan ingrijpen. Verder kan het Linux-gebaseerde systeem onder meer actuele verkeers- en weerinformatie van internet halen en tonen op het display.
Niet rijp Het verhaal achter de Toon begon tien jaar geleden toen Noorbergen een huis kocht in Amsterdam. ‘Daar wilde ik een aantal zaken automatiseren: ik wilde onder meer mijn gordijnen elektrisch bedienen en mijn verwarming op afstand besturen. Dat is toch niet te veel gevraagd in de eenentwintigste eeuw, dacht ik. Wel dus. Tot mijn verbazing bleek er voor particulieren helemaal niets voor te bestaan. Tegelijkertijd zocht een vriend van me een touchscreen om zijn muziekverzameling te beheren. Ook tevergeefs.’ Daarop besloten Noorbergen en zijn vriend, huidig Quby-CEO Joris Jonker, een eigen winkeltje te beginnen. ‘We hebben verschillende elektronicaleveranciers benaderd, maar van connectiviteit hadden die toen nog weinig kaas gegeten. Bij Holec, maker van meterkastinrichtingen, konden ze ons ook niet helpen, maar vonden ze het concept om dingen via internet te bedienen wel dermate interessant dat ze zich aanbevolen hielden, mochten we zo’n apparaatje tegenkomen.’
Foto: Eneco
Het idee van een winkeltje lieten de twee daarom al snel varen, om in plaats daarvan de stoute schoenen aan te trekken en zelf in ontwikkeling te stappen. ‘We hebben toen de Home Control Box gemaakt, een boordcomputer die een aantal technische subsystemen in huis met een besturingssysteempje integreert en via het netwerk op een veilige manier ontsluit’, vertelt Noorbergen. ‘Dat apparaatje hing je in de meterkast, van waaruit het de rest van je woning bestuurde. Vervolgens kon je een PDA met Wifi gebruiken om erop in te loggen.’ Met hun oplossing gingen ze terug naar Holec. ‘Daar waren ze zo enthousiast over het systeem dat ze het in 2005 op de markt hebben gebracht’, herinnert Noorbergen zich. ‘Helaas viel de afzet tegen. Ik denk dat de tijd er gewoon nog niet rijp voor was – mobiele clients waren er wel, maar niet in de grote aantallen van tegenwoordig. In 2007 zijn we daarom gestopt met onze activiteiten rond huisautomatisering.’
Houten plank Het einde van de Home Control Box was echter niet het einde van Home Automation Europe, zoals de Amsterdammers hun bedrijfje hadden gedoopt. ‘We zijn verder gaan zoeken naar leuke applicaties en nieuwe mogelijkheden. Niet veel later kwamen we in contact met Nuon, dat de instelling van thermostaten gemakkelijker wilde maken. Als oplossing hebben wij toen voorgesteld om dat via webpagina’s op onze box te doen. Zo hebben we onze eerste schreden gezet in het meten van het energieverbruik in woningen.’ De verkenning bleef niet onopgemerkt bij de concurrenten van Nuon. Voordat het tot een product kon komen, stonden Eneco en Essent op de stoep bij Home Automation Europe. Noorbergen: ‘Op een gegeven moment waren we met alle drie in gesprek, los van elkaar, over een exclusieve samenwerking. We zijn in zee gegaan met Eneco omdat we daar de beste klik mee hadden.
Het is een heel fijne club om zaken mee te doen, een club waarmee we meters kunnen maken en waar we samen mee in de modder kunnen staan. Het is wel een risico, je ziel verkopen aan één partij, maar met Eneco durfden we dat aan.’ Met de nieuwe exclusieve partner begon Home Automation Europe aan wat uiteindelijk de Toon zou worden. ‘Het oorspronkelijke idee was om een apart kastje te bouwen dat communiceert met andere kastjes in huis, maar daar zijn we van afgestapt. Mensen willen niet van alles aan elkaar hoeven koppelen. Toen bedachten we ons: waarom pikken we niet de plek in van de thermostaat? En als we dan toch bezig zijn, zetten we er gelijk een luxe schermpje en een internetverbinding op.’ Het hardwarehart is eigenlijk altijd hetzelfde gebleven. Noorbergen haalt een houten plank tevoorschijn met daarop een tien inch display, een I.MX27-processor van Freescale en een hele batterij andere elek-
4 | 11
Nieuws Energie
tronicacomponenten. ‘Een prototype videoterminal, ontwikkeld door CPS in Vught’, lacht hij. ‘Dat was ook een leverancier van Holec. Zo zijn we in gesprek geraakt met toenmalig CPS-directeur Hans Brouwer, en die vertelde een keer dat ze die terminal aan het ontwikkelen waren. Wij waren net op zoek naar een hardwareplatform waar wij als softwareclub eenvoudig onze programmatuur op konden zetten, dus de link was snel gelegd. We hebben het scherm wat kleiner gemaakt, het cameraatje en microfoontje eraf gehaald, Wifi en Z-Wave toegevoegd, maar verder vrijwel niks veranderd. Die I.MX27 voldoet nog steeds. Toen de Toon klaar was voor de markt, bestond CPS helaas niet meer, dus de eerste serie hebben we in eigen beheer gemaakt. Prodrive verzorgt nu de volumeproductie.’
Oliepeil meten Heet hangijzer bij de ontwikkeling was de beveiliging. De slimme meter wordt al met argusogen bekeken en met een thermostaat aan internet zal die argwaan alleen maar toenemen. Het is dus zaak de boel stevig
12 |
4
dicht te timmeren (zie ook pagina 52). Dat hebben Noorbergen en de zijnen dan ook gedaan. ‘De beveiliging is superstrak. We
slaan heel veel data op, de weekstanden zelfs tot vijf jaar terug, maar alles blijft op de Toon. Dat was ook een keiharde eis
The Energy Stick Behalve de Toon heeft Quby ook The Energy Stick ontwikkeld, een eenvoudige draagbare energiemonitor. Dit systeem bestaat uit een adapter die een slimme meter uitleest via de P1-poort en de gegevens draadloos doorgeeft aan een USB-stick met displaytje. Daarmee kunnen consumenten door hun huis lopen en zien wat voor effect het aanzetten van een apparaat of een lamp heeft op het verbruik. Ook kunnen ze de stick in hun pc steken en de meterstanden inladen in Excel. Alliander en Enexis hebben er al tienduizenden stuks van uitgerold. ‘The Energy Stick is bedoeld als cadeautje van de netbeheerder bij de slimme meter’, zegt Quby-CTO Arjen Noorbergen. ‘Belangrijk was dat het systeempje door de brievenbus past en dat het niet meer dan een paar euro kost om te maken. Voor de draadloze verbinding is de keuze hier gevallen op Zigbee omdat Greenpeak een heel goedkope chip kan leveren die perfect is voor de applicatie. Overigens is dat contact ook weer via Hans Bouwer tot stand gekomen.’
Een prototype videoterminal van CPS in Vught diende als basis voor het hardwarehart van de Toon.
van Eneco. Zij willen absoluut niet bij onze meetgegevens kunnen. Om elk risico op reputatieschade uit te sluiten, zijn we veel verder gegaan dan andere leveranciers van consumentenelektronica. De beveiliging is zelfs helemaal doorgelicht door een gespe gespecialiseerd bedrijf.’ Een andere uitdaging leverde de Wifiverbinding met het thuisnetwerk. ‘Die houden we continu open’, licht Noorber Noorbergen toe. ‘Sommige routers liepen echter elke dag vast. Dat bleek te komen doordat een WPA2-beveiligingssleutel maar 24 uur geldig is. Daarna moet je de verbinding op opnieuw opbouwen. Dat hadden wij ons niet gerealiseerd. Evenzo hebben we heel wat te stellen met alle verschillende routermodel routermodellen en alle verschillende firmwareversies die in omloop zijn. Nu we grootschalig aan het uitrollen zijn, stuiten we op allerlei interessante vraagstukken, die we in nauwe samenwerking met de providers oplossen – want die zijn ook erg geïnteresseerd in waar wij tegen aanlopen.’
Voor de draadloze verbinding tussen meterkast en huiskamer is de Amsterdamse keuze gevallen op Z-Wave. ‘Daar is een heleboel randapparatuur voor verkrijgbaar waarmee we in de toekomst zouden kunnen interfacen. Denk aan radiatorknoppen en rookmelders. Voor Zigbee is dat er allemaal nog niet. Die markt is bovendien veel minder gestandaardiseerd. Dat wil niet zeggen dat we altijd voor Z-Wave gaan. Onze energiestick hebben we bijvoorbeeld wel gebaseerd op Zigbee (zie kader, NR).’ Dit jaar gaat de Toon de grens over en dat brengt weer nieuwe uitdagingen met zich mee. ‘De exclusiviteit van Eneco geldt alleen voor de Benelux’, verklaart Noorbergen. ‘We hebben demodisplays draaien van Chili tot China en in de landen om ons heen zijn we al in gesprek met energiebedrijven. De moeilijkheid daar is de manier waarop ze hun woningen verwarmen. Waar we hier een goed uitgerust gasnetwerk hebben, verstoken ze in Frankrijk ook olie en zelfs nog hout. Daar zullen we ons systeem op moeten aanpassen.
We zullen bijvoorbeeld een manier moeten vinden om het oliepeil te meten.’
Home Control Box 2.0 Vooruitlopend op de buitenlandse expansie heeft Home Automation Europe zijn naam begin 2012 veranderd in Quby. ‘‘Huisautomatisering’ dekt de lading niet meer en in Engeland, waar we nu met een paar heel concrete klanten bezig zijn, is het niet handig om jezelf te betitelen als Europees. We hadden dus iets nieuws nodig. ‘Quby’ hebben we intern ooit bedacht als projectnaam voor onze displayontwikkelingen. Het betekent verder niks.’ De ambitie van het inmiddels dertig koppen tellende bedrijf is om de Toon door te laten groeien tot de eerder gedroomde boordcomputer in huis, een Home Control Box 2.0 dus. ‘Ons ideaalbeeld is dat het systeem op een zonnige dag zelf besluit om een wasje te draaien. Daar hebben we nog een lange weg voor te gaan, maar die weg begint met het verschaffen van inzicht.’
4 | 13
Tim Groeit En jij? Persoonlijke groei, dat vinden wij belangrijk. Groeien
professionals werken voor en bij klanten zoals ASML,
als mens, groeien als professional. Wij bieden jou als
Océ, Philips en TomTom. Op dat allerhoogste niveau
embedded software of hardware expert de ruimte en de
kun jij je talent en ambities optimaal ontwikkelen. Op dat
®
mooiste merken. Zodat jij Groeit .
®
niveau kun je wérkelijk groeien. Als professional en als ®
mens. Wij bieden je de kans. Zodat jij Groeit . Onze arbeidsvoorwaarden en ons Employment Benefit Program zijn uitstekend. Zeker zo belangrijk is dat je bij
TOPIC zoekt Software- & Hardware-engineers.
TOPIC een unieke kans krijgt om jezelf te ontwikkelen
Interesse?
in de top van de markt. Onze software en hardware
Kijk snel op www.topic.nl voor onze vacatures.
Topic. Blijf groeien
Opinie Consumentenelektronica
Klerewinkels
L
Wim Hendriksen is lector bij Fontys Hogeschool ICT.
aatst weer eens met mijn vrouw mee wezen ‘uit winkelen’. Het hele winkelgebied is tegenwoordig een aaneenrijging van kleren- en schoenwinkels. Leuk voor de vrouwelijke helft van de bevolking, maar dodelijk vervelend voor de mannelijke. Vroeger was winkelen nog wel te pruimen. Strategisch in de winkelstraten zaten winkels waar nog wat leuks te zien was. Een paar platen of cd’s zoeken, een fototoestellenwinkel in, langs de hifiboer, hier en daar een boekwinkel in om een beetje rond te neuzen. Terwijl mijn vrouw weer de zoveelste klerewinkel in liep, was er voor mij altijd wel iets te vinden in de buurt. Nu zijn al die winkels weg of bijna weg. Eigen schuld, want ik koop mijn spullen gewoon op internet. Er zijn wel een hoop telefoonwinkels bij gekomen, maar daar heb ik niks mee. Alleen in de Mediamarkt is wat te zien, maar daar hou ik het nog geen drie minuten vol. Veel te veel herrie en knipperende lichten en gedoe en drukte. In die paar minuten gaan alle sensoren in mijn lichaam volledig in de verzadiging en dan wil ik nog maar één ding: zo snel mogelijk weer naar buiten. Als ik daar echt iets moet kopen, haal ik buiten diep adem, ren naar binnen, koop wat ik moet hebben en ren zo hard mogelijk weer de winkel uit. Dat gaat allemaal net binnen de limiet. Ja, ik zal me daar een beetje gek laten maken. De enige leuke winkel is de Apple-winkel, maar daar is maar tweemaal per jaar iets nieuws te beleven. En dan moet je meteen die Apple-nerd met die vierkante zwarte plastic bril met glazen van nul dioptrie vertellen dat je weer niks komt kopen, maar alleen komt kijken. Vragen of die computer ook Windows 95 kan, is ook genoeg om de vent hooghartig om te laten draaien. Hoe moet dat nou verder met al die offline winkels? Wat moeten winkeliers nou verzinnen om de verloren helft van de bevolking weer in de koopgoot te krijgen? Voorlopig blijven ze wanhopig internetwinkels negeren en roepen dat het aan de con-
sument ligt. Omdat die wel komt kijken en niet komt kopen. Dat is nou jammer, want dan verandert er niks in de winkelgebieden. Misschien aardig om eens uit te zoeken wat de consument wil. Dus hier een statistisch onaanvaardbaar onderzoek met wel één proefpersoon: de consument wil kijken en vasthouden en proberen. Kopen kan online goedkoper, beter en sneller. Kijk maar eens in platenwinkels en vergelijk dat met Itunes. Als ik het tweede pianoconcert van Beethoven wil hebben, dan kan ik offline met een beetje geluk één uit-
Ik wil een Sony-showroom zonder kassa voering vinden in heel Eindhoven. Op cd. Die moet ik dan weer rippen, waarna de cd naar de zolder kan. Op Itunes heb ik tien uitvoeringen, kan ik fragmenten luisteren en de beste uitkiezen. Kost de helft, want de rest van de bras op de cd hoef ik niet te kopen. Een nieuw fototoestel zoek ik online uit, waarna ik het offline wil testen en weer online wil kopen. Dus marketingmannen en winkeliers, verzin iets zodat wij offline een goede keuze kunnen maken. Ik wil een Sony-showroom zonder kassa, waarin Sony laat zien en horen wat ze kunnen. Een stuk verderop een Nikon-showroom en een boekenshowroom. Gewoon om rond te neuzen en me te oriënteren. Geen verkopers maar adviseurs, die de apparaten kennen die ze laten zien. Dan ga ik naar huis en zoek op internet de goedkoopste leverancier die het mij kan leveren. Als we dit gaan doen met al die lege winkels, dan ga ik weer met veel plezier met mijn vrouw de stad in.
4 | 15
Analyse Displays
Het tragische lot van Polymer Vision Een fraudeur als aandeelhouder, een poging om het intellectuele eigendom te ontvreemden en een eigenaar die jokt over de technische prestaties van zijn dochterbedrijf – het vorig jaar omgevallen Polymer Vision heeft een bewogen leven achter de rug. Niet de technologie, maar slechte investeerders bezegelden het lot. Paul van Gerven
P
olymer Vision, het was een publiekslieveling. Iedereen zag de Philips-spinoff graag slagen. De Brainport en de rest van technisch Nederland in de eerste plaats omdat ‘we’ graag aan het front van technologische innovatie lopen, de rest van de wereld vooral omdat oprolbare schermen bijzonder tot de verbeelding spreken. Tientallen magazines, websites en blogs volgden Polymer Vision op de voet, verwachtend dat zijn technologie een nieuwe generatie coole gadgets zou voortbrengen. Na iedere presentatie op conferentie of vakbeurs kwam er een stroom berichten in cyberspace op gang, een beetje zoals de Iphone ontelbare internetkolommen wist te vullen. Maar het heeft niet zo mogen zijn. Polymer Visions laatste eigenaar Wistron trok begin 2012 de stekker eruit, een kleine tweeënhalf jaar nadat deze Taiwanese ODM de doorstart van het failliete bedrijf had gefinancierd. Dat was een bittere pil, want de combinatie met Wistron leek ideaal. Het Taiwanese bedrijf had immers als contractfabrikant van notebooks en mobiele telefoons precies het soort contacten in de markt dat van Polymer Visions technologie alsnog een succes zou kunnen maken. Dat dat uiteindelijk niet is gebeurd, wordt doorgaans verklaard door de onverwachte afslag die de ontwikkeling van
16 |
4
smartphones en tablets heeft genomen. ‘Polymer Vision en zijn Readius werden opgevoerd toen mobiele tablets en gigantische smartphones nog niet bestonden, en toen het nog niet duidelijk was dat die in onze broekzak zouden worden getolereerd’, schreef +Plastic Electronics Magazine eind 2012 over de ondergang van Polymer Vision. Het grootste selling point was immers de mogelijkheid relatief grote displays in mobiele producten te kunnen inbouwen, zonder dat die veel ruimte innemen wanneer het apparaat niet in gebruik is. Voor elektronisch papier zijn daarnaast natuurlijk nog eindeloos veel andere toepassingen te bedenken. Wistron reageerde niet op herhaalde vragen van Bits&Chips naar wat de ambities van Polymer Vision in de wielen heeft gereden. Speurwerk op basis van openbare documenten en met hulp van bronnen die anoniem wensen te blijven, wijst uit dat Wistron inderdaad onder meer een ‘snel krimpende markt’ aanvoerde als reden om Polymer Vision te sluiten. Op dat moment had het Taiwanese bedrijf echter vooral behoorlijke haast om zijn Nederlandse dochter te lozen, simpelweg omdat het niet wist wat het met haar aanmoest. Verder terug in de tijd werpt de reconstructie van Polymer Visions leven ook
nieuw licht op het eerste faillissement van het bedrijf in 2009. Het verhaal voert langs het grootste beleggingsschandaal in de recente Britse geschiedenis, langs een schimmige Engelse financier die misschien wel of misschien toch niet dood is, en langs slinkse manoeuvres om het intellectuele eigendom naar Engeland te sluizen.
Couveuse De basis voor Polymer Vision werd gelegd toen Philips Research-onderzoeker Karel Kuijk, ontwerper van de diodeaansturing in de lcd-schermen die Philips heeft proberen te produceren, eind jaren negentig naar zijn collega Dago de Leeuw stapte met het idee een ‘plastic’ beeldscherm te gaan maken. In het voormalige Philips Natuurkundig Laboratorium werkte een bescheiden groepje onderzoekers onder leiding van De Leeuw al enkele jaren aan organische elektronica, destijds een nog heel jong onderzoeksgebied. Het idee van Kuijk om er schermen mee te maken, was vrij radicaal: daarvoor geleidden plastics eigenlijk niet genoeg, terwijl de vervaardiging van een matrix van transistoren – voor ieder beeldpunt een – ook al een hele klus was. Het duurde dan ook een paar jaar voordat het lukte. Kort na de eeuwwisseling hadden Philips-onderzoekers het eerste schermpje
ter wereld in handen dat met organische transistoren werd aangestuurd. Het had een ‘gewone’ glazen ondergrond, slechts 4096 beeldpunten en kon een beeld niet meer dan een seconde of dertig vasthouden, maar het begin was er. Rond dezelfde tijd kristalliseerde de businesscase uit: een oprolbaar scherm, dat als ultieme tegenhanger van de traditioneel stijve displays een heel nieuwe markt zou kunnen openbreken. Toen het in 2002
lukte om op plastic een scherm van kwartVGA-formaat te maken, werd het gemêleerde gezelschap van chemici, displayexperts en elektronici uit het Natlab getild en per 1 januari 2003 als eerste in een Philips Incubator geplaatst. Dat verbeterde de focus, maar was ook organisatorisch handiger, gezien de handvol onderzoeksgroepen die er tot dan toe bij betrokken was. In de couveuse was financiering bovendien comfortabeler geregeld, omdat het
onderzoek in een stadium was gekomen dat er verwacht werd dat productgroepen het gingen betalen. De meest aangewezen businessunit om dat te doen, Mobile Display Systems, zat echter in het slop. Een Incubator kreeg daarentegen een eigen budget, waarover volgens ingewijden niets te klagen viel. Philips was op dat moment al enige tijd bezig zijn displayactiviteiten af te bouwen, maar het was duidelijk niet van plan de oprolbare schermen dood te bezuinigen.
4 | 17
Analyse Displays
Uitspugen In de luwte van de Incubator-omgeving ontwikkelde Polymer Vision zijn concept verder uit, per september 2004 met behulp van een R&D-lijn. Op de Ifa-beurs in 2005 organiseerde het zijn eerste grote productpresentatie. De getoonde vijf inch Readius kon vier grijswaarden weergeven. De 320 bij 240 beeldpunten haalde Polymer Vision uit Amerika: die kocht het in bij E-Ink, een fabrikant van ‘elektronische inkt’. De kerntechnologie school in de processing van de backplane. Polymer Vision gebruikte een derivaat van pentaceen, een klein organisch molecuul, om de transistoren te vervaardigen. Door dit molecuul van ‘staartjes’ te voorzien, kon het in voldoende mate worden opgelost om te verwerken, maar eenmaal gedeponeerd konden deze oplosbaarheidsverhogende antennes worden verwijderd door te verwarmen. Er bleef dan een onoplosbare stof over, wat verdere verwerking enorm vergemakkelijkte. Het tweede essentiële onderdeel van Polymer Visions productieproces was het gebruik van een rigide drager. Voor de fabricage van lcd-schermen op glazen platen was al een omvangrijke infrastructuur opgebouwd en het zou dom zijn om daar niet op aan te haken. De spin-out ‘plakte’ het plastic substraat daarom op glazen dragers, verwerkte het geheel met lcd-machines en trok het plastic er ten slotte met beleid weer vanaf. Eind 2006 werd Polymer Visions technologie volwassen genoeg geacht om op eigen benen te staan. Het Luxemburgse Technology Capital kocht voor 21,2 miljoen euro drie kwart van het bedrijf. Philips behield de resterende 25 procent. Polymer Vision werd daarmee op 28,3 miljoen euro gewaardeerd. Op dat moment verwachtte Polymer Vision in 2007 op de markt te komen. Het had, zo bleek kort na de verzelfstandiging, daartoe zelfs al een eerste klant gestrikt: Tim, een dochterbedrijf van Telecom Italia. De partners zouden een luxe e-reader lanceren die via 3G toegang bood tot allerlei informatiediensten, zoals weer, verkeer en media. Dit was het businessmodel dat Poly-
18 |
4
mer Vision wilde gaan volgen: niet zelf aan eindgebruikers leveren, maar aanhaken bij spelers die dat al doen. Voor de productie nam het jonge bedrijf in de herfst van 2007 een oude Philipsfaciliteit over in Southampton. Die moest zo snel mogelijk de flexibele schermen voor de Readius gaan uitspugen, waarvan de specificaties inmiddels die van de e-reader ontstegen, omdat ze waren uitgebreid met 3,5G en telefoonfunctionaliteit. Tim stond daarop, maar Polymer Visions management vond het eigenlijk te veel hooi op de vork van de kleine start-up. Het kon echter niet weigeren, en smeedde een partnerschap met het Taiwanese Quanta om in 2008 de Readius te gaan produceren. De eigenaren hadden extra kapitaal toegezegd om de opschaling te financieren.
Vervolging Maar dat kapitaal kwam er nooit. Sinds eind 2008 moest Polymer Vision extra geldschieters zoeken om überhaupt het hoofd boven water te kunnen houden. De Engelse zakenman Steward Ford, oprichter van beleggingsmaatschappij Keydata Investment Services, bleek bereid drieënhalf miljoen euro in Polymer Vision te steken om lopende activiteiten te financieren. Ook zegde hij zijn medewerking toe aan een plan de schuldenlast van de onderneming te verlichten. Ford was een zakenrelatie van David Elias, de man die via een Maleisische holding eigenaar was Technology Capital en dus effectief van Polymer Vision. Keydata nam levensverzekeringen af van een andere Luxemburgse firma van Elias, SLS Capital. Ford leende op persoonlijke titel bovendien ruim vijf miljoen pond uit aan Elias, blijkt uit documenten van het Engelse hooggerechtshof. Elias was echter een fraudeur, die volgens Britse media het geld van zijn firma’s gebruikte om zijn luxueuze levensstijl en alcoholprobleem te onderhouden. In 2001 was hij al verwikkeld in een verduisteringszaak. Nadat een rechter hem had ontboden om zich te verantwoorden, kwam hij niet
opdagen. Sindsdien was Elias op de vlucht voor de justitie. Hij verbleef meest in het Verre Oosten, met name in Maleisië en zijn geboorteland Singapore, waar hij onder vier verschillende namen geregistreerd stond. Ford lijkt een van Elias’ grootste slachtoffers te zijn geworden. Het piramidespel stortte in elkaar na het uitbreken van de kredietcrisis en Keydata ging via SLS Capital voor honderd miljoen pond het schip in. Dertigduizend polishouders, onder wie veel gepensioneerden, raakten gedupeerd in wat een van de grootste Britse financiële schandalen werd. In een kennelijke poging om nog te redden wat er te redden viel, heeft Ford begin 2009 het eigendom van Polymer Vision opgeëist en een paar maanden later geprobeerd het intellectuele eigendom naar Engeland te sluizen, een vrijwel waardeloos bedrijf vol schulden achterlatend. CEO Karl McGoldrick werkte daar vanzelfsprekend niet aan mee en raakte gealarmeerd toen Ford het wilde doen voorkomen alsof de overdracht desalniettemin was geëffectueerd, zo valt te lezen in het verslag dat van het later volgende faillissement is opgemaakt. De uitvoerend bestuurder vroeg daarop uitstel van betaling aan bij de rechtbank in ’s-Hertogenbosch. Deze stap vormde de basis voor een juridisch geschil dat nog twee jaar zou doormodderen, maar Ford is niet in de weg gaan staan van de doorstartmogelijkheid die zich kort daarna aandiende. Wistron betaalde zes miljoen euro voor Polymer Vision, plus een bedrag dat afhankelijk was van de verkoopcijfers met een minimum van een miljoen euro. Het aankoopbedrag is dan ook uiteindelijk zeven miljoen geworden. Tijdens deze strubbelingen overleed Elias, op 8 mei 2009 om precies te zijn. Althans, dat is de officiële lezing. Veel media speculeerden dat de Brit zijn dood in scène heeft gezet om aan vervolging te ontsnappen. In 2011 liet het Britse Serious Fraud Office, nog altijd bezig met het Keydataschandaal, weten ‘ernstig te betwijfelen’ dat Elias daadwerkelijk dood is.
Financiering Polymer Vision bleef onder Wistron zelfstandig functioneren. In ruil voor een maandelijkse toelage moest het bedrijf al het ontwikkelde intellectuele eigendom overdragen. Alleen de fabriek in Southampton ging dicht; Wistron wilde de productie zelf op zich nemen, zoals het ook klanten zou proberen te interesseren voor de oprolbare schermen. De op papier goede combinatie pakte in de praktijk niet goed uit, weten bronnen rondom Polymer Vision. Wistron hield de spin-out strak aan de lijn; ruimte voor eigen initiatief was er niet. Het Taiwanese bedrijf zelf bleek echter niet bijzonder effectief in het vermarkten van Polymer Visions technologie. Het zoeken van klanten verliep stroef en projecten om een prototype te construeren, verliepen uiterst rommelig. Toen Polymer Vision uiteindelijk toch zelf maar de koe bij de hoorns vatte, toonden verscheidene spelers grote interesse. Maar Wistron was het zat en wilde de e-papieractiviteiten overhevelen naar zijn thuisbasis. Het deed dat echter op zo’n manier dat dat juridisch heel moeilijk werd. Toen het eind 2011 per 1 januari de stekker uit Polymer Vision Nederland wilde trekken, voerde het technische problemen als reden aan. ‘Door de snel krimpende markt voor producten zoals die van Polymer Vision en door de cruciale technische problemen die Polymer Vision niet heeft weten op te lossen in de afgelopen twee jaar, heeft Po-
lymer Vision geen product voortgebracht’, zo motiveerde het Taiwanese bedrijf zijn beslissing in een adviesaanvraag voor de ondernemingsraad van Polymer Vision. In werkelijkheid was er met Polymer Visions prestaties noch technologie iets mis. In de twee jaar onder Wistron haalde het bijna alle afgesproken doelstellingen en was het product ‘technisch volwassen’ en de ‘toeleverketen helemaal op orde’, zoals CTO Edzer Huitema in mei 2009 aan Bits&Chips vertelde. Wistron wilde dus gewoon van een investering af die door eigen schuld was mislukt. De or zette daarop zijn hakken in het zand en bedong meer tijd: het bedrijf kreeg tot 15 maart om een koper te vinden. Als dat niet lukte, zouden de deuren 1 mei definitief sluiten. Wistron stemde onder protest in, claimend dat het zelf al zonder succes naar een koper had gezocht. ‘Het uitstel tot april/mei betekent niet dat Wistron gelooft dat zulke alternatieven bestaan. Wistron heeft het geprobeerd, zonder succes’, valt te lezen in een richtlijndocument voor de verkoop dat de or en Wistron allebei hebben ondertekend. Of de Taiwanezen echt hebben gezocht naar kopers valt ernstig te betwijfelen, en het uitstel was sowieso noodzakelijk gezien de eisen die de Nederlandse wet aan faillissementen stelt. Wistron had daar aanvankelijk geen rekening mee gehouden. In januari 2012 diende zich een potentiele koper aan: Plastic Logic. Dit Britse be-
drijf stond net als Polymer Vision flink in de schijnwerpers, maar richtte zich niet zozeer op oprolbaar als wel op A4-formaat elektronisch papier. De verkoop liep echter stuk op Wistron, dat nauwelijks van zijn – gezien de ‘snel krimpende markt’ en slechte prestaties van het bedrijf opmerkelijk hoge – vraagprijs à tachtig miljoen euro wilde afwijken en ook niet geïnteresseerd was in andere eigendomsconstructies. De ondernemingsraad nam geen genoegen met deze opstelling en trachtte via de Ondernemingskamer Wistron op andere gedachten te brengen. Het vertegenwoordigingsorgaan voerde aan dat Wistron ofwel informatie had achtergehouden op grond waarvan de or het richtlijndocument voor de verkoop had ondertekend, ofwel kennelijk geen enkele andere uitkomst accepteerde dan sluiting – met andere woorden: dat Wistron te kwader trouw handelde. Zoiets is nauwelijks te bewijzen, en de Ondernemingskamer verklaarde het verzoek dan ook niet-ontvankelijk. Zo kwam er op tragische wijze een einde aan een van Nederlands meest veelbelovende technologiebedrijven in recente jaren. Voor een succesvolle onderneming moeten drie dingen bij elkaar komen: technologie, investeerders en markt. Meestal stribbelt de technologie het meest tegen, maar in dit geval waren het de investeerders en alleen de investeerders die het lot van Polymer Vision bezegelden. Dat maakt de pil alleen maar bitterder.
4 | 19
Leadership & Communication
Lateral thinking ´Lateral thinking´ is a very practical training regarding out-of-the-box thinking. During the course participants learn how to generate a spectacular number of new ideas in a structured and simple way. Lateral thinking, developed by Edward de Bono, is more than brainstorming. You will also learn how to avoid the logical pitfall of brainstorming. You will learn how to turn an unpromising creative idea into an idea that is both practical and valuable. During one of the numerous practical exercises a small ‘think tank’ is held in which a problem of one of the participants is tackled and maybe solved. This course is for everyone who is in need of structured creativity, unconventional solutions and new innovative concepts. Course code: Location: Course price: Duration: Dates:
LATH Eindhoven 1,050 euros excl. VAT 2 consecutive days 16th and 17th May 2013
Mechatronics
Summer school Opto-mechatronics Summer school is the place to be if you are working in the field of precision engineering and if you want to learn and experience from expert designers how to design opto-mechatronical instruments that are actively controlled, operating in the non-perfect environment. This intensive hands-on training of five days is taught by excellent Dutch professors and scientists in the field of precision technology, that work at TNO, TU Delft, TU/e, ASML, Philips, ESO and The High Tech Institute. Summer school is intented for engineers working on academic level with a background in physics, mechanics, electrical or control engineering. Engineers that are experiencing the limits of their discipline and want to learn more about designing a complete opto-mechatronical system. To encourage contacts with your international course members, social meet-and-greet events will be organised in the evening. Course code: Location: Course price: Duration: Date:
SSOM Eindhoven 2,995 euros excl. VAT 5 days 24th - 28th June 2013
Electronics
Nanometer CMOS ICs basics Developing CMOS ICs is a complex process requiring dedicated expertise. Engineers who supervise the design of an IC need to have a thorough understanding of ICs, the possibilities and impossibilities of IC technology. This course gives an overview of the basics, physics, fabrication, design and applications of CMOS ICs into the nanometer range. The course is intended for engineers working in electronic product development and engineering and those who have to write and read product specifications, test samples, discuss technical details with suppliers and customers. Course code: Location: Course price: Duration: Dates:
CMOS-Basic Eindhoven 1,275 euros excl. VAT 3 consecutive days 27th - 29th May 2013
www.hightechinstitute.nl
Opinie Innovatie
Kennistrein
V
Marco Jacobs is onafhankelijk productmanager en marketingconsultant.
orig jaar werkte ik een tijd lang bij twee verschillende bedrijven, de ene helft van de week op de Herengracht in Amsterdam, de andere helft in het centrum van Eindhoven. Beide bedrijven zijn technologiebedrijven, maar toch was het contrast tussen Eindhoven en Amsterdam iedere week weer verrassend – en dan heb ik het niet alleen over het uitzicht op rondvaartboten of op een parkeerplaats; tussen de muren was het verschil ook groot. Het ene bedrijf maakt gehoorapparaten voor een consumentenmarkt, het andere tools voor softwareoptimalisatie, een specialistische bedrijven-aan-bedrijvenmarkt. Natuurlijk is er dan verschil in aanpak en focus, zou je zeggen. Toch zie ik het contrast als een exemplarisch voorbeeld van de werkcultuur waarin Amsterdam en Eindhoven zo veel van elkaar verschillen. De geschiedenis en focus van beide steden ligt hier wellicht aan ten grondslag. Amsterdam is van origine een echte handelsstad. Vanuit de haven bedient het de wereld. De eerste aandelenbeurs ter wereld is er ontstaan. Banken en advocatenkantoren tieren welig op de Zuidas. De Nederlandse media worden grotendeels beheerst door bedrijven met hun hoofdkantoor in Amsterdam. En met Schiphol heeft het onze grootste luchthaven. Amsterdam is handel, bankieren, advocatuur, uitgevers. De stad vernoemt zijn voetbalclub naar een Griekse mythologische held. Eindhoven is van historie een industriestad. Gloeilampen, textiel, vrachtwagens, elektronica. De helft van de Nederlandse octrooien komt uit de regio Eindhoven. De Brabantse stad heeft een van onze drie TU’s, de High Tech Campus en de Design Academy. Eindhoven heeft de tweede luchthaven van ons land. Eindhoven is onderzoek, techniek, export, makers. Het vernoemt zijn voetbalclub naar zijn grootste werkgever. De afstand Amsterdam-Eindhoven is een stuk groter dan Eindhoven-Amsterdam. Voor Amsterdammers is Eindhoven ver weg, bijna buitenland. Voor Eindhovenaren is Amsterdam gewoon een dik uur rijden. Een leuke plek om een paar keer per jaar naartoe te gaan om te winkelen of stappen. Topman Boonstra van Philips zag in dat Amsterdam en Eindhoven beide hun eigen talenten hebben, en wilde het beste van beide werelden verenigen. Hij verhuisde in de tweede helft van de negentiger jaren zijn
hoofdkantoor van Eindhoven naar Amsterdam. Maar de afstand Amsterdam-Eindhoven bleef even groot. Mijn idee om onze kenniseconomie een grote duw in de goede richting te geven: verklein de afstand Amsterdam-Eindhoven fors met een nieuwe verbinding. Natuurlijk, videoconferencing en chatten zijn slechts een paar klikjes met de muis, of vegen met de vinger, verwijderd, maar toch is er niets zo belangrijk als elkaar bij de koffieautomaat of tijdens de lunch te spreken. Goede ideeën worden vaak geboren op zulke rustmomenten. We hebben helemaal geen
De afstand AmsterdamEindhoven is een stuk groter dan Eindhoven-Amsterdam politieke trein van Amsterdam naar Brussel nodig, maar een kennistrein die over een hogesnelheidslijn van Amsterdam naar Eindhoven rijdt. Verleg het tracé desnoods van Amsterdam-Schiphol-Rotterdam naar een traject Amsterdam-Utrecht-Eindhoven. De afstand Amsterdam-Eindhoven is immers hemelsbreed maar honderd kilometer. Ter vergelijking: Silicon Valley strekt zich uit van het noorden van San Francisco naar het zuiden van San Jose. Deze afstand is ook bijna honderd kilometer. Zo’n afstand is in een snelle kennistrein met driehonderd kilometer per uur in ongeveer twintig minuten af te leggen. Dat betekent dat je kunt wonen in Amsterdam en kunt werken in Eindhoven. Of andersom. ’s Ochtends een afspraak bij een topbankier, ’s middags een afspraak met een halfgeleiderexpert. Lunch op de High Tech Campus, een avondpicknick in het Vondelpark. Zeker weten dat dat toptalent aantrekt uit binnen- en buitenland. Zet langs het tracé een aantal windmolens en de kennistrein is nog duurzaam ook. Wat Thijs Zonneveld met zijn actie ‘Die berg komt er!’ kan, kunnen wij ook. De inzet is deze keer niet leuk recreëren op een heuvel, maar de welvaart van ons land. Dus: die kennistrein komt er!
4 | 21
Analyse Medisch
Moeizame start voor e-health Het idee om zorg en geneeskunde aan internet te koppelen, wint snel aan populariteit en neemt zelfs al hypeachtige proporties aan. De praktijkresultaten zijn echter lang niet altijd positief. Ontwikkeling van dergelijke systemen vereist een lange adem. Pieter Edelman
T
ijdens conferenties, in de bladen, op internet: als het combineren van technologie met zorg en geneeskunst ter sprake komt, valt al heel snel de term ‘e-health’ het combineren van zorg met internet – of tegenwoordig ‘m-health’, voor mobiele toepassingen. Nu iedereen ogenschijnlijk constant met elkaar verbonden is, moet de zorg daar maar eens in meegaan, zo is de gedachte. Met uiteraard gouden bergen in het vooruitzicht voor de kwaliteit en kosten. E-health en m-health omvatten een allegaartje van toepassingen, eigenlijk alles dat draait om zorg op afstand via internet en andere communicatiemiddelen. Een consult via videoconferencing of e-mail zou de stap naar een arts kleiner maken, zodat de intensiteit van de zorg omhoog kan. Als weegschaal en bloeddrukmeter steeds hun waarden doorgeven aan het ziekenhuis, worden langetermijntrends voor de arts inzichtelijk en kan de patiënt niet vergeten een meting op te schrijven. Via de smartphone kan een patiënt een dagelijks vragenlijstje beantwoorden over zijn aandoening. Medici zouden informatie kunnen uitwisselen over een moeilijk geval en digitaal over elkaars schouder kunnen meekijken tijdens een ingreep. Nederland als internetland doet volop mee in de exploratie van dit landschap. Wat wel een constante is, zijn de beloofde voordelen. Een van de eerste argumenten die worden aangedragen in verband met e- dan wel m-health, is wat áltijd als eerste wordt genoemd als het om ICT gaat: efficiëntie. Door zorg op afstand uit te voeren, kan er flink worden geschrapt in het aantal fysieke bezoekjes en reistijd, door digitalisering worden processen gestroomlijnd en zijn zaken sneller af te handelen, enzovoorts. Direct hiermee samen hangt het argument van kostenbesparing. Hogere efficiëntie betekent immers meer patiënten per behandelaar en dus lagere personeelskosten. Andersom kunnen zorgverleners en mantelzorgers kwetsbare patiënten op afstand in de gaten houden en deels verzor-
22 |
4
gen, waardoor ze minder snel opgenomen hoeven te worden. Ook het aspect van kwaliteit hangt hier gedeeltelijk mee samen. Door kortere doorlooptijden wordt er sneller actie ondernomen en door tijdbesparing bij de processen kan de behandelaar meer tijd vrijmaken voor de patiënt. Het kwaliteitsaspect komt ook op andere manieren naar voren. Doordat de drempel om een arts of verzorger te raadplegen lager wordt, worden problemen eerder opgemerkt. Bij chronische aandoeningen waar traditioneel alleen eens in de zoveel tijd bij een consult een meting wordt uitgevoerd, kan de situatie nu dagelijks worden bijgehouden en kijkt de arts direct mee met de ontwikkelingen. Ook hier met het gevolg dat problemen eerder kunnen worden opgemerkt. Daarnaast zijn er nog de beloftes van transparantie, zeggenschap en bewustwording. Door de patiënt toegang te geven tot zijn eigen medische gegevens, krijgt hij inzicht in zijn toestand en kan hij gerichter vragen stellen bij de arts. Bovendien krijgt hij via deze weg mogelijk meer in de melk te brokkelen over zijn eigen zorg. Doordat hij actiever betrokken is, neemt ook het ‘enthousiasme’ toe om de behandeling op te volgen, waardoor – opnieuw – de kwaliteit zou toenemen.
voorschrijven van specifieke medicijnen zou direct duidelijk zijn waar de problemen liggen. Al in 2008 ging de regering hier hard mee van start, maar in het ontwerp was onvoldoende rekening gehouden met de privacygevoeligheid, waardoor het project uiteindelijk in de Eerste Kamer sneuvelde, hoewel het momenteel een doorstart maakt zonder overheidsbemoeienis. De overheid is niet de enige die op de blaren moet zitten. De grootste thuiszorgorganisatie van Nederland, Meavita, ging in 2009 over de kop en de nasleep duurt tot de dag van vandaag voort. Binnen deze klucht was een hoofdrol weggelegd voor de innovatie TVFoon, een settopbox waarmee cliënten via hun tv contact konden leggen met verpleegkundige, huisarts en mantelzorger. Ook moesten er diensten komen via het apparaat, zoals een bloedsuikerdagboek voor diabetici. Zonder dat het project goed was uitgekristalliseerd bestelde Meavita alvast dertigduizend stuks, met de bedoeling om snel op te schalen naar honderdduizend. De techniek bleek echter te rammelen, de businesscase was niet uitgewerkt en het eigen personeel moest er niks van hebben. De TVFoons bleven grotendeels onaangeroerd in de berging, met een strop van tientallen miljoenen tot gevolg.
Dertigduizend exemplaren
Maar dat zijn de in het oog springende projecten, bedacht en uitgevoerd door bestuurders. De medische sector is serieus bezig met allerhande pilots, proeven en praktijktoepassingen van e-health – en in goede medische traditie wordt er scherp geëvalueerd of een aanpak werkt of niet. Daar valt toch wel vaak het oordeel: niet. Een Gronings onderzoek onder Nederlandse hartklinieken liet bijvoorbeeld onlangs zien dat meer dan een derde van hen actief bezig is met telemonitoring, maar dat van die groep weer twee op de drie klinieken ontevreden is over het gebruikte systeem en op zoek is naar een alternatief. En dat ter-
De aandacht voor e- en m-health blijft groeien. Na de fase van initiële opwinding beginnen echter ook al de eerste onvermijdelijke geluiden van teleurstelling te klinken. Terugkerend thema is worsteling met een te snelle invoering van onbewezen technologie. Misschien wel het bekendste voorbeeld is het elektronisch patiëntendossier (EPD). Het idee was dat alle zorgverleners in Nederland de gegevens van hun patiënten in een centraal dossier bij zouden gaan houden. De hele zorggeschiedenis zou dan beschikbaar zijn voor een diagnose en bij het
Dagelijks gebruik
Een bloeddrukmeter die zelfstandig zijn waarden doorgeeft: het idee is mooi, maar de resultaten zijn in het ene geval beter dan in het andere.
wijl de pleitbezorgers van telemonitoring juist graag wijzen op het nut bij hartaandoeningen. Die gaan gepaard met een grote kans op complicaties en ziekenhuisopnames. Door vaak te meten zou een verslechtering in de toestand veel eerder opvallen en kunnen er direct maatregelen worden genomen. Betere kwaliteit van leven dus en lagere kosten. Nederlandse verzekeraars vergoeden de technologie dan ook. Volgens de Groningse onderzoekers komt de onvrede vooral uit het dagelijks gebruik van het systeem. Met de technologie an sich is niks mis en eerdere onderzoeken hebben (soms) aangetoond dat de kwaliteit van de zorg erop vooruitgaat. De processen eromheen maken het werken ermee echter lastig. Een ander recent voorbeeld van falende e-health komt uit Engeland. Daar loopt al enige tijd een groot onderzoek naar het gebruik van telehealth voor thuiswonende maar zorgbehoevende mensen. Onder meer valdetectoren, halskettingen met alarmknop en bed- en stoelsensoren moeten de patiënten uit het verzorgingshuis en het hospitaal houden. Patiënten in dit onderzoek werden willekeurig ingedeeld in een groep die re-
guliere zorg ontving en een groep die met e-health werd ondersteund. Helaas: beide groepen moesten even vaak naar het ziekenhuis en bleven daar even lang. Ook qua huisartsbezoek, sterftecijfer en andere parameters was er geen verschil te bemerken.
Oldtimer Met deze en vele andere tegenslagen doemt al snel de gedachte op dat het einde oefening is voor e-health. Maar dat is ook weer niet waar. Er zijn wel degelijk positieve resultaten te melden, spectaculaire soms zelfs. ‘Geen medicijnen maar een database en een computerprogramma dat de gezondheid van een patiënt volgt, zorgen ervoor dat zestig procent van de patiënten binnen een half jaar vrijwel klachtenvrij is’, meldde RTL Nieuws onlangs. Het resultaat komt van het Dream-collectief (Dutch Rheumatoid Arthritis Monitoring) van twaalf ziekenhuizen in Nederland en ging over reumapatiënten. Het grappige is dat Dream eigenlijk helemaal geen e-health-initiatief is, maar een systematisch onderzoek naar behandelmethodes dat al sinds 2003 loopt
– een oldtimer dus binnen de e-health. Er kwam wel uit naar voren dat het afstemmen van medicijnen op de actuele situatie van de patiënt bijzonder effectief is. Het is dus een beetje die richting op gegroeid en beschikt nu over een geavanceerd systeem dat onder meer internetvragenlijsten koppelt aan labresultaten. Ook de neurologieafdeling van het St. Antonius Ziekenhuis in Nieuwegein is te spreken over e-health. Om de lange wachtlijsten en volle wachtkamers te lijf te gaan, verving de poli een deel van de spreekuren door webcontact. Het resultaat: het aantal bezoekjes nam flink af, de doorloopsnelheid ging omhoog en de artsen kunnen vijf tot tien procent meer patiënten aan. Die patiënten zijn ook enthousiast: de helft staat ervoor open en van die groep is slechts vier procent na de behandeling ontevreden over de aanpak. Het webspreekuur is hier echter maar een deel van een totaaloplossing. Het ziekenhuis heeft voor zijn ‘standaardgevallen’ standaard behandelstramienen ontworpen – ongeveer twee derde van de patiënten past hierin. Behalve uit webspreekuren bestaat de oplossing bijvoorbeeld ook uit een site met heldere uitleg voor de patiënten, waardoor ze met veel vragen niet naar hun arts hoeven te komen. Zoals alle nieuwe technologieën zijn e- en m-health geen magische oplossing voor alle problemen. Of een dosis digitale communicatie in het zorgproces zinvol is, moet van geval tot geval worden bepaald. En daarna moeten protocollen worden uitgewerkt, het personeel getraind en de effectiviteit geëvalueerd. Ook op technologisch gebied zijn er nog vragen te over: hoe beveilig je de situatie, hoe zorg je dat systemen met elkaar kunnen praten, hoe voorkom je dat data in bedrijfseigen standaarden worden opgesloten en hoe maak je de technologie toegankelijk voor niet-techneuten? De gouden bergen vereisen behoedzaamheid en noeste arbeid.
4 | 23
Analyse Zonnecellen
Chinees PV-beleid loopt op de klippen Het lot van de ooit grootste PV-fabrikant Suntech is nog onzeker, maar dat van het Chinese PV-beleid niet: dat is failliet. Paul van Gerven
S
untech werd wel on-Chinees genoemd. Waar veel Chinese maakbedrijven zich star en weinig creatief opstellen, had de ooit grootste PV-fabrikant ter wereld innovatie hoog in het vaandel. Suntech was ook een van de weinige Chinese ondernemingen die een fabriek opende in de Verenigde Staten en zich daar aan de beurs liet noteren. De oprichter en eigenaar, de Chinese Australiër Shi Zhengrong, werd geroemd als pionier. Na een lange aanloop vorig jaar lijkt Suntech nu echter af te stevenen op een faillissement. Het bedrijf was half maart niet in staat om op tijd een lening van een half miljard euro terug te betalen. Kort daarop dwongen Chinese banken surseance van betaling af bij een dochteronderneming, een van de belangrijkste productietakken gevestigd in Wuxi. Sindsdien heeft ook het Europese onderdeel bij de rechter in Zwitserland uitstel van betaling aangevraagd. Bloomberg New Energy Finance ziet juist in de voortrekkersrol de oorzaak van Suntechs val. Volgens analist Jenny Chase ontwikkelt solartechnologie zich zo snel dat de inboedel van een fabriek binnen vijf jaar verouderd is. Pioniers worden daarom afgestraft. Nieuwkomers zaten bovendien niet vast aan de tijdelijk hoge siliciumprijzen van 2008, toen veel spelers langetermijncontracten afsloten met hun leveranciers. In een krappe markt zou dit soort zaken niet noodzakelijkerwijs tot problemen hoe-
24 |
4
ven leiden, maar de markt is al jaren het tegenovergestelde van krap en verbetering lijkt nog niet in zicht. Tegen een productiecapaciteit van 60 gigawatt staat dit jaar een vraag van 37 gigawatt. Hoewel al menig PVfabrikant (zoals Q-Cells) en -toeleverancier (Bosch) de handdoek in de ring heeft gegooid, is er duidelijk nog onvoldoende consolidatie opgetreden om vraag en aanbod in balans te brengen. De vraag is of het geval Suntech aantoont dat de internationale overlevingsstrijd in de laatste fase is beland.
nu door de lokale overheid overeind wordt gehouden, is het een teken aan de wand dat de centrale overheid heeft toegelaten dat de huidige toestand is ontstaan. De geldkraan gaat dicht en het controversiële
Versnelling China zette een dikke vijf jaar geleden zijn zinnen op zonne-energie. Het vond zowel de productie aantrekkelijk, vanwege de interessante economische langetermijnperspectieven, als het gebruik ervan om de energieafhankelijkheid van andere landen te reduceren. Volgens de New York Times hebben Chinese staatsbanken met achttien miljard dollar aan leningen een vertienvoudiging van de productiecapaciteit gefinancierd van 2008 tot 2012. De prijzen van de panelen daalden daardoor 75 procent in deze periode en Chinese bedrijven verloren tot wel een dollar op elke drie dollar omzet. Hoewel de mist nog niet is opgetrokken, lijkt de val van Suntech echter aan te tonen dat het geduld en de vastberadenheid van de Chinese overheid niet oneindig zijn. Hoewel de productiedochter in Wuxi
duurzame-energiebeleid van China – dat importtarieven uitlokte in de VS en mogelijk ook in Europa – is failliet. De impact daarvan is vanzelfsprekend veel groter dan een eventueel faillissement van Suntech. De kans is reëel dat meer Chinese PV-fabrikanten in het stof bijten de komende tijd, daarmee de weg vrijmakend voor normalisering van de markt. Dat is goed nieuws voor de overgebleven PV-producenten buiten China en zeker ook hun toeleveranciers, die de technologische innovatie in de sector een versnelling zullen zien opschakelen.
Opinie Groods greep
De rol van de testmanager
E
Derk-Jan de Grood helpt organisaties meer grip te krijgen op hun (test)project.
en collega zei tegen me: ‘Ik zit nu al vele jaren in het testvak. In elke testmanagersklus die ik heb uitgevoerd, was mijn rol compleet anders.’ Ongeveer tegelijkertijd had ik een klant die meer duidelijkheid wilde over de rol van testmanager. In de discussie die hierop volgde, kwamen we tot de conclusie dat er vele factoren zijn die invloed hebben op de wijze waarop je het testmanagement in je project of organisatie inricht. Het werk van de testmanager hangt sterk af van dat van de testcoördinator. De scheidslijn tussen beide rollen ligt in verschillende organisaties op verschillende plekken. Bepalend is de grootte van het testteam en het aantal testsoorten. Bij kleine teams, tot drie medewerkers, is er doorgaans een meewerkend voorman. Soms is er een testcoördinator of -manager die de mensen aanstuurt, maar die heeft eigenlijk alleen toegevoegde waarde als hij meerdere teams onder zich heeft. Bij grotere teams zie je de meewerkend voorman vaak een formelere rol aannemen als testcoordinator. Bij meerdere testteams heeft hij meestal nog een testmanager boven zich. Diens werk wordt bepaald door de definitie van manager die de organisatie hanteert. Zijn managers autonoom en budgetverantwoordelijk, dan zal de testmanager ook tijd besteden aan hr en financiële rapportages. De binnen de organisatie gangbare managementstijl bepaalt de werkwijze van de testmanager. Er zijn organisaties die sterk vanuit de inhoud managen. Er zijn er ook waar delegerende managers wel de verantwoordelijkheden dragen maar voornamelijk sturen op kosten en deliverables. In het eerste geval zal de testmanager in het project opgaan; in het tweede geval kan hij gemakkelijker meerdere projecten tegelijk aansturen. Onafhankelijk van hoe de organisatie de rol van testmanager definieert, is de invulling ervan sterk afhankelijk van de kwaliteit van het team. Een goed team dat sterk zelfsturend is, doet minder vaak een beroep op de testmanager. Omgekeerd zal die zich bij minder sterke teams meer bezighouden met testcoördinatie. Daarnaast heeft de professionaliteit van onder meer projectmanagement, businessvertegenwoordigers en producteigenaar een belangrijke invloed op het werk van de testmanager. Als zaken goed geregeld zijn in het project, hoeft die
aanzienlijk minder te coördineren en krijgt hij ruimte om echt te gaan managen. Daarnaast kan de testmanager zich ontpoppen als kwaliteitsambassadeur: hij mengt zich in de politiek van het project om ervoor te zorgen dat kwaliteit en testen voldoende aandacht krijgen. Testmanagers in deze rol werken aan de randvoorwaarden. Dit geldt ook voor projecten waarbij veel verschillende ketenpartners betrokken zijn. Daar is de testmanager bezig testomgevingen, -data en -momenten af te stemmen. Een andere belangrijke factor voor de invulling van de testmanagersrol is Agile. Agile-projecten kennen formeel geen testcoördinator of testteam. Sommige organi-
Als zaken goed geregeld zijn, krijgt de testmanager ruimte om echt te gaan managen saties schaffen de testafdeling zelfs helemaal af. Wat moet je dan als testmanager? In de praktijk zie je dat er binnen Scrumteams toch wel een of meerdere testers zijn en dat een van hen de rol van meewerkend voorman op zich neemt. Meestal is er ook ruimte voor een kwaliteitsambassadeur, die over de verschillende Scrum-teams de verantwoordelijkheid neemt voor een totale QA-aanpak. Bovendien vallen veel testers binnen de staande organisatie onder een teamleider. Uiteraard heeft een goed opgezette regressietest minder coördinatie nodig dan een nieuw project waarbij er nog onduidelijkheden zijn rondom opleveringen, omgevingen en samenwerking, maar ook dan is er over het algemeen voldoende ruimte voor testmanagement. Gezien het grote aantal factoren dat een rol speelt, is het niet verwonderlijk dat de dagelijkse werkzaamheden van een testmanager per organisatie verschillen. Deze verscheidenheid maakt de functie juist interessant. Het betekent wel dat een testmanager in spe even moet doorvragen: ‘Wat verwachten jullie eigenlijk dat ik voor jullie doe?’
4 | 25
Tech-kiek Logistiek
Op 26 maart organiseerde Neopost een roadshow bij zijn vestiging in Drachten. Geïnteresseerden hadden de gelegenheid om een kijkje nemen in de keuken van de specialist in postverwerking. Daarbij konden ze deelnemen aan een rondleiding door de fabriek, waar Neopost alle documentsystemen voor de wereldwijde markt maakt. Foto: De Beeldredaktie | Kees van de Veen
Opinie Software-engineering
Systeemevolutie door modulerevolutie
A
Robert Hendriksen
[email protected]
28 |
4
lle onderdelen zijn aan elkaar geschroefd. Het systeem werkt. Klanten staan in de rij. Iedereen is blij en het leven is geweldig. Maar het ontwikkelproces is nog lang niet klaar. In het begin gaat het nog lekker. In het eerste ontwerp zaten allerlei redundanties en extra features die achteraf niet nodig blijken, want tijdens de constructie lag de focus op time-to-market en de klant had de specs nog niet helemaal scherp. Bij het eerste gebruik worden de echte bottlenecks pas zichtbaar. Voor de meeste systeemonderdelen is het dus snel duidelijk hoe ze verbeterd kunnen worden en de tweede release kan dan ook relatief snel naar de markt. Dit geldt voor de derde release misschien ook nog, maar daarna blijkt de opbrengst van de verbeteringen steeds kleiner en de inspanning hiervoor steeds groter. De software moet een aantal releases ondersteunen en misschien ook nog wel verschillende configuraties. Bij verschillende bedrijven heb ik dit zien uitmonden in een grote berg software die alle mogelijke configuraties in het veld moet besturen, waarbij wijzigingen in toenemende mate moeite kosten. Het lijkt wel of er een soort plafond wordt bereikt voor de snelheid waarmee nieuwe features aan de software worden toegevoegd. Bovendien is de wil om te investeren in een nieuwe technologie naar het absolute nulpunt gedaald. De tijd om zaken opnieuw te maken, kan immers niet worden besteed aan het toevoegen van nieuwe functionaliteit en daar gaat alle inspanning in zitten. Ad Vermeer, systeemarchitect bij Solaytec, heeft in het verleden bij TMC en recentelijk ook bij Sioux zijn visie gedeeld over hoe je slimmer de kosten kunt beheersen tijdens de levensduur van een systeem. Na de eerste paar releases loopt de complexiteit van het systeem tegen een asymptoot aan en sommige bedrijven blijven met hun productverbetering in een modus hangen waarbij ze niet door dit plafond heen kunnen breken. Ze worden soms rechts ingehaald door de concurrent met een product dat goedkoper is omdat het modernere technologie gebruikt. Zeker op gebied van de softwareontwikkelomgevingen kan het hard gaan. In een paar jaar tijd kan een
nieuwe ontwikkelmethodiek of gereedschap op de markt komen die de bouw en het onderhoud een stuk simpeler maakt. Volgens Ad is dit het moment een nieuwe ideale architectuur te definiëren. Gebruikmakend van de opgebouwde systeemkennis en technologie van het moment kun je een veel leaner, meaner en cheaper systeem bouwen. Maar in plaats van een jaar onder
In plaats van een jaar onder water te zijn, vervang je een of twee modules in het bestaande systeem water te zijn om deze architectuur te realiseren, vervang je in het bestaande systeem maar een of twee modules die je op de nieuwe architectuur schoeit. Dit is de kans om oude ballast gecontroleerd kwijt te raken en nieuwe softwaretechnologie toe te passen. De oude technologie blijft aanwezig totdat de laatste modules zijn aangepakt, maar de complexiteit van de gecombineerde softwaretechnologie zal beter behapbaar blijken dan het eindeloos blijven fiksen van de oude. Waar de nieuwe software niet met oude samengaat, wordt deze niet aangepast maar ook van scratch ontworpen met de softwaretechnologie die je hebt gekozen tijdens de herziening. Het systeem evolueert door revoluties op moduleniveau en de risico’s blijven beheersbaar. Wat hiervoor nodig is, is het lef een module te kiezen en de rest ongemoeid te laten. Het vereist dus een plan op systeemniveau om deze werkwijze te realiseren en discipline om je aan de nieuwe architectuur te houden. Het gevolg is dat er focus ontstaat in de gehele ontwikkelgroep, de ontwikkelsnelheid hoog blijft en verbeteringen uiteindelijk sneller op de markt komen.
Technieuws Tooling
Draai je legacycode eens in je browser De webbrowser evolueert gestaag naar een universele runtime voor apps en applicaties. Nieuwe technologieën maken het mogelijk bestaande C- en C++toepassingen klaar te maken voor het nieuwe platform. Pieter Edelman
T
weede paasdag viel er bij de redactie een persbericht in de digitale postbus van toolleverancier Sigasi: de Genste start-up heeft een plug-in uitgebracht voor Internet Explorer en Chrome om scriptjes geschreven in VHDL te draaien. ‘Heel veel hardwareontwerpers willen interactieve webpagina’s maken, maar hebben geen kennis van populaire scriptingtalen zoals Javascript. Met deze plug-in kunnen ze hoogkwalitatieve interactieve websites creeren in de taal waar ze het meest mee bekend zijn’, aldus Sigasi-CEO Philippe Faes in het persbericht. Het 1 aprilgrapje onderstreept maar weer eens dat programmeertalen hun duidelijk uitgesleten niches hebben: VHDL is bedoeld om hardware te ontwerpen, het programmeren van webtoepassingen is het exclusieve domein van Javascript. Aan dat laatste wordt echter meer en meer gemorreld. Een kudde aan programmeertalen staat klaar om de browser te bestormen: nieuwe talen, maar ook bestaande zoals Java, C++ en zelfs C. Koffiedikkijkers zien een grote toekomst weggelegd voor applicatiesoftware gebaseerd op HTML, CSS en Javascript. In het mobiele domein is het idee van web-apps al jaren oud en wint het aan momentum, terwijl webbedrijven er op de desktop in slagen om complete kantoorpakketten via de browser aan te bieden. Laptop- en smartphone-OS’en gebaseerd op webtechnologie zijn rijp voor de markt. De browser evolueert op die manier naar een universele runtime die het adagio van ‘write once, run everywhere’ nieuw leven inblaast voor hardware variërend van pc tot smartphone en in het verlengde daarvan settopboxen, infotainmentsysteem en andere apparatuur. Dat opent zo’n beetje een nieuw universum aan vragen rond beveiliging en hardwareondersteuning. Maar Javascript roept als ‘cowboytaal’ ook vragen op rond de performance en programmeerbaarheid. De webgrootmachten, de opensourcegemeenschap en kleine bedrijfjes hebben de afgelopen jaren verschillende stukjes van deze
puzzel gerealiseerd, en deze beginnen nu in elkaar te klikken. Zo zijn er verschillende nieuwe talen die worden ‘gecompileerd’ naar valide en leesbare Javascript. Coffeescript is hiervan de bekendste, maar afgelopen jaar deed ook Microsoft een duit in het zakje met zijn Typescript. En Google gebruikt een compiler voor zijn Javascript-opvolger Dart bij gebrek aan browserondersteuning.
Gammele onderneming Ook een compiler naar Javascript, maar dan met een compleet andere insteek, is Emscripten, gebaseerd op de populaire opensource LLVM-compiler. LLVM gebruikt een machineonafhankelijke assembly-achtige code als tussenstap waar alle front-ends (voor het interpreteren van de broncode) en back-ends (voor het produceren van de binary) zich op richten. Emscripten is in feite zo’n back-end, maar dan een die HTML en hoogniveau-Javascript uitspuugt. Met een bijzondere implicatie: elke taal die LLVM aankan, is hierin om te zetten: C, C++, Objective-C, Ada, Fortran, en in mindere mate Java, Python en een trits andere.
Concepten uit traditionele hardware worden waar mogelijk een op een omgezet naar Javascript-concepten. Add-commando’s worden bijvoorbeeld vertaald in een plusteken en het geheugen wordt nagebootst met een grote array genaamd ‘HEAP’, zodat het lezen en schrijven van een geheugenadres eigenlijk op precies hetzelfde neerkomt. Waar Emscripten verschilt met andere back-ends, is dat het moet vertalen van een laagniveaurepresentatie naar een programmaflow op hoog niveau. De Javascript-interpreter werkt alleen fatsoenlijk met hoogniveauconstructen als loops en if-statements. De intermediaire LLVMcode bestaat echter uit codeblokken die via branch-instructies naar elkaar verwijzen. Het meest complexe deel van Emscripten is dan ook de relooper, een component die uit de LLVM-codeblokken de hoogniveaustructuren reconstrueert. Ook moeten er work-arounds worden gezocht wanneer de fundamentele concepten te veel uiteen liggen, zoals een overflow van twee 8 bit waardes. In machine-assembly treedt die op wanneer het getal boven de 255 komt, in Javascript niet. Een extra
Erg vloeiend loopt het niet, maar Qtgebaseerde C++applicaties zijn naar Javascript te compileren en in de browser te draaien.
4 | 29
Technieuws Tooling
check bij de operaties kan dat oplossen. Het betekent wel erg veel extra werk, dus Emscripten zal de code typisch profilen om te bepalen voor welke code de correctie moet worden aangezet. Verder implementeert het project een eigen standaard C-library (althans gedeeltelijk), ook weer met work-arounds waar nodig. Zo heeft Javascript geen toegang tot het bestandssysteem, maar houdt de C-bibliotheek er een bestandsboom op na in het werkgeheugen. Pixelbewerkingen op het scherm worden vertaald naar HTML, 3Dinstructies naar WebGL, enzovoorts. Al met al lijkt het een nogal gammele onderneming die van kunst- en vliegwerk aan elkaar hangt. De integratie met LLVM heeft echter ook voordelen, zo betogen de auteurs. LLVM-assembly is voor een backend veel simpeler te begrijpen dan een ingewikkelde taal als C++ of Java. En alle optimalisaties die beschikbaar zijn voor de LLVM-compiler werken ook in Emscripten. Barco Silex adv 190x115mm.pdf
1
Daarbij komen nog de tools om Javascriptcode te optimaliseren.
Voorlopige hoogtepunt Het lukt de compiler dan ook heel aardig om bestaande code om te zetten, op een paar uitzonderingen met multithreading of 64 bit integers na. Op dit moment zijn er al grote applicaties als Doom en Latex en raamwerken als SDL en Qt omgezet. Er is één groot nadeel: de Javascript-code is traag. Ondanks de prestatiewedloop tussen de browsermakers de afgelopen jaren levert de compilatie typisch een vertraging op van een factor tien. Een nieuw ideetje van de Mozilla Foundation, de stichting achter de Firefox-webbrowser, moet daar verandering in brengen. De oplossing heet ASM.JS en is een extreem gelimiteerde subset van gewoon Javascript. Alle zaken die de taal onvoorspelbaar maken, zoals garbage collection en gemengde types, zijn weggelaten. Hoewel ASM.JS dus gewoon Javascript is, is het
4/12/2013
niet bedoeld als taal om rechtstreeks in te programmeren, maar als output voor Emscripten. Door de vereenvoudiging kan de browser de interpreter vervangen door een ahead-of-time-compiler die de Javascript vertaalt naar machinecode. Het voorlopige hoogtepunt is een port van de 3D-engine achter de Unreal-computergame naar de browser, een codebase van meer dan een miljoen regels. De operatie kostte vier dagen en het resultaat draait ongelooflijk snel, volgens de ontwikkelaars ongeveer half zo rap als de native versie. Dit ligt in de ordegrootte van (andere) VM-gebaseerde omgevingen als Java en C#. Sigasi merkt in een begeleidend commentaartje bij zijn 1 aprilgrap op dat VHDL een programmeertaal is als alle andere, die best kan worden gebruikt voor alledaagse programmeertaken. Hier en daar zwerven er al experimentele LLVM-front-ends op het web rond. De gedachte aan VHDL-gebaseerde web-apps is dus zo gek nog niet.
12:53:28 PM
Crypto engines by Barco Silex C
M
Y
Key features
BA414E, Public key crypto engine
• Scalability & flexibility • Tiny to very high speed solutions • Easy to integrate (AMBA interface, optional DMA …) • SPA/DPA protection • ASIC, FPGA • API, reference FW
• 100% CPU-offload • RSA, CRT, DSA, ECC, ECDSA, D-H & key generation BA412 – 3DES core BA413 – Hash Crypto engine (SHA-1, SHA-2, HMAC) BA431 – TRNG/DRNG
CM
BA411E, Multi-purpose AES crypto engine
MY
• Basic NIST Modes (ECB, CBC, CTR…) • Encryption and Authentication (CCM, GCM) Wireless applications MACsec, SSL, TCL/SSH, IPSec … • Disk Encryption (XTS) • Multi-Core solution (> 100GBits)
CY
CMY
K
For more information contact: International: + 32 (10)45 49 04
www.barco-silex.com
30 |
4
[email protected] www.barco-silex.com www.barco.com/crypto
Custom security platform design Barco Silex is a leader in contract engineering services, custom hardware, software development and Intellectual Property (IP). Our engineers have experience in ASIC, FPGA, DSP and Board design with specialization in Video coding, Cryptography, Security and Memory controllers.
Opinie De headhunter M. T. vraagt:
Anton van Rossum
[email protected]
Ik ben jong, heb een goede opleiding en een paar jaar werkervaring. Een nieuwe baan vinden zou dus makkelijk moeten zijn, maar blijkt in praktijk lastig. Aan mijn vorige dienstverband is namelijk abrupt een einde gekomen en ik vind het moeilijk om dit goed uit te leggen aan een nieuwe werkgever. Het zit zo. Bij mijn vorige werkgever zat ik nog in mijn proeftijd toen me werd gevraagd iets te doen dat niet door de beugel kan. Nou ben ik helemaal niet zo’n principieel type, maar deze opdracht ging me te ver. Kort daarna kreeg ik in een gesprek een waslijst aan kritiekpunten te horen. Hieruit bleek dat ze me liever kwijt waren. Ik heb daarom meteen zelf opgezegd. Het vervelende is dat ik dit al eens eerder heb meegemaakt bij een ander bedrijf. Destijds ben ik om een vergelijkbare reden opgestapt. Ik voel me er heel onzeker door, want op sollicitatiegesprekken komt het natuurlijk altijd ter sprake. Zeker wat betreft mijn laatste werkgever, waar ik maar heel kort in dienst ben geweest. Als ik dan mijn verhaal doe, zie ik ze al denken dat ze me maar een lastige, eigenwijze man vinden. Ik voel zelf ook wel aan dat het niet handig is om negatieve dingen te vertellen over mijn voormalige werkgevers. Wat is de beste aanpak?
De headhunter antwoordt: Het is opmerkelijk dat jij met jouw opleiding op dit moment zo moeilijk een nieuwe baan vindt. Uit je toelichting heb ik begrepen dat je vorige werkgever je in je proeftijd voor een onmogelijke opgave heeft gesteld in ethisch-moreel opzicht. Op mijn vraag of je wellicht anders zou hebben gehandeld indien je had geweten wat de gevolgen waren, antwoordde je ontkennend. Toch heb je grote moeite dit uit te leggen aan een potentiële werkgever. Ik zie dat je de opzegging in de proeftijd en de reden hiervan in je cv een prominente plek hebt gegeven. Dat lijkt mij in jouw geval niet de juiste aanpak. Je kunt wel aangeven dat je in de proeftijd hebt opgezegd, maar de reden geeft te veel prijs over de gang van zaken binnen het bedrijf om deze zo plompverloren te vermelden. Laat die daarom
weg. Wanneer er tijdens het sollicitatiegesprek naar wordt geïnformeerd, zeg dan dat er een verschil van inzicht bestond over bepaalde onderwerpen. Indien ze doorvragen, kun je jouw visie op deze onderwerpen kenbaar maken. Laat het standpunt van je vorige baas achterwege; er zijn interessantere zaken om over te spreken. De reden van vertrek bij je eerste werkgever kun je ook beter ontwijken. Ook hier speelde een onverkwikkelijke onethische kwestie. Je kunt bijvoorbeeld zeggen dat jij je destijds helemaal op je studie moest
Je zou trots moeten zijn op je principiële houding richten. Omdat je voor deze studie een half jaar stage moest lopen, was dit niet verenigbaar met je baan. Dat zal voor iedereen te begrijpen zijn. Wat mij vooral opvalt, is dat jij nogal onzeker bent om je handelen te rechtvaardigen. Dat lijkt mij de omgekeerde wereld, zeker gezien de positieve aandacht die tegenwoordig bestaat voor maatschappelijk verantwoord ondernemen. Toevallig sprak ik laatst met een manager van een wereldconcern over waarden en normen. Hij vertelde mij dat in zijn bedrijf ethiek een belangrijke plaats inneemt. Deze filosofie heet de San-Ji en alle medewerkers moeten zich hieraan houden. Het komt erop neer dat iedereen de geldende wetten en regels in acht neemt en zich op een faire, eerlijke en ethische wijze gedraagt. Mij dunkt dat jij bij een dergelijk bedrijf veel beter op je plek bent. Er is geen enkele reden om je te schamen voor je ‘principiële’ en ‘lastige’ houding. Je zou er juist trots op moeten zijn.
4 | 31
Achtergrond FPGA-ontwikkeling
Model-based design brengt 3T sneller naar betere FPGA-implementatie Bij de ontwikkeling van een FPGA voor een robotremsysteem is 3T modelgebaseerd te werk gegaan. Ronald Grootelaar van het Enschedese ontwerpbureau doet de gevolgde aanpak uit de doeken. Ronald Grootelaar
M
odel-based design (MBD) heeft de afgelopen jaren een hoge vlucht genomen. Vanuit de automotivesector en de luchtvaart heeft de ontwerpmethodiek haar weg gevonden naar vele andere industrietakken. De aanpak heeft vooral een enorme toegevoegde waarde in multidisciplinaire projectteams, doordat iedereen in hetzelfde modelgebaseerde simulatiepakket kan werken met eenduidig vastgelegde specificaties en modelverificatie in dezelfde testomgeving. Bij 3T hebben we MBD ook geadopteerd voor de ontwikkeling op FPGA’s. De recente systeemchiparchitecturen van Altera en Xilinx, met dubbele Arm Cortex-A9-core en complete FPGA-fabric, sluiten goed aan bij de aanpak. Algoritmes zijn naar wens in hardware of software te implementeren en voor data-uitwisseling bieden de Socs snelle interne Axi-bussen. Voor de externe data-interfaces kunnen we onder meer kiezen uit Gigabit Ethernet, PCI Express, Serial RapidIO en USB. De gebruikte FPGA-ontwikkelflow is volledig afgestemd op tooling van Mathworks. We passen onder meer de modelgebaseerde simulatieomgeving van Simulink toe en de bijbehorende HDL Coder-toolbox voor automatische (HDL-)codegeneratie. Hiermee profiteren we optimaal van de voordelen die MBD biedt: hogere kwaliteit, snellere time-to-market en een hogere mate van flexibiliteit.
De robot gebruikt het remsysteem om een gecontroleerde noodstop te maken in een foutsituatie. Tijdens zo’n remactie is het zaak de bewegingsbaan binnen een millimeter nauwkeurig te volgen om schade aan de machine te voorkomen. Omdat het remsysteem zijn werk volledig autonoom moet doen, moeten we die baan vóór het remmen afleiden uit de energie in de motor. Het remprincipe berust op het kortsluiten van de motorfasen. Van de klant hebben we een uitgebreid Simulink-model van de robot gekregen en daaruit blijkt dat een closed loop-regeling nodig is om de bewegingsbaan binnen de vereiste nauwkeurigheid te kunnen volgen tijdens het remmen. Stroombegrenzing voorkomt schade aan de mechanische constructie. Het remsysteem wordt realtime aangestuurd via een high-speed digitale communicatie-interface. Voor het meten van de motorspanningen tot 250 V en het be-
Randvoorwaarden In samenwerking met een van onze klanten hebben we onlangs een remsysteem ontwikkeld voor een handling-robot. Deze robot transporteert en positioneert halffabricaten in een halfgeleidermachine. Hij wordt aangedreven door twee driefasemotoren en kan zowel strek- als draaibewegingen maken.
32 |
4
Als alternatief voor HDL-cosimulatie ondersteunt Mathworks FPGA-hardware-inthe-loop-verificatie.
dienen van de rem zijn specifieke analoogdigitaalconverters (ADC’s) en digitaalanaloogconverters (DAC’s) nodig. Al deze randvoorwaarden vragen om het gebruik van een FPGA. Bij de ontwikkeling hiervan hebben we MBD toegepast.
IP-blok Voor de remfunctionaliteit hebben we eerst een golden reference-model ontworpen dat werkt op basis van floating point-getallen. De bewegingsbaan reconstrueren we door de verhoudingen tussen de motorspanningen te bepalen en vervolgens de motorfasehoek uit te rekenen met een inverse tangens. Uit de fasehoeken van beide motoren leiden we ten slotte de baan af. De regelaar gebruikt een infinite impulse response-filter (IIR) van de derde orde gecombineerd met een stroombegrenzingsalgoritme. De IIR-filtercoëfficiënten zijn instelbaar en vanuit software aanpasbaar. Na een aantal designiteraties en afregeling van de parameters werkt de golden reference in Simulink binnen de gestelde specificaties. Het genereren van HDL-code voor de FPGA is hiermee echter zeker nog geen ‘druk op de knop’. De floating point-gebaseerde golden reference moeten we eerst omzetten naar een tijddiscreet fixed point-model dat uitsluitend door HDL Coder ondersteunde componenten bevat. Daartoe hebben we de impact onderzocht van deze fixed point-conversies en de omzetting van formules naar discrete componenten. Niet alle functionaliteit blijkt eenvoudig in Simulink te integreren. Dit geldt met name voor de benodigde communicatieinterface en ADC/DAC-aansturing. We hebben er daarom voor gekozen het FPGA-model op te leveren als los IP-blok. Dit blok is een apart subsysteem in het Simulink-model en wordt een op een vertaald naar een VHDL-entity. De overgang
3T paste modelgebaseerd ontwerp toe bij de ontwikkeling van een remsysteem voor een handling-robot. Foto’s: Daihen
van de systeem(regel)frequentie naar de hogere FPGA-klokfrequentie modelleren we in Simulink door middel van Rate Transition-blokken, waarbij de verschillende samplesnelheden overzichtelijk zijn weergegeven in verschillende kleuren.
Hardware-in-the-loop
FPGA-resources Met HDL Coder hebben we hierna de FPGAcode gegenereerd. De resulterende generieke HDL hebben we vanuit de HDL Coder Workflow Advisor gesynthetiseerd en gemapt op de gekozen FPGA-architectuur, een Xilinx Spartan-6. Zo hebben we een beeld gekregen van de benodigde resources en timing closure. Om timing closure-problemen het hoofd te bieden, is er in HDL Coder de mogelijkheid extra pipelineregisters te distribueren door het ontwerp. Het gewenste aantal kunnen we per subblok instellen. De toolbox draagt daarbij zorg voor de delay balancing, zodat parallelle datapaden (zonder pipelining) dezelfde vertraging krijgen. HDL Coder plaatst per definitie geen pipelineregisters in feed-
De overgang van de systeem(regel)frequentie naar de hogere FPGAklokfrequentie modelleren we in Simulink door middel van Rate Transition-blokken, waarbij de verschillende samplesnelheden zijn weergegeven in verschillende kleuren.
backpaden omdat hierdoor de eigenschappen van het model veranderen. We kunnen echter handmatig pipelining toevoegen in de feedbackpaden om de timing closure rond te krijgen, bijvoorbeeld als er een filter op een lagere frequentie wordt doorgerekend dan de FPGA-klokfrequentie. Om de benodigde hoeveelheid FPGAresources te reduceren, kunnen we in HDL Coder gebruikmaken van resource sharing. Dit mechanisme werkt nog niet voor alle functieblokken. In ons FPGA-model zitten reciprocal- en squareroot-berekeningen die HDL coder niet kan delen, wat een zware last legt op de beschikbare DSP-cellen in de Spartan-6. Dit resourceprobleem hebben we opgelost door enkele subsystemen in HDL Coder aan te merken als black box. Onze FPGA-designers hebben deze ingevuld met een aantal gegenereerde XilinxIP-blokken en daaromheen een handvol multiplexers en demultiplexers om de resource sharing te controleren. Zo hebben we de remfunctie implementeerbaar gekregen binnen de beschikbare FPGA-resources (DSP-cellen, LUT’s en registers).
HDL Coder heeft ook de mogelijkheid om een cosimulatiemodel te genereren voor RTL-simulatie. De RTL-code die dit oplevert, kunnen we draaien in een RTL-cosimulator zoals Modelsim, die wordt aangestuurd vanuit Simulink. In gevallen zoals de onze is dit altijd aan te raden, omdat het cosimulatiemodel de gegenereerde HDL simuleert, inclusief pipelining, delay balancing én eventuele black boxes. Bij het genereren van het cosimulatiemodel wordt een Modelsim-script aangemaakt. De implementaties voor de black boxes moeten we handmatig toevoegen, alsmede eventuele leverancierspecifieke simulatiebibliotheken. Vervolgens starten we eerst Modelsim in servermodus en dan de Simulink-simulatie. Verschillen tussen cosimulatie en het originele model worden weergegeven in scope plots. Deze maken zelfs marginale discrepanties tussen de black-boximplementaties en de Simulink-equivalenten inzichtelijk. Een cosimulatie duurt wel aanzienlijk langer dan een simulatie in Simulink. Daarom ondersteunt Mathworks als alternatief FPGA-hardware-in-the-loop-verificatie. Hierbij wordt de HDL-code eerst gefit en dan gedownload in een standaard FPGAkaart van Altera of Xilinx. Simulink communiceert met dit bordje via een standaard Ethernet-verbinding. Ronald Grootelaar is consulting engineer bij ontwerpbureau 3T uit Enschede. Tijdens de Bits&Chips Hardware Conference op 12 juni geeft hij een presentatie over het modelgebaseerd ontwerpen van FPGA’s. Redactie Nieke Roos
4 | 33
Bits&Chips 2013
EMBEDDED SYSTEMS 7 November 2013 • ’s-Hertogenbosch • NL
CONFERENCE
We are looking for trending topics and hot projects Let us know at
[email protected] or @NiekeRoos
#android #agile #multicore #codevelopment #smartsystems#remote #security #automotive #imageprocessin #healthcare
#ambient #security #solar #wireless #sensors #lowpower #android#softwarequality Sponsor
w ww. em b edde d - s y s te ms . nl
Opinie De communicatietrainer
Werk wegzetten Een testengineer vraagt: Regelmatig krijg ik klussen op mijn bord waar ik eigenlijk geen tijd voor heb of werk dat eigenlijk ook een collega kan uitvoeren. Mijn leidinggevende zegt dat ik gewoon beter moet delegeren. Maar hoe doe ik dat? Ik wil niet dat het misgaat.
Jaco Friedrich is softskillstrainer bij het High Tech Institute.
[email protected]
De communicatietrainer antwoordt: Delegeren van werk mag niet fout gaan. Dat levert jou namelijk veel werk op, vaak op het laatste moment. En het vormt een faalervaring voor degene aan wie je het werk hebt gedelegeerd. Het ergste negatieve effect is dat jij bevestigd wordt in het idee ‘Zie je wel, ik kan het beter zelf doen, dan gebeurt het tenminste goed’. Natuurlijk is dat waar, maar je hebt er geen tijd voor. Het zelf blijven doen belemmert je eigen ontwikkeling en die van je collega. Dus wel delegeren, maar dan goed. Hoe doe je dat? Als je wilt gaan delegeren, zul je als eerste moeten besluiten wat je wilt delegeren. Het beste definieer je hiervoor een hapklare brok werk, een min of meer afgerond geheel waar iemand ook zelf invulling aan kan geven. Je vertelt hem dus vooral wat je wilt hebben en laat het hoe zo veel mogelijk over aan de ander. Hiermee leg je de verantwoordelijkheid voor de uitvoering zo veel mogelijk bij de persoon zelf. Die mag het uitvoeren, die mag scoren. Het eerste gesprek is het belangrijkste moment in het proces van delegeren. Het resultaat van dit gesprek moet een heldere deal zijn over wat er moet gebeuren en afspraken over hoe je het traject gaat inrichten. Denk aan de mate van begeleiding maar ook aan hoe je omgaat met vragen van de persoon aan wie je delegeert. Mag hij bijvoorbeeld altijd bellen, of is het beter de vragen op te sparen? Realiseer je dat sommige mensen liever vragen voordat ze zelf nadenken en dat anderen juist heel erg aarzelen met het stellen van vragen en daardoor misschien te lang ‘zwemmen’. Dus bespreek dit. De deal maakt ook helder wat en wanneer er moet worden opgeleverd en bovendien in welke vorm (bijvoorbeeld een tabel of een dik pak papier). Daarnaast check je ook het
commitment. Wil de ander het ook echt doen, of is het een moetje? Dit kun je het beste gewoon nagaan met een open vraag: ‘En, wat vind je ervan?’ Wacht vervolgens en let dan ook op non-verbale signalen. Als je iemand ziet wegkijken of aarzelend iets hoort zeggen, laat dat dan niet passeren. Vraag door, bijvoorbeeld: ‘Ik zie je wat aarzelen. Vertel, heb je nog een vraag of twijfel je ergens aan?’ Zo krijg je de onderste steen boven. Liever nu, dan is het nog makkelijk te managen. De hoeveelheid begeleiding laat je afhangen van de ervaring van de ander met die specifieke taak. Dit noem je de ‘taakvolwassenheid’. Het kan dus best zijn dat voor ie-
Bij delegeren is het eerste gesprek het belangrijkste moment mand met twintig jaar werkervaring een opdracht toch nieuw is. Dan zul je er dus meer naast moeten gaan zitten dan bij iemand die al heel veel ervaring met die taak heeft. Iemand met een beetje ervaring die de opdracht nog niet helemaal onder de knie heeft (ook al weet hij dat zelf vaak niet), laat je eerst wat fouten maken, zodat hij blijft leren. Delegeer je een taak aan iemand die daar heel veel ervaring mee heeft, dan kun je hem het beste zo veel mogelijk zelf laten bepalen hoe hij de opdracht wil aanpakken. Te veel onnodige sturing wordt zeker als betutteling ervaren en demotiveert. Tijdens de uitvoering is het raadzaam regelmatig bij elkaar te komen om de voortgang te reviewen. Zo kun je vroegtijdig bijsturen en groeit het vertrouwen in een succesvolle uitkomst. Dit is goed voor jou, voor de ander en voor het bedrijf.
4 | 35
Bits&Chips 2013
EMBEDDED SYSTEMS 7 November 2013 • ’s-Hertogenbosch • NL
EXHIBITION
RECRUITMENT PLAZA
Don’t miss out on the major forum for industrial and academic practitioners in embedded systems. Reserve your stand now. Looking for new personnel? Reserve your stand at the special recruitment plaza on the exhibition floor and meet your future employees.
Technolution Sogeti Nederland Wind River
Green Hills Software
Technolution
Dizain-Sync
Sioux
CIMSOLUT CIMSOLUTIONS Wind Ri Remedy IT Wind River Technolution INDES-IDS Sogeti Nederland Remedy IT
Sioux
Sponsor
w ww. em b edde d - s y s te ms . nl
Thema Beveiliging Hoe kunnen we onze systemen (beter) beschermen tegen kwaadwillenden die er data of intellectueel eigendom uit willen ontvreemden? Dat is de vraag die centraal staat in deze uitgave. In een scala aan praktijkverhalen passeren verschillende beveiligingsoplossingen de revue.
37 |
2
Achtergrond Smartcards
Beveiligingsexperts houden smartcardfabrikant bij de les De ontmanteling van de Mifare Classic begin 2008 heeft een sterke aandacht teweeggebracht voor de beveiliging van smartcards. Fabrikanten aan de ene kant en hackers, academici en hobbyisten aan de andere kant zijn er volop mee bezig en een wapenwedloop is in volle gang. Met als einddoel voor beide partijen: goed beveiligde smartcards. Pieter Edelman
D
e smartcardfabrikanten hebben het er de afgelopen vijf jaar niet makkelijker op gekregen. Voorheen werden de kaarten om onze banksaldi te beschermen en toegangspoorten gesloten te houden voor onbevoegden wel vertrouwd. Hacks waren vooral academisch van aard en kregen niet veel aandacht. De marktpartijen die producten om de kaarten heen bouwden, zetten vaak niet veel vraagtekens bij de beveiligingsmechanismen. En consumenten al helemaal niet. Dat is de laatste jaren volledig anders geworden. Digitale fraude – overigens niet alleen met smartcards – heeft serieuze vormen aangenomen en het onderwerp kan vandaag de dag op gelijke aandacht rekenen van systeemleveranciers en consumenten. De media zijn dol op het melden van sappige nieuwe hacks van pinsystemen of toegangskaarten (en u, waarde lezer, leest er maar wat graag over, blijkt telkens uit de statistieken van onze website). Skimmen, creditcardfraude en campagnes van de banken hebben ongetwijfeld bijgedragen aan deze bewustwording. Een belangrijke katalyserende rol is echter weggelegd voor de Mifare Classic-affaire. Aan de vooravond van 2008 toonden beveiligingsexperts Karsten Nohl en Henryk Plötz op het Chaos Communication Congress in Berlijn aan dat dit product, met afstand de marktleider voor contactloze smartcards, een flutbeveiliging had. De academische wereld dook erbovenop en in het voorjaar volgde de verdere ontmanteling van het beveiligingsmechanisme en werden hier praktische exploits mee verzonnen. De hele kwestie heeft een forse Nederlandse component. Ten eerste is het ge-
38 |
4
wraakte systeem dat in 2008 het onderspit moest delven afkomstig van niemand minder dan ons eigen NXP. Ten tweede was juist hier de impact groot, omdat de technologie in Nederland een van zijn grootste toepassingen had: de ov-chipkaart, die op dat moment nog in ontwikkeling was en als overheidsproject al op de nodige weerstand kon rekenen. En ten derde omdat de ontmanteling na de voorzet van Nohl en Plötz werd uitgevoerd aan de Nijmeegse Radboud Universiteit, bij de Digital Security-groep. Masterstudent Gerhard de Koning Gans speelde een grote rol in deze Nijmeegse cryptanalyse. Destijds voerde hij een masterproject uit met de beveiliging van de ovchipkaart als onderwerp. Het werk van Nohl viel daar in vruchtbare aarde. Afgelopen maand, grofweg vijf jaar later, verdedigde De Koning Gans – tegenwoordig werkzaam als digital expert bij het High Tech Crimeteam van de Nederlandse politie – zijn proefschrift, waarin hij uitgebreid ingaat op de beveiliging van smartcards. Tijd om eens te kijken naar de ontwikkelingen op dit gebied sinds de Mifare Classic-hack.
Hete druppels salpeterzuur Vóór 2008 hadden NXP en smartcardontwikkelaars al beter beveiligde producten op de markt dan de Mifare Classic. De afgelopen jaren hebben ze flink hun best gedaan om deze beveiliging verder op te schroeven. Degene die de kaarten proberen te ontmantelen, hebben echter ook niet stilgezeten. Smartcardbeveiliging is een geliefd onderwerp geworden binnen de hobbyisten- en hackersgemeenschap, waardoor de publieke kennis de afgelopen jaren enorm is toegenomen. Steeds meer informatie is vrij beschikbaar op
internet – in onderzoekspapers, maar ook in fora en bruikbare softwarebibliotheken. Minstens zo belangrijk is de beschikbaarheid van gereedschappen om geheime informatie uit smartcards te peuteren. Deze tools komen paradoxaal genoeg vanuit de onderzoeks- en opensourcegemeenschappen die streven naar betere beveiliging. De verklaring is dat zij échte bewijsbare beveiliging willen, geen schijnbeveiliging gebaseerd op het geheimhouden van de interne werking van een IC. Van dergelijke systemen is nooit te zeggen of kwaadwillenden – die er wat bij te winnen hebben en er tijd en moeite in kunnen stoppen – er geen zwakheden in hebben ontdekt. Smartcardmakers die de fout in gaan, moeten daarop gewezen worden. En om de fouten te ontdekken, moeten de drempels naar de onderzoeksgereedschappen zo laag mogelijk zijn. Zo is het bedrijf van Nohl de methode voor de Mifare Classic-hack verder gaan uitdiepen. Die beveiliging sneuvelde doordat de hackers aan de hand van microscopische chipfoto’s de werking van het IC gedeeltelijk wisten te achterhalen. Geen makkelijk proces: eerst moet de verpakking worden weggeschuurd of opengeëtst met hete druppels salpeterzuur. Vervolgens moeten de circuits met beeldherkenningssoftware in kaart worden gebracht. En daarna volgt een tijdrovende analyse. Nohl heeft voortgeborduurd op het idee van directe toegang tot de chip. Eind vorig jaar presenteerde hij samen met een collega een testopstelling voor microprobing: het proces om met een dun metalen naaldje de werking van het circuit te achterhalen, het geheugen uit te lezen en de elektrische stroompjes te manipuleren. Geen nieuwe techniek – volgens Nohl bouwen sommige
De smartcardbeveiliging van Onity-hotelsloten mag op orde zijn, via een servicepoort aan de onderkant is de sleutel simpelweg uit te lezen.
Opensource tools zoals de Smart Card Detective bieden een laagdrempelige manier om de geheimen aan smartcards te ontfutselen.
zijn ook hiervoor diverse gereedschappen ontwikkeld – opnieuw ook vanuit de Nijmeegse universiteit.
Fractie van een seconde
IC-fabrikanten al een metalen kooitje om hun chip om de praktijk te voorkomen – maar de apparatuur hiervoor is prijzig. De opstelling van Nohls Security Research Labs is met een prijskaartje van drieduizend euro een koopje. En de onderzoekers willen alles via een opensourcelicentie weggeven. De Nijmeegse groep pakt het anders aan. Bij de aanvallen bestuderen de onderzoekers vooral de in- en uitgaande datastromen. Ten tijde van de Mifare-doorbraak ontwikkelde de universiteit hiervoor een eigen tool, maar die werd op een goed moment aan de kant geschoven voor het Proxmark-gereedschap, dat zowel een RFID-kaart als -lezer kan nabootsen. Dit opensourceproject is gebaseerd op een FPGA en een microcontroller, waardoor eender welk protocol naar de hand van de onderzoeker is te zetten. Door onverwachte dingen te doen en mogelijkheden systematisch af te gaan, is de interne werking van slecht beveiligde IC’s te achterhalen. De Mifare-publicatie gaf de gemeenschap achter het Proxmark-project een stevige boost en tot op de dag van vandaag wordt de tool verder ontwikkeld – onder meer vanuit Nijmegen. En dan zijn er nog andere, vergelijkbare projecten. Voor contactgebaseerde smartcards is er klaarblijkelijk wat minder belangstelling vanuit de opensourcegemeenschap. Toch
Wat kunnen ontwikkelaars van smartcards nog doen met zo veel ‘aandacht’ voor hun systemen? De Koning Gans heeft wel een aanbeveling: formele methoden en goed testen. Bij veel van de hacks bleek het beveiligingsprotocol na jaren actief gebruik een niet eerder opgemerkte fout te bevatten. Aanvallers creëerden een situatie waar de ontwerper geen rekening mee had gehouden en plots konden ze informatie aan de kaart ontfutselen die helemaal nooit naar buiten had mogen komen. Formele methoden helpen om hiermee om te gaan. De inzet hiervan dwingt de ontwerper heel hard na te denken over alle mogelijke situaties en precies te omschrijven wat er allemaal kan spelen. En de correctheid van de omschrijving kan worden bewezen. Daarmee is de ontwikkelaar er echter niet. De specificaties moeten wel correct in een model worden gevat en de implementatie moet het model correct weerspiegelen. Daarom moeten er ook fatsoenlijke testcases worden ingezet. Een andere aanbeveling gaat erover wat smartcardontwikkelaars zeker níet moeten doen: zelf in elkaar geknutselde cryptografische methodes toepassen. Voor alle cryptografische basisfuncties zijn standaarden beschikbaar, waaronder 3Des, AES en SHA-256. Beveiligingsexperts doen al jaren zonder succes hun stinkende best om deze standaarden lek te schieten, terwijl intern ontwikkelde methodes onbewezen zijn.
Zolang de werking van een bedrijfseigen systeem onder de pet blijft, is het lastig om hierin te rommelen, maar zodra die achterhaald is, is het doorgaans prijsschieten – zie Mifare Classic, zie Iclass, zie Keeloq, zie Hitag2, zie CryptoRF. Tijdens de Blackhat-conferentie in Las Vegas afgelopen jaar onthulde hacker Cody Brocious dat hij de miljoenen hoteldeuren open kan krijgen die beveiligd zijn met een smartcardslot van de firma Onity. Deze sloten zijn voorzien van een elektrische connector aan de onderkant voor servicedoeleinden, maar het bleek dat het hele geheugen hiermee toegankelijk is – inclusief de sleutels. Met een goedkoop Arduinobordje is in een fractie van een seconde de sleutel uit te lezen en vervolgens het commando te sturen om het slot te openen. Brocious vond de ‘hack’ dermate simpel dat hij deze direct openbaar maakte. Iedereen die enig belang had bij het openen van hoteldeuren, zou dit allang hebben ontdekt, zo redeneerde hij. Daarmee brak hij een gouden regel in de security-gemeenschap: normaal wordt een kraak pas openbaar gemaakt nadat de fabrikant is ingelicht en een redelijke tijd heeft gehad om het lek te dichten. Want de onderzoekers streven uiteindelijk naar het verbeteren van de beveiliging. Smartcardbedrijven doen er dus goed aan om zich als goed burger in de onderzoeksgemeenschap op te stellen en hun beveiligingsmechanisme ter publieke inspectie aan te bieden. Doorgaans denken beveiligingsexperts, onderzoekers en hackers graag mee over de verbetering van de beveiliging – zolang ze uiteindelijk maar mogen pochen met hun hacks.
4 | 39
Achtergrond Identiteitsmanagement
Irma brengt persoonsgegevens efficiënt en privacyvriendelijk naar chipkaart Onder leiding van de Radboud Universiteit Nijmegen werkt het Irma-project aan een privacyvriendelijke oplossing voor het beheer van persoonsgegevens op een chipkaart. Onderzoeker Jaap-Henk Hoepman vertelt hoe. Jaap-Henk Hoepman
A
ls je drank of sigaretten wilt kopen, moet je aantonen dat je ouder bent dan achttien. In de winkel doe je dit simpelweg door je paspoort of identiteitskaart te laten zien. Tenzij de kassière een fotografisch geheugen heeft, zal ze je naam of adres niet onthouden. Op internet is dit lastiger. Van een digitaal paspoort kunnen webwinkels eenvoudig een kopie maken. Sterker nog: ze zullen moeite moeten doen om alle irrelevante informatie niet op te slaan. Toch is het ook online belangrijk dat je op een privacyvriendelijke manier kunt aantonen dat je ouder bent dan achttien. Een belangrijke reden is het voorkomen van identiteitsfraude. Ook in het digitale domein kunnen criminelen een kopietje paspoort misbruiken om op jouw naam bijvoorbeeld een lening of een mobiel abonnement af te sluiten. Maar net zo belangrijk is bescherming van de privacy zelf. Zonder contextscheiding zou informatie over je privéleven (ziektes, je seksuele en politieke voorkeuren) zonder jouw medeweten haar weg kunnen vinden naar je werkgever, je collega’s of je zorgverzekeraar. Zo zijn er nog veel meer redenen waarom adequate privacybescherming belangrijk is en ook bij wet is geregeld.
40 |
4
ABC’s Iedere persoon heeft een groot aantal kenmerken, zoals naam, adres, leeftijd, haarkleur, bloedgroep, allergieën, politieke overtuiging, lidmaatschap van de voetbalclub, abonnement op een tijdschrift, enzovoorts. Dit noemen we attributen. Sommige hangen af van de context. Mijn privételefoonnummer verschilt bijvoorbeeld van het nummer op mijn werk. Alle attributen die een persoon binnen een specifieke context beschrijven, noemen we zijn identiteit (binnen die context) en het technisch beheer van de attributen heet identiteitsmanagement. Er zijn meerdere systemen voor identiteitsmanagement, die verschillen in de mate van veiligheid en privacybescherming die ze bieden. Een zeer veilige en privacyvriendelijke variant is gebaseerd op attribute-based credentials (ABC’s). Zo’n credential is een veilige container die een aantal attributen bevat. Credentials worden uitgegeven door issuers, die instaan voor de waarde van de attributen. Zo zou de Gemeentelijke Basisadministratie een credential uit kunnen geven waarin mijn naam, adres en geboortedatum als attributen zijn opgeslagen.
ABC’s hebben twee eigenschappen om de privacy van de houder te beschermen. De eerste, selective disclosure, maakt het mogelijk om slechts een selectie van de attributen in één credential daadwerkelijk te tonen. De webwinkel ziet alleen daarvan de waarde en komt over de andere attributen niets te weten. Vergelijk het met de kassière die alleen de leeftijd verifieert. De tweede eigenschap, unlinkability, zorgt ervoor dat credentials onherkenbaar zijn iedere keer dat ze worden gebruikt. Als hetzelfde credential meerdere keren voorbijkomt bij een webwinkel, zal deze dit in principe telkens als een ander, nieuw, credential zien. Merk hierbij op dat deze bescherming teniet wordt gedaan als het attribuut dat je iedere keer toont je naam of telefoonnummer is. Er zijn ruwweg twee concurrerende systemen voor ABC’s die unlinkability ondersteunen: U-Prove (van Microsoft) en Idemix (van IBM). Het nadeel van U-Prove is dat een credential maar één keer kan worden gebruikt. Bij hergebruik is het credential alsnog linkable. De gebruiker moet dus iedere keer een nieuw credential aanvragen bij de issuer. Beiden moeten hiervoor on-
Op de buitenkant van de Irma-kaart staat slechts een pasfoto van de houder, voor offline gebruik, en retourinformatie.
line zijn. Idemix heeft dit nadeel niet, maar is als gevolg daarvan iets complexer.
Chipkaart In het Irma-project (I Reveal My Attributes) werken de Radboud Universiteit Nijmegen, TNO en Surfnet aan een privacyvriendelijk systeem voor identiteitsmanagement op basis van ABC’s. Daarbij hebben we gekozen voor een implementatie met Idemix omdat een deel van de oplossingen die wij voorzien offline is. Denk aan de vervanging van de age coin bij sigarettenautomaten of het gebruik van ABC’s als privacyvriendelijk alternatief voor de ov-chipkaart. Idemix gebruikt een zogeheten zeroknowledge-protocol. Dit stelt de houder in staat om aan een webwinkel te bewijzen dat hij een credential bezit, ondertekend door de issuer en met de aangegeven waardes voor de attributen, zonder het zelf te tonen. Het credential blijft dus geheim en kan opnieuw worden gebruikt. Credentials zijn persoonsgebonden en alleen de houder moet ze kunnen gebruiken. Om eigendom binnen Idemix te bewijzen, is de bijbehorende privésleutel nodig. De meest veilige plek om die op te slaan, is op
een chipkaart. In het Irma-project doen we dit daarom ook. De Irma-kaart slaat de sleutel en de credentials veilig op op de chip. Op de buitenkant staat slechts een pasfoto van de houder, voor offline gebruik. Online is er een pincode die de binding van de kaart met de houder verzekert. Het extra voordeel van de chipkaart is dat het onmogelijk is om credentials van verschillende gebruikers samen te brengen. Dit voorkomt dat iemand kan bewijzen een dertigjarige Nederlander te zijn op basis van het credential van een minderjarige Nederlander en een dertigjarige Fransman.
NFC De kern van het Irma-project is de efficiënte implementatie van ABC’s op een chipkaart. Vanwege de complexe cryptografische berekeningen die nodig zijn en de beperkte beschikbaarheid van rekenkracht en Ramgeheugen op de kaart is dit een behoorlijke uitdaging. Eerdere pogingen maakten gebruik van shortcuts, door bijvoorbeeld een deel van de berekeningen op de kaartlezer of de pc uit te voeren, wat de veiligheid en privacy vermindert. Pim Vullers van de
Radboud Universiteit is erin geslaagd alles volledig op de kaart te implementeren. We gebruiken de SLE 78-chipkaart van Infineon met een MultOS-omgeving, waarvan de crypto-Api toegang geeft tot alle functionaliteit van de crypto-coprocessor. We hebben het in eerste instantie geprobeerd op NXP’s SmartMX-chip met Javacard, maar dat mislukte omdat de cryptografische Api van Javacard beperkt is tot de standaard algoritmes. Een groot deel van de wiskundige berekeningen die de cryptografische coprocessor op de chipkaart supersnel kan uitvoeren, is daardoor niet toegankelijk voor applets die op de kaart draaien. Onze implementaties zijn behoorlijk efficiënt: de tijd om een credential te tonen, ligt, afhankelijk van het aantal weergegeven attributen, tussen de negen- en vijftienhonderd milliseconden. Dat is wel een record te noemen. Het is echter nog niet snel genoeg voor commercieel gebruik binnen bijvoorbeeld het openbaar vervoer. Zo houdt Trans Link Systems, van de ov-chipkaart, een maximale kaarttransactietijd aan van 350 ms. We komen echter in de buurt en zijn zeker al snel genoeg voor webtransacties.
4 | 41
Exhibition and Conference on Electronics and Chip Design th
6
Sponsor
edition
Wednesday 12 June 2013 1931 Congrescentrum Brabanthallen ’s-Hertogenbosch, the Netherlands Register now
Entrance fee: € 95 (VAT included) by preregistration until 10 June 2013 Included are: entrance to presentations and exhibition, lunch, coffee and tea
Security
Imaging and sensors
The trade-off game between open access and secure operations
Ears, eyes and detection
Topics FPGA and CPU A marriage of strangers
There is business to be done at the Bits&Chips Hardware Conference and expertise to be shared
EMC
No radiation inside www.hardwareconference.nl/en BCHC13
Energy, resources and ambient technology An energy-aware world
Achtergrond Identiteitsmanagement
De Infineon-chipkaart heeft zowel een contact- als een contactloze interface. Dat maakt het mogelijk om gegevens uit te wisselen via NFC. Een steeds groter aantal mobiele apparaten heeft zo’n interface. Binnen Irma gebruiken we de Google Nexussmartphone en de Google Nexus 7-tablet. Deze apparaten draaien stand-alone apps, maar kunnen ook fungeren als kaartlezer voor een pc.
QR Zonder middleware en applicaties is een Irma-kaart met credentials niet in de praktijk te gebruiken. Daarom hebben we zelf ook een aantal toepassingen ontwikkeld. Met onze kaartmanagementapp kan een gebruiker de credentials op zijn kaart beheren. Hij kan zien welke credentials erop staan, en er eventueel een verwijderen. Daarnaast geeft de app een overzicht van de log die de kaart bijhoudt. Zo kan een gebruiker nagaan welke dienstenaanbieders toegang hebben gehad en welke attributen uit welke credentials zijn opgevraagd. Dit is een van de manieren waarop we het lastig maken om ongemerkt meer informatie te verzamelen dan nodig is.
Een van de use cases binnen Irma is het geven van korting op koffie in de kantine voor de studenten van het Kerckhoffs Instituut, onze masteropleiding security. Hiervoor hebben we de card verifier-app ontwikkeld. Deze draait op een tablet die naast de kassa van de kantine staat en kan via NFC het studentcredential op een Irma-kaart uitlezen en het resultaat van de controle duidelijk aangeven. De student hoeft enkel zijn kaart tegen de tablet aan te houden. In de toekomst kan deze functionaliteit ook in pinapparaten worden geïntegreerd, waardoor een apart kastje overbodig is. Daarnaast hebben we een card proxyapp gemaakt. Die maakt het mogelijk om een smartphone te gebruiken als Irmakaartlezer voor een willekeurig apparaat, bijvoorbeeld een pc. Voor de verbinding tussen computer en telefoon gebruiken we QR-codes. Als een gebruiker een attribuut wil laten verifiëren bij een website, scant hij de op de inlogpagina van die site getoonde QR-code. Hierin staan een sessie-identifier en een URL waarmee de smartphone contact moet opnemen. De telefoon vraagt vervolgens om de Irma-kaart en zet een
verbinding op met de server in de URL. Die server kan nu direct met de kaart communiceren en het attribuut verifiëren alsof er een gewone kaartlezer aan de pc hangt. Wel heeft de smartphone hiervoor een internetverbinding nodig. De card proxy-app is op min of meer dezelfde manier ook te gebruiken om nieuwe credentials op een Irma-kaart te laden. De keuze voor QR maakt dat het niet nodig is om speciale drivers te installeren op de pc. Het werkt dus vanaf een willekeurige computer. De gebruiker hoeft slechts eenmalig de card proxy-app op zijn smartphone te zetten. Overigens is het ook gewoon mogelijk om een kaartlezer aan te sluiten op de pc en via die weg de Irma-kaart op het web te gebruiken. Jaap-Henk Hoepman is senior onderzoeker bij TNO en de Radboud Universiteit Nijmegen. Meer informatie over de ABC-implementatie binnen het Irma-project is te vinden op www. irmacard.org. De broncode is openbaar en beschikbaar via www.github.com/credentials. Redactie Nieke Roos .
4 | 43
Achtergrond Biometrie
Vingerafdruk Ghanese kiezer achter slot en grendel Biometrische gegevens zijn erg privacygevoelig en bij de verwerking is zorgvuldigheid geboden. Bij het Eindhovense Genkey gebruiken ze meerdere beveiligingsmechanismes. Niet alleen versleutelen ze hun systeem met externe software, ze slaan de biometrische gegevens ook nog eens op als cijfercode waardoor die niet te achterhalen zijn. Bram Semeijn
O
ne man, one vote. Op zich een logisch principe voor een democratie, maar in derdewereldlanden met een incomplete basisadministratie kan het een probleem zijn. In Ghana hebben ze bij de laatste verkiezingen extra maatregelen genomen. Niet alleen moesten kiezers zich van tevoren registreren, ze moesten daarbij ook hun vingerafdrukken afgeven. Al die vingerafdrukken kwamen in een grote database terecht, waaruit de dubbele werden verwijderd. Wie op 7 december 2012 twintig keer op dezelfde kandidaat wilde stemmen, kwam bedrogen uit. Eén vingerafdruk is immers maar één man en dus maar één stem. Ghana heeft zo’n vijftien miljoen kiezers. Met de gebruikelijke technieken zou het onmogelijk zijn geweest al die vingerafdrukken te ontdubbelen. Daarom heeft het Afrikaanse land gekozen voor een alternatieve biometrisch matchfunctie, ontwikkeld door het Eindhovense Genkey. ‘Ons bedrijf rust in feite op twee pijlers’, vertelt technologiedirecteur Tom Kevenaar van Genkey. ‘Enerzijds hebben we technologie om heel snel biometrische gegevens te vergelijken en te matchen. Per seconde kunnen we op een quadcore zo’n honderd miljoen vingervergelijkingen doen, een factor tienduizend sneller dan de standaard. Anderzijds hebben we technologie om biometrische gegevens beveiligd op te slaan, zodat privacy gewaarborgd is. Daarbij gebruiken we intrinsiek veilige templates. Er is geen
44 |
4
extra cryptografie meer nodig; de data zijn zo opgeslagen dat de biometrische gegevens er niet uit te halen zijn.’ ‘Naast deze twee coretechnologieën bieden we ook databasesystemen aan’, vervolgt Kevenaar. ‘In combinatie met onze matcher kunnen we zo volledige oplossingen leveren die heel snel databases kunnen doorzoeken.’
Biohash Genkey kan zo snel vingerafdrukken matchen omdat het een alternatieve manier heeft ontwikkeld om vingerafdrukken te registreren. ‘De verwerking van biometrische data is lastig door de variabiliteit in de metingen’, legt Kevenaar uit. ‘Iedere meting is uniek is; je hebt dus nooit twee keer exact dezelfde gegevens, waardoor matchen moeilijk is.’ De wereldwijd gangbare techniek om vingerafdrukken te matchen, werkt op basis van zogeheten minutiae, hoofdkenmerken van het lijnenpatroon. Elke vinger heeft er hier ongeveer veertig van. Hun locatie wordt opgeslagen in een database. Om een match te maken, worden de locaties van twee sets minutiae met elkaar vergeleken. Uit de ene set worden bijvoorbeeld drie locaties gekozen en in de andere set wordt dan gekeken of een dergelijke driehoek daar ook voorkomt. Vervolgens wordt een nieuwe driehoek of vierhoek gekozen, enzovoorts. Dat moet een groot aantal keer worden gedaan om een betrouwbaar beeld
te krijgen. Dat maakt de methode behoorlijk arbeidsintensief. De aanpak van Genkey is anders. Uit een plaatje van een vingerafdruk haalt het eigenschappen van de vinger. Hierbij valt te denken aan de vorm van de afdruk of het aantal lijnen (de ridge frequency), maar het kunnen ook allerlei wiskundige formuleringen zijn die uit het plaatje zijn af te leiden. De Eindhovenaren combineren deze features in een vector. Een match zoeken gaat nu heel eenvoudig in één keer aan de hand van die vector, en niet meer in allemaal losse stappen. Genkey slaat de vector niet direct op, maar versleutelt deze eerst met een cryptografische hashfunctie (een eenrichtingsfunctie waarbij de input niet is te herleiden uit de output). Ook dat brengt technische uitdagingen met zich mee. Vingerafdrukmetingen hebben immers variabiliteit in zich en een hashfunctie verandert de vector zó sterk dat hij niet meer is te matchen. ‘Een groot deel van onze ontwikkeltijd is daarin gaan zitten’, vertelt Kevenaar. ‘Hoe maken we een zo stabiel mogelijke representatie van een biometrische meting zodat we die door een hashfunctie kunnen halen?’ De Eindhovenaren hebben het probleem opgelost door bij de selectie van de vingerafdrukfeatures een inschatting te maken van de betrouwbaarheid van de metingen. Daarbij onderscheiden ze betrouwbare, stabiele vingerafdrukinformatie en variabele ruis.
De stabiele informatie halen ze wel door een cryptografische hashfunctie, de variabele ruis slaan ze los op. Beide delen zijn nodig bij het matchen. ‘Als we het verificatieproces in gaan, doen we een nieuwe meting met featurewaardes. Die nieuwe meting bewerken we met de ruisinformatie uit de database’, licht Kevenaar toe. ‘Zo proberen we dezelfde hashfunctie te maken, een match.’ Het mooie van het systeem is dat de database an sich dus geen biometrische gegevens bevat, maar enkel een ‘biohash’ met ruisinformatie. De privacy is zodoende gewaarborgd.
Codemeter Niet alleen de biometrische gegevens heeft Genkey beveiligd, ook de programmacode van de verwerkingssoftware. Kevenaar: ‘Er zit ontzettend veel research in onze technologieën. Een deel van Genkey komt voort uit Philips en alleen daar hebben we er al zo’n vijftig manjaar onderzoek in gestoken. Er zit dus heel veel waarde in de software die we bij een klant neerzetten. In Ghana hebben we ruim 26 duizend biometrische verificatieapparaten geleverd. Zoals iedere softwarefabrikant willen we niet dat kwaad-
willenden kopieën kunnen maken van de programmatuur die daarop draait. Een extra veiligheidsprobleem is dat onze oplossingen zeer breed en vaak buiten onze controle worden ingezet. Daarom moeten we maatregelen nemen om zaken als reverse engineering tegen te gaan.’ Voor de beveiliging van de code zelf leunt Genkey op Wibu-Systems. Dit Hengelose bedrijf biedt een groot aantal versleutelingsmethodieken. Genkey gebruikt het Codemeter-product, een programma dat beveiligingsapplicaties en softwaresleutels maakt. ‘Het voordeel daarvan is dat we het achteraf kunnen toepassen’, verklaart Kevenaar. ‘We hoeven het ontwikkelproces van onze broncode niet te veranderen. Een ander voordeel is dat in die oplossing alles zit dat we nodig hebben: licensing, codeprotectie en een methode om andere data te beveiligen. Bovendien is de beveiliging hardwareonafhankelijk. Wibu biedt ook een hardwareoplossing, maar als je 26 duizend apparaten verspreidt over Ghana, wil je niet elk exemplaar zijn eigen dongle gaan geven.’ Voordat een systeem de deur uit gaat, haalt Genkey zijn programmatuur door Co-
demeter. De Wibu-tool encrypt de code en bundelt die samen met een licentiebestand tot een softwarepakket. Wanneer het apparaat start, zal de embedded software eerst dat bestand aanspreken en met behulp van een digitale handtekening kijken of het wel origineel is. Is dat het geval, dan wordt een aantal gestelde voorwaarden uitgelezen. Dat kunnen licentievoorwaarden zijn, zoals de tijd dat de software mag worden gebruikt, maar ook hardware-eigenschappen van het systeem. ‘Denk aan kenmerken als het serienummer, wat voor processor erin zit, wat voor harde schijf’, vult accountmanager Robbert Groen van Wibu-Systems aan. ‘De eigenschappen van het apparaat zijn direct ook de beveiligde container waarbinnen we onze filters uitrollen. Wordt een van die eigenschappen veranderd of klopt er eentje niet, dan heeft dat direct effect op de sleutel en zal de software niet starten.’ Codemeter past zowel symmetrische als asymmetrische versleuteling toe. Bij het starten van de applicatie en het opvragen van de digitale handtekening gebruikt het asymmetrische encryptie, waarbij er keuze is uit het zeer veilige 224 bit ECC en het oudere 2048 bit RSA. De broncode zelf is versleuteld met behulp van symmetrische 128 bit AES-encryptie. Symmetrische methodes zijn daar weer beter voor geschikt omdat ze in principe minder CPU-intensief zijn dan asymmetrische.
4 | 45
Achtergrond Elektronisch stemmen Burger wil stem kunnen controleren
Stemcomputers: meer technologie is niet altijd beter België stemde voor het eerst in 1991 gedeeltelijk elektronisch en is een van de weinige Europese landen die dat nog altijd doet. Nederland beëindigde het experiment met stemcomputers toen activisten aantoonden dat de machines van Nedap het stemgeheim niet konden garanderen. Duitsland stopte in 2009 met elektronisch stemmen toen duidelijk werd dat de resultaten van de stemcomputers niet verifieerbaar waren. Het moge duidelijk zijn: elektronisch stemmen is geen eenvoudige technologie. Koen Vervloesem
I
n 2006 was het wereldnieuws toen een team onder leiding van hacker en XS4Alloprichter Rop Gonggrijp een maand voor de parlementsverkiezingen aantoonde dat de Nedap ES3B, de stemcomputer van fabrikant Nedap Groenendaal die negentig procent van de Nederlandse gemeentes gebruikte, het stemgeheim niet garandeerde. Bij het stemmen genereerde de ES3B een radiosignaal dat met een eenvoudige ontvanger tot op 25 meter ver te onderscheppen was – een procedure die bekendstaat als Van Eck-phreaking. Gonggrijp richtte de actiegroep ‘Wij vertrouwen stemcomputers niet’ op om de Nederlandse burgers te wijzen op de gevaren van stemcomputers en de overheid ertoe te brengen om terug te gaan naar potlood en papier. Verder doorspitten van de beveiliging van de ES3B leverde nog heel wat nare resultaten op. Nedap hield zijn software geheim, dus Gonggrijp moest de werking van het apparaat reverse-engineeren. Het bleek te gaan om een computer met technologie uit de jaren tachtig zonder speciale beveiligingsmaatregelen. In principe kon iemand met fysieke toegang tot een stemcomputer een ander programma op de machine installeren dat de stemmen manipuleert. Gonggrijp demonstreerde dat dat in enkele minuten mogelijk was: je hoefde slechts de computer open te schroeven en een Romchip te vervangen met de nieuwe software. Om gemeenteraadsverkiezingen betekenisvol te manipuleren, heb je slechts toe-
46 |
4
gang nodig tot een klein aantal stemcomputers, soms zelfs maar een. Uiteraard moet je voor een grootschalige verkiezingsmanipulatie op nationaal niveau heel wat meer machines kunnen manipuleren. Ook dat bleek niet vergezocht: het magazijn waar de stemcomputers werden bewaard, was niet adequaat beveiligd, zonder bewakingscamera’s en alarmsysteem, en ook tijdens het regelmatige transport naar de fabrikant voor onderhoud werden er geen speciale maatregelen genomen. Iedereen die fysiek toegang tot de stemcomputers had, kon in principe de verkiezingen manipuleren: de fabrikant, de transporteurs, werknemers van de dienst verkiezingen, enzovoorts. Dat alles was een overtreding van de kieswet, die vereist dat de systemen altijd streng worden bewaakt. Het grootste probleem was echter dat een stemming met de stemcomputer van Nedap achteraf niet te verifiëren was, zodat fraude niet kon worden bewezen: de kiezer kreeg geen biljet of papertrail als bewijs dat de computer de stem wel correct had geregistreerd en waarmee een latere hertelling mogelijk zou zijn. Dat bleek al snel problematisch. Tijdens de gemeenteraadsverkiezingen op 7 maart 2006 kreeg een kandidaat in de Brabantse gemeente Landerd 181 stemmen in één stembureau, maar slechts een, drie en zeven stemmen in de andere bureaus. Saillant detail: de kandidaat had zitting in het stembureau waar hij zo veel stemmen behaalde en bediende de stemcomputer zelf. De gemeente voerde een onderzoek uit en de
fabrikant en het Nederlands Forensisch Instituut vonden geen afwijkingen. Door het gebrek aan een papertrail was echter niet na te gaan of de kandidaat zich nu schuldig heeft gemaakt aan fraude of dat het om een toevalligheid gaat. Volgens ‘Wij vertrouwen stemcomputers niet’ was het risico groot dat een kleine groep grootschalige verkiezingsfraude kon plegen met de stemcomputers van Nedap. Uiteindelijk leidden de inspanningen van de actiegroep ertoe dat de ministerraad in 2008 besliste om alle soorten stemcomputers uit de verkiezingen te weren. In Duitsland zorgde de Chaos Computer Club in samenwerking met de groep van Gonggrijp ervoor dat het Grondwettelijk Hof zich over de zaak boog en in 2009 het gebruik van stemcomputers ongrondwettelijk verklaarde.
Beste van de vijf België was een van de eerste landen in de wereld die stemcomputers gebruikte. Het begon in 1991 met een test in Waarschoot in Vlaanderen en Verlaine in Wallonië, en in 1999 stemden al 3,2 miljoen Belgen (44 procent) elektronisch. Ook dat ging echter niet probleemloos. Zo bleek tijdens de verkiezingen van 2003 een kandidaat in Schaarbeek 4096 extra stemmen te hebben gekregen. De fout kwam slechts aan het licht omdat de kandidaat ruim drieduizend stemmen meer had gekregen dan er kiezers waren in het stembureau. Elke IT’er ziet in die macht van twee onmiddellijk een computerfout, en de
Een kiezer duidt zijn stem aan op het aanraakscherm van de Smartmatic-stemcomputer. Foto: Vlaamse overheid
deskundigen die de gebeurtenis onderzochten, concludeerden dat het waarschijnlijk ging om ‘een spontane bitinversie in het Ram van de pc’. Toch is er in België nooit zo’n grote controverse over stemcomputers geweest als in Nederland, ondanks de pogingen van de actiegroep ‘Voor een ethiek van de verkiezingsautomatisering’ (Vooreva) om de discussie aan te zwengelen. De Belgische overheid heeft mettertijd verschillende maatregelen genomen om de gemelde problemen aan te pakken. Zo publiceerde ze de broncode van de stemsoftware na het sluiten van de kiesbureaus op de website van het ministerie van Binnenlandse Zaken, zodat geïnteresseerden de software konden inkijken. Sinds 2003 is er bovendien een extern bedrijf dat de hardware en software certificeert. De overheid werd zich ook meer bewust van de nood om een transparante oplossing te hebben met een voterverified paper audit trail (VVPAT), het grote gemis van de Nederlandse stemcomputers. In 2006 bestelde de Belgische overheid daarom een studie bij een consortium van zeven Belgische universiteiten onder leiding van de KU Leuven. De onderzoekers moesten verschillende bestaande systemen voor elektronisch stemmen evalueren en de vereisten voor nieuwe stemcomputers oplijsten. Die Bevoting-studie werd in 2008 afgeleverd en stelde vijf mogelijke systemen voor elektronisch stemmen voor, inclusief hun technische vereisten. ‘Die vijf opties vormen een soort menukaart waaruit je
Na de bevestiging van de stem ontvangt de kiezer het stembiljet van de computer. Foto: Vlaamse overheid
kunt kiezen afhankelijk van hoe en in welke omgeving je het systeem wilt gebruiken’, verduidelijkt onderzoeker Danny De Cock van de KU Leuven, eindverantwoordelijke van de Bevoting-studie. Van die vijf systemen ging de voorkeur van het consortium uit naar het eerste, dat de naam ‘improved paper-based voting system’ kreeg. Hierbij brengt de kiezer zijn stem uit op een stemcomputer, die het resultaat op een stembiljet afdrukt dat uit twee delen bestaat: een deel dat door mensen te lezen is en een deel dat door machines te lezen is, zoals een barcode. De kiezer kan op het ene deel verifiëren of de computer zijn stem wel correct heeft geregistreerd. Dan vouwt hij het biljet in tweeën, zodat enkel het door
machines leesbare deel nog zichtbaar is. Het biljet kan hij dan zonder risico om het stemgeheim te doorbreken aan de voorzitter van het stembureau tonen om te bewijzen dat het een correcte stem is, waarna hij het biljet in de stembus deponeert, waar de barcode automatisch wordt ingelezen. Dit systeem blijft in heel wat opzichten vrij dicht bij het traditionele stemmen op papier, wat het vertrouwd maakt voor de kiezers. Een rapport van de Europese Raad bevestigde de conclusie van de Bevoting-studie: dit eerste systeem was voor de Belgische verkiezingen het beste van de vijf voorgestelde. Het vereiste slechts een aantal kleine aanpassingen om aan de Europese regelgeving voor elektronisch stemmen te voldoen,
4 | 47
Achtergrond Elektronisch stemmen
terwijl de andere oplossingen drastischer veranderingen vergden. Bovendien leunde de werking van het systeem vrij dicht aan tegen de stemcomputers die toen in België al actief waren, waardoor het voor de kiezers niet zo’n grote leercurve zou betekenen.
Niet onbesproken Op basis van die vereisten liet de Belgische overheid uiteindelijk een nieuw elektronisch stemsysteem uitwerken, dat tijdens de Belgische gemeenteraadsverkiezingen in 2012 voor het eerst werd ingezet. 149 Vlaamse en twee Brusselse gemeenten stemden op 14 oktober 2012 met dat systeem, geleverd door het Venezolaanse bedrijf Smartmatic en uitgewerkt in samenwerking met de Franse ICT-dienstverlener Steria. Wallonië koos ervoor om nog niet elektronisch te stemmen. De stemcomputer van Smartmatic draait een aangepaste versie van de Linux-distributie Ubuntu vanaf een USB-stick die de overheid voor elke verkiezing aanmaakt. De kiezer biedt zich in het stembureau aan met zijn oproepingsbrief en identiteitskaart en ontvangt dan een chipkaart die hij in de stemcomputer steekt om deze te activeren. Hij brengt zijn stem uit via een 17 inch aanraakscherm. Nadat de kiezer zijn stem heeft uitgebracht, spuwt de stemcomputer een biljet uit waarop de kiezer kan controleren of de stemcomputer de stem wel correct heeft opgenomen. De chipkaart wordt daarna gedeactiveerd, zodat een tweede keer stemmen onmogelijk is. Naast de stem bevat het biljet ook een QR-code, die wordt ingelezen wanneer de kiezer het biljet in de stembus deponeert. Op dat moment wordt de stem elektronisch geregistreerd door een scanner die met een laptop is verbonden. Ook deze laptop draait een aangepaste Ubuntu, waarop enkel de software geïnstalleerd staat om de stembiljetten te beheren en de door de scanner geregistreerde stemmen in te lezen. Elke geregistreerde stem schrijft de software onmiddellijk naar twee USB-sticks, zodat er redundantie is. ‘Die QR-code bevat een uniek willekeurig getal per kiezer’, legt Tom Doesselaere
48 |
4
De voorzitter van het stembureau volgt het verloop van de verkiezingen op een laptop met Linux. Foto: Vlaamse overheid
uit, adviseur organisatie verkiezingen en IT bij de Vlaamse overheid. In de onwaarschijnlijke situatie dat een stembiljet door een fout in de scanner of de software twee keer wordt meegeteld, detecteert de laptop dit. De voorzitter van het stembureau krijgt dan een melding te zien dat het om een doublure gaat en de tweede stem wordt niet meegeteld. ‘De QR-code bevat ook een uniek willekeurig getal per stembureau om te beletten dat een kiezer eerst in stembureau A zijn stem laat inscannen en dan nog eens in stembureau B.’ De QR-code zelf is niet versleuteld, aangezien de stem toch ook als leesbare tekst op het stembiljet staat. De USB-sticks waarop de geregistreerde stemmen worden geschreven, zijn echter digitaal ondertekend en beveiligd met asymmetrische encryptie. Elke gemeente heeft een hoofdbureau, dat over een private key beschikt die nodig is om de USB-sticks van alle stembureaus in die gemeente te lezen. Andere hoofdbureaus kunnen de stemmen dus niet inkijken. Pricewaterhousecoopers heeft het systeem van Smartmatic gecertificeerd, onder meer door de broncode op correctheid en betrouwbaarheid te analyseren. Een evaluatierapport hierover heeft het op 16 april jongstleden aan het Vlaamse parlement voorgesteld, net te laat voor dit artikel. De Bevoting-onderzoekers hebben er volgens aanvoerder De Cock ook op toegezien dat
het systeem van Smartmatic aan hun vereisten voldoet. Een jaar voor de verkiezingen van 2012 werd het systeem bovendien op meerdere locaties getest in een zo realistisch mogelijke testverkiezing waaraan een zesduizend personen deelnamen. De reactie was over het algemeen vrij positief, op enkele kleine technische problemen na. De oplossing van Smartmatic was echter niet onbesproken. De implementatie leverde heel wat vertraging op. Tijdens de verkiezingsdag kwamen er bovendien zeshonderd meldingen van stemcomputers die het niet deden. De machines zijn ook niet beschermd tegen het lekken van elektromagnetische straling, zodat met Van Eckphreaking het stemgeheim in het gedrang komt. Volgens de Federale Overheidsdienst van Binnenlandse Zaken heeft een studie echter geverifieerd dat de stemmachines voldoen aan de vereisten voor Navo Zone 1-omgevingen. Dit veronderstelt dat een aanvaller die de stemmen wil onderscheppen via elektromagnetische straling niet dichter dan twintig meter van de stemcomputers kan komen, een aanname die voor veel stemlocaties niet opgaat. Ook de actiegroep Vooreva is niet te spreken over het systeem van Smartmatic. Vooral voor het tellen van de stemmen zijn er niet voldoende garanties, zegt woordvoerder Kommer Kleijn. ‘Met het biljet dat je als kiezer van de stemcomputer ontvangt,
kun je wel controleren of de machine je stem juist heeft geregistreerd, maar je hebt geen garantie dat die uiteindelijk correct wordt geteld.’ Theoretisch kan er bij twijfel altijd beslist worden om de biljetten manueel te hertellen, maar volgens Kleijn kleven daar heel wat praktische bezwaren aan. ‘De stemmen worden pas geteld op het niveau van een hoofdbureau, dat de stemmen van tientallen stembureaus verzamelt. Als je over de gang van zaken in één van de bureaus twijfelt, moet je dus alles op het hoofdbureau hertellen. Bovendien beschrijft de wet niet wat de criteria zijn om een hertelling te vereisen, noch wie die organiseert en hoe dat moet gebeuren.’
Bescheidener rol Ondanks de problemen met de Nedap-machines wil de Nederlandse overheid zich nu weer aan stemcomputers wagen. Een meerderheid van de Tweede Kamer steunt minister Plasterk van Binnenlandse Zaken om herinvoering te onderzoeken. De minister gaat een commissie samenstellen om te bekijken hoe stemcomputers veiliger kunnen worden gemaakt. Het belangrijkste argument om de discussie weer op te starten, is
Het stembiljet bevat de stem van de kiezer in leesbare vorm en in de vorm van een QR-code. Foto: Vlaamse overheid
dat potlood en papier anno 2013 ‘niet meer van deze tijd zijn’ en dat de techniek niet heeft stilgestaan. Als er nieuwe stemcomputers komen, zullen die niet van Nedap komen. Het bedrijf heeft de groep die stemcomputers bouwt ondertussen opgeheven. CEO Ruben Wegman legt die beslissing uit: ‘Een stemcomputer moet door de verschillen in wetgeving in elk land worden aangepast. Omdat we ons meer op standaardproducten zijn gaan focussen, zijn we uit die markt gestapt.’ Terugkijkend op het debacle met de ES3B zegt Wegman dat de uitgangspunten voor een stemcomputer ondertussen ook zijn veranderd. ‘Vroeger vond de burger het voldoende dat de overheid stemcomputers verifieerde. Sinds de demonstratie door Rop Gonggrijp wil de burger zelf zijn uitgebrachte stem kunnen verifiëren.’ Nedap heeft overigens ook aan de tender voor de Belgische stemcomputers deelgenomen enkele jaren geleden en een prototype ontwikkeld dat volgens Wegman aan die veranderde eisen voldoet. De oplossing gebruikte een aanraakscherm en drukte de stem af op een papieren biljet, dat de kiezer in de stembus deponeert. Die leest de stem
vervolgens automatisch uit. Bij twijfel over de betrouwbaarheid van de telling kunnen de stembussen nog altijd worden geopend en de biljetten geteld. Volgens de Belgische actiegroep Vooreva garandeert de huidige stand van de techniek echter nog altijd niet voldoende de controleerbaarheid van verkiezingen. ‘Ik ken geen enkele implementatie van stemcomputers die democratisch verantwoord is en betaalbaar’, zegt woordvoerder Kleijn. ‘Complexe cryptografie gebruiken om de juistheid van uitgebrachte stemmen te garanderen, is geen optie: we mogen niet van de burger verwachten dat hij cryptografie moet begrijpen om de juistheid van zijn stem te controleren, want zo sluiten we heel wat mensen uit. Dat is ook wat het Grondwettelijk Hof in Duitsland heeft besloten: een stemming moet controleerbaar zijn door iemand zonder speciale voorkennis.’ Kleijn vindt de kosten van stemcomputers ook geen verantwoorde uitgave. De machines van Smartmatic bijvoorbeeld worden nu één keer in de twee jaar één dag gebruikt en staan de rest van de tijd stof te vergaren. ‘En dat alles om één keer in de twee jaar wat repetitief werk te vermijden dat we al zo lang zonder computers doen. Waarom vinden we het zo erg om een paar uur te wachten op de telling van de stemmen als het toch anderhalf jaar duurt om een regering te vormen in België?’ Moeten we stemcomputers dan volledig vergeten? Dat nu ook weer niet, maar volgens Kleijn moet de rol van de computer in het stemmen bescheidener worden. Hij ziet wel heil in een idee als ‘elektronisch geassisteerd stemmen’. Daarbij geef je je stem via de computer in en drukt die een stembiljet af. Dat biljet bevat echter geen ingewikkelde zaken zoals QR-codes, maar je stem in een leesbaar lettertype, zodat die met optical character recognition (OCR) te herkennen is. Voor het tellen van de stemmen heb je dan enkel een eenvoudige sorteermachine nodig die voor elke kandidaat alle stemmen op een stapel ordent met OCR. ‘Die stapels kunnen mensen dan heel snel natellen. Op die manier is het hele stemproces door mensen controleerbaar’, besluit Kleijn.
4 | 49
Achtergrond Elektronica
Chipbiometrie zet rem op overproductie en vervalsing Bij het uitbesteden van chipproductie naar het buitenland is het lastig voor een opdrachtgever om controle te houden over zijn IP en productieomvang. Kopiëren, vervalsen en overproductie zijn reële bedreigingen en hebben een grote impact op de omzet van de halfgeleider-, IP- en software-industrie. Het Eindhovense Intrinsic-ID biedt een oplossing waarbij geproduceerde exemplaren pas gebruikt kunnen worden na een door de opdrachtgever gecontroleerd activatieproces. Ilze Eichhorn
V
andaag de dag wordt de productie van chips en elektronische systemen om economische redenen regelmatig uitbesteed. Dat brengt echter risico’s met zich mee. Vanwege de fysieke afstand is directe controle op de productie niet vanzelfsprekend. Een (buitenlandse) producent van chips of elektronische systemen kan grotere aantallen maken dan gevraagd. De te veel geproduceerde chips of systemen worden illegaal verhandeld en tevens ontstaat de gelegenheid tot het maken van illegale kopieën. Deze dreigingen zijn een significante en groeiende zorg binnen de elektronica-industrie. In 2011 werd een wereldwijd record van 1363 vervalsingsincidenten gerapporteerd, voor een waarde van 169 miljard dollar. De Amerikaanse overheid schat dat de geleden economische schade dat jaar boven de 250 miljard dollar uitkwam. Volgens een studie van KPMG LLP en de Alliance for Gray Market and Counterfeit Abatement is minstens tien procent van alle wereldwijd verkochte hightech producten een vervalsing. Omdat deze illegale praktijken helaas lonen, is de vraag hoe dit te bestrijden zeer actueel. Tijdens de Date 2013-conferentie werd ‘countering counterfeit attacks on microelectronics’ dan ook bestempeld als hot topic. Met Intrinsic-ID hebben wij onder de naam Quiddicard een product ontwikkeld om prak-
50 |
4
tijken als kopiëren, vervalsing en overproductie te bestrijden. Deze oplossing is gebaseerd op physical unclonable functions (Pufs). Een Puf is een functie die de fysieke eigenschappen van de hardware omzet in een unieke elektronische ‘vingerafdruk’. Deze is voor ieder apparaat verschillend, zoals vingerafdrukken van mensen dat ook zijn. De industriële implementatie van dit principe, dat we Hardware Intrinsic Security-technologie noemen, gebruikt het SRam-geheugen voor het genereren van zo’n vingerafdruk. Aangezien de afdruk
Saturnus Intrinsic-ID gebruikt de Hardware Intrinsic Security-technologie als basis voor al zijn digitale beveiligingsproducten. De nieuwste toevoeging is de Saturnus-softwareapplicatie waarmee het versleuteld delen en opslaan van data in de cloud mogelijk is. Deze filemanager vercijfert de documenten van een gebruiker met een elektronische vingerafdruk van zijn apparaat. Die versleutelde documenten worden opgeslagen bij een dienst als Dropbox en kunnen veilig worden gedeeld met andere Saturnus-gebruikers.
specifiek is voor een SRam-chip, werkt een gekopieerd toestel met een ander SRam dan ook niet correct.
Vruchteloos Quiddicard is gebaseerd op Quiddikey, onze basisfunctionaliteit om cryptografische sleutels op te slaan in een chip. Daarvoor zijn drie dingen nodig: een meting aan het SRam, een key code en helperdata. De laatste zijn uniek voor een chip en worden tijdens de productie of ingebruikname eenmalig gegenereerd aan de hand van een meting aan het SRam. Dit proces noemen we enrollment. Met de helperdata zijn cryptografische sleutels te programmeren. Vervolgens wordt aan de hand van dezelfde data voor elke sleutel een key code opgesteld. Helperdata noch deze code bevatten informatie over de sleutel waar kwaadwillenden iets mee kunnen. Beide worden opgeslagen op het device – eventueel gewoon in onbeveiligd geheugen. Wanneer de sleutel nodig is, worden key code, helperdata en het juiste SRam met elkaar gecombineerd. Dit proces heet reconstructie. De chip kan de sleutel op elk benodigd moment reconstrueren en na gebruik weer uit het geheugen wissen. Kwaadwillenden zullen daardoor vruchteloos op zoek gaan naar een sleutel. En alleen met
Quiddikey gebruikt drie componenten om een cryptografische sleutel te reconstrueren: voor de chip unieke helperdata, een voor de helperdata en de sleutel unieke key code en een meting aan het SRam-geheugen.
Een chip wordt geactiveerd door een key code te genereren via extern draaiende software.
het juiste SRam is een sleutel op een chip te reconstrueren, dus het is zinloos om de helperdata of key codes naar een andere chip te kopiëren. Quiddicard is een uitbreiding hierop. Het idee is dat het chipontwerp pas werkt wanneer dit over de juiste sleutel(s) beschikt. Veel chips moeten vandaag de dag wel op de een of andere manier cryptografische functies vervullen, dus zonder sleutel zijn ze onbruikbaar. De ontwerper kan echter ook de software versleuteld in het device laden of een cryptografische challenge programmeren. De fabrikant heeft weliswaar twee van de drie componenten in handen
om de sleutel te genereren – het SRam en de helperdata – maar de derde component – de key code – moet worden gegenereerd via een externe softwaretool. En die kan onder beheer blijven van de opdrachtgever. Voor activatie moet een extern apparaat – een smartcard, beveiligde pc of hardware security module – de key code genereren. De software op het externe apparaat kan dus exact bijhouden hoeveel legitieme, werkende chips er in omloop zijn. Activatie is op elke gewenste plaats en elk tijdstip tijdens of na de productie uit te voeren. Extra chips of systemen die niet worden geactiveerd, zijn onbruikbaar.
Dit biedt een waterdichte bescherming tegen overproductie. Bovendien is de chip ook meteen voorzien van bescherming tegen klonen. Met dit mechanisme neemt de IP-eigenaar dus de touwtjes weer in handen en wordt het uitbesteden van productie opnieuw een betrouwbare en kostenbesparende oplossing. Ilze Eichhorn is senior security architect bij Intrinsic-ID in Eindhoven. Zij heeft ruim tien jaar ervaring in het ontwikkelen van securityproducten voor diverse toepassingen en is momenteel medeverantwoordelijk voor de security-architectuur van de hardware- en softwareproducten van het bedrijf. Redactie Pieter Edelman
4 | 51
Achtergrond Energie
Uitdaging: een goed beveiligde slimmemetermonitor voor tien euro Wanneer we privacygevoelige informatie opslaan en uitwisselen, moeten we beveiliging al in een vroeg stadium meenemen in het ontwerp. De uitdaging wordt nog groter als het te beveiligen systeem in totaal maar tien euro mag kosten. De beveiliging mag niet de sluitpost op de begroting zijn. Technolution ging de uitdaging aan met de ontwikkeling van een monitor die data van een slimme meter inzichtelijk maakt. Jacco Wesselius
H
et wordt steeds belangrijker om bewust om te gaan met energieverbruik. Via een massale uitrol van de slimme meter wil de overheid huishoudens stimuleren om energiebewust te leven. Deze meter biedt een aansluiting die realtime digitaal toegang biedt tot de meterstand. Maar met deze P1-poort alleen zijn we er nog niet; hij moet worden verbonden met het thuisnetwerk zodat de data via de pc, de tablet of de smartphone beschikbaar komen. Technolution werkt op dit moment aan een monitor om de gegevens van de slimme meter voor huishoudens te ontsluiten. Het apparaatje slaat de meterstanden om de tien seconden op en stuurt de informatie via een draadloze verbinding naar de router van het thuisnetwerk. Op het eerste gezicht is het geen complex systeem. De monitor moet echter aan een aantal voorwaarden voldoen die de ontwikkeling toch ingewikkeld maken. Ten eerste moet de installatie op de meter en op het thuisnetwerk zeer eenvoudig zijn. Ten tweede mag het apparaat maar heel weinig energie gebruiken; het moet zijn voeding uit de P1-poort kunnen halen. Ten derde hangen meter en router niet altijd vlak bij elkaar, zodat de draadloze verbinding zelfs door een aantal betonnen vloeren en muren heen betrouwbaar moet werken. Ten vierde moet de monitor door de brievenbus te bezorgen zijn. Ten vijfde mag de kostprijs maximaal tien euro bedragen. Deze randvoorwaarden maken het ontwerp al spannend, maar daar komt nog een
52 |
4
extra uitdaging bij: de beveiliging. Het energieverbruik inzichtelijk maken via de slimme meter is niet zonder risico’s. Als het lukt het systeem te kraken, hebben ook kwaadwillenden toegang tot het verbruik van het betreffende huishouden. Op het eerste gezicht lijken de gevolgen weinig schokkend, want wat valt er nu te zien aan iemands meterstanden? Krakers van het systeem kunnen er echter wel conclusies aan verbinden: wanneer zijn de mensen op vakantie, wat is hun leefritme, wat voor elektrische apparaten hebben ze in huis? De consumentenbond heeft dit bij de politiek onder de aandacht gebracht. Die is zich nu bewust van het risico en eist zorgvuldigheid in de omgang met de data. Bovendien is een systeemkraak een deuk in het imago van de leverancier van de slimme meter. Op deze manier kan het hele slimmemeterprogramma schade oplopen. Tijdens de ontwikkeling van de monitor maken we daarom voortdurend afwegingen om de beveiliging te waarborgen en het apparaat toch gebruiksvriendelijk, betaalbaar en zo klein mogelijk te houden. Iedere ontwerpkeuze heeft consequenties voor een of meer aspecten. Vaak conflicteren de eisen. Zo moeten we voor de beveiliging de informatie versleuteld verzenden, maar dat vraagt weer extra rekenkracht, waardoor we een duurdere processor moeten nemen. Hoe zorgen we er nu voor dat het apparaat aan alle randvoorwaarden voldoet en toch de gewenste performance haalt?
Balans De monitor bestaat uit twee deelsystemen: het ene wordt aangesloten op de P1-poort van de slimme meter, het andere op de router. Het eerste deelsysteem haalt de meterstanden op en verstuurt ze draadloos naar het tweede, dat ze lokaal opslaat in een geheugen van 4 MB. Applicaties op de pc of op mobiele apparaten kunnen de gegevens via het thuisnetwerk opvragen. De meest recente zijn met een hoge resolutie beschikbaar (bijvoorbeeld voor elke tien seconden). Oudere gegevens bewaart de monitor met een lagere resolutie (bijvoorbeeld één waarde per dag of week). Dit beperkt de benodigde hoeveelheid geheugen in het apparaat. Bij het gebruik van de informatie uit de energiemeter moet de consument zelf kunnen bepalen wat er met de gegevens gebeurt. Daarom ontsluiten we deze in stappen. In eerste instantie zijn alleen de actuele meterstanden beschikbaar op het thuisnetwerk. De gebruiker kan instellen dat de monitor ook de historische data mag bewaren. Op het apparaat is dan een aantal webpagina’s beschikbaar die de gegevens van heden en verleden tonen. Na instelling van een extra wachtwoord op de monitor kan de consument bovendien van het internet gedownloade applicaties gaan gebruiken. Bij het installeren hiervan moet hij eerst dat wachtwoord ingeven. Vervolgens kunnen de applicaties binnen het thuisnetwerk met het apparaat communiceren en de energiegegevens opvragen.
Daarnaast is het mogelijk om de adressen van een of meer servers op het internet in te voeren waar de monitor de gegevens dan periodiek naartoe stuurt. Met deze functie kan de consument aanvullende diensten gebruiken en de meterstanden buiten het eigen thuisnetwerk raadplegen. Hij bepaalt daarbij wat er met zijn gegevens gebeurt en waar ze toegankelijk zijn: alleen op het apparaat zelf, ook met apps van derden of zelfs op een internetserver? In alle gevallen verzenden we de gegevens op een veilige manier. Zowel voor de draadloze communicatie tussen de twee deelsystemen als voor de uitwisseling van gegevens met applicaties op het thuisnetwerk en op het internet gebruiken we encryptie met AES-GCM. Bij dit mechanisme wordt de sleutel regelmatig vernieuwd, waardoor kraken niet eenvoudig is. Zoals gezegd, stelt het wel eisen aan de processor. De data hoeven niet binnen een milliseconde verstuurd te zijn, maar het moet ook geen minuten duren. Hier moeten we de balans vinden tussen kosten, energieverbruik, informatiebeveiliging en de reactiesnelheid van de webpagina’s en applicaties.
Kritisch Bij alle overwegingen moeten we steeds het grote geheel in het oog houden: wat betekent
de keuze van deze processor voor de andere componenten in het systeem? Is er een passende RF-transceiver verkrijgbaar? Is er een softwarestack beschikbaar? Gaan we een besturingssysteem gebruiken of niet? Kunnen we deze componenten tijdens productie nog goed inkopen of dreigt obsolescence? Is het apparaat betrouwbaar te produceren en te testen? En wat kost dat allemaal? Een terugkerende vraag is: zelf ontwikkelen of inkopen? Voor de draadloze communicatie tussen de twee deelsystemen zijn bijvoorbeeld transceivers beschikbaar met bijbehorende softwarestack. Op het eerste gezicht prima, maar vervolgens komen er licentie- en supportkosten voor de software om de hoek kijken. Bovendien blijkt dat de stack betrekkelijk groot is en niet op de gekozen kleine processor past, zodat we een grotere en dus duurdere variant zouden moeten kiezen. Uiteindelijk is het toch goedkoper en efficiënter om de software zelf te ontwikkelen, waar dat vooraf eigenlijk niet de bedoeling was. Gedurende het hele traject staan we zo voor lastige keuzes. Voor tal van componenten nemen we de specificaties, het energieverbruik en de prijzen onder de loep en regelmatig moeten we eerdere beslissingen opnieuw tegen het licht houden. Dit alles doen we in samenspraak met de verschillende distribu-
teurs en leveranciers van de componenten. Op gezette tijden zitten we ook om de tafel met producenten om te bespreken hoe we straks de productiekosten laag houden. Het is zaak om constant kritisch te blijven kijken naar de gemaakte keuzes en de gestelde eisen en randvoorwaarden. Wat willen we samen met de opdrachtgever bereiken? Waarom zijn eisen en randvoorwaarden zoals ze zijn? Waarom hebben we bepaalde technische keuzes gemaakt? Wie geen oog heeft voor het complete plaatje gaat de plank uiteindelijk ergens misslaan. Jacco Wesselius is projectmanager en senior consultant bij Technolution. Redactie Nieke Roos
4 | 53
Achtergrond Infrastructuur
Welke opties zijn er om cyberaanvallen te weren? Cyberaanvallen op onze kritieke infrastructuur voor terrorisme, sabotage of commercieel gewin zijn niet hypothetisch meer. Helaas brengt een betere bescherming van de netwerken ook een aanzienlijke toename van de beheerskosten. Sandro Etalle en Marcel Jutte leggen uit wat er kan worden gedaan. Sandro Etalle
T
ot niet zo lang geleden werden cyberaanvallen vooral voor de lol uitgevoerd. Dit is in de laatste paar jaren compleet veranderd. Tegenwoordig wordt een groot deel van cyberaanvallen uitgevoerd voor economisch of politiek gewin door gemotiveerde en goed gefinancierde criminele organisaties, door concurrenten, door cyberterroristen, cyberactivisten en zelfs door de staat gesponsorde overheidsinstanties. De door een staat gesponsorde Stuxnetworm werd in 2010 gebruikt om het Iraanse nucleaire programma te vertragen. Door velen bestempeld als eerste cyberwapen heeft het brede publieke aandacht gekregen. Maar het is slechts het topje van een snel groeiende ijsberg met grote impact op de gehele industriële branche. Hedendaagse malware wordt veel gebruikt voor het uitvoeren van industriële spionage en sabotage. Voorbeelden van geavanceerde malware zijn Duqu, Flame en niet te vergeten de tools die worden gebruikt door het Red October-netwerk, dat jarenlang onopgemerkt bleef. Frankrijk heeft zelfs de VS beschuldigd Flame in te zetten om het netwerk rondom de president te hacken en te bespioneren. Steeds meer beleidsmakers maken zich zorgen over de vitale infrastructuur: energie, gas, olie, telecommunicatie, water en de voedselketen. Er is een duidelijke toename van cyberaanvallen binnen deze gebieden, zowel kwantitatief als kwalitatief. In 2009 rapporteerde het Amerikaanse ICS-Cert in zijn Incident Response Summary Report nog elf incidenten. In 2012, slechts drie jaar later, is dat aantal toegenomen tot bijna tweehonderd, een groei van ongeveer tweeduizend procent. Bij het Shamoonincident van afgelopen augustus werden op dertigduizend pc’s van het Saoedi-Arabische oliebedrijf Aramco alle documenten, spreadsheets, e-mails en andere bestanden vervangen door een afbeelding met daarin
54 |
4
Marcel Jutte
een brandende Amerikaanse vlag. Volgens de Amerikaanse defensieminister Leon Panetta is dit de meest destructieve aanval op het bedrijfsleven tot nog toe. Je kunt je afvragen: wat is er zo bijzonder aan deze virussen? Waarom zijn ze zo moeilijk te detecteren? Hadden deze slachtoffers soms hun firewalls en antivirusprogramma’s niet op orde? De realiteit is dat geen enkel antivirusprogramma deze aanval had kunnen ontdekken en geen firewall Shamoon had kunnen blokkeren. Dit virus is ontwikkeld om totaal onzichtbaar te zijn voor de huidige beveiligingstechnologieën. Om dit te begrijpen, moeten we kijken naar de manier van werken en de details van de huidige detectietechnologie.
Nooit en te nimmer Er zijn drie hoofdmethodes om cyberaanvallen te detecteren: blacklisting, whitelisting en anomaliedetectie. Een vierde methode, het uitvoeren van vermeende malware in een virtuele omgeving, is weliswaar een belangrijke nieuwe ontwikkeling, maar vereist een gespecialiseerde aanpak en is beperkt toepasbaar. De blacklisting- of signatuurgebaseerde methodiek komt veruit het meeste voor en wordt vooral gebruikt bij de gangbare antivirustools. Deze systemen herkennen een aanval aan de hand van een specifiek patroon. Wat niet wordt herkend als een bedreiging, wordt beschouwd als legitiem. Een blacklist kan daarom alleen bedreigingen detecteren die eerder zijn geanalyseerd of die daar veel overeenkomsten mee hebben. Per definitie loopt deze methode altijd achter de feiten aan. Malware die een nieuwe onbekende kwetsbaarheid gebruikt, is niet te detecteren, net zomin als goed gemaakte varianten van oude malware-exploits. Wanneer een nieuwe bedreiging wordt ontdekt, zal steeds een nieuwe handtekening ontwikkeld en verspreid moeten worden. Dat kan we-
ken of zelfs maanden duren. Stuxnet, Duqu, Flame en Shamoon konden zo allemaal lange tijd hun gang gaan. Stuxnet bijvoorbeeld, dat onder meer vier tot dan toe onbekende kwetsbaarheden gebruikte (zogenaamde zero day-kwetsbaarheden), was al zeker een jaar actief voordat het werd opgemerkt. In het internetdomein heeft blacklisting nut, maar voor de vitale infrastructuur zal deze aanpak nooit en te nimmer voldoende dekking bieden. In dit gebied willen indringers vooral niet in de spotlight staan en zijn de aanvallen vaak gericht op specifieke (besturings)systemen.
Omslachtig en niet ongevaarlijk Computerwetenschappers werken al meer dan een decennium aan technieken en algoritmes om cyberdreigingen te detecteren die nog niet bekend zijn. Het legitieme dan wel normale netwerkverkeer wordt eerst in kaart gebracht, en bij afwijkend gedrag volgt een melding of wordt bepaald netwerkverkeer zelfs geheel geblokkeerd. Dit vormt de basis onder zowel whitelisting als anomaliedetectie, hoewel de benaderingen in de praktijk heel verschillend zijn. Anomaliedetectie werkt met het opmerken van ‘afwijkend gedrag’. De huidige anomaliedetectiesystemen kijken naar de kwantiteit van het netwerkverkeer. Het idee is dat sommige soorten aanvallen (denial of service om te beginnen, maar ook botnets) dusdanig veel netwerkverkeer genereren dat dit kan worden opgemerkt. Deze systemen zijn hooguit een aanvulling op andere detectiemechanismen. In het verleden is er ook onderzoek gedaan naar kwalitatieve detectie van afwijkingen. In de praktijk is het echter nooit succesvol ingezet. Dit is voornamelijk te wijten aan het feit dat er geen manier is gevonden om het aantal loze foutmeldingen binnen te perken te houden.
Whitelisting is een andere aanpak. Dit is het tegenovergestelde van blacklisting: in plaats van een aanval te herkennen, detecteert een whitelisting-systeem juist het legitieme verkeer. De rest wordt geblokkeerd of gerapporteerd. Zo’n oplossing kan zeer effectief zijn, maar de efficiëntie is sterk afhankelijk van de nauwkeurigheid van de onderliggende analyse. Als vuistregel geldt: hoe nauwkeuriger de analyse, hoe groter de kans dat een gerichte aanval wordt gedetecteerd. Er zijn firewall-achtige oplossingen die controleren of de eindpunten van het netwerkverkeer overeenkomstig de bedoelingen zijn, bijvoorbeeld specifieke combinaties van IP-adressen en TCP-poorten. Dit is een voorbeeld van whitelisting met betrekkelijk lage nauwkeurigheid. Deze oplossingen zijn zeer nuttig als een eerste (zeer belangrijke) beschermlaag, maar kunnen een geavanceerde aanval zeker niet detecteren en stoppen. Op zijn minst is het echter theoretisch mogelijk om meer geavanceerde en accurate deep packet whitelisting-systemen te ontwikkelen. Deze interpreteren en begrijpen het berichtenverkeer; ze kijken dus naar de inhoud van de data. Dit soort whitelisting-oplossingen kan geavanceerde aanvallen wel blokkeren. Zonder de pretentie te hebben om volledig te zijn, zijn er reeds oplossingen op de markt die dit mogelijk maken. Voor industriële controle is er bijvoorbeeld het systeem van Tofino. Een nadeel van deze whitelisting-oplossingen is dat een hogere nauwkeurigheid hand in hand gaat met hogere beheerskosten. In de eerste plaats moet iemand het systeem gaan ‘vertellen’ hoe het legitieme netwerkverkeer eruitziet. Dit is meestal een tijdrovende klus. Denk maar aan de tijd die nodig is om thuis een eenvoudige firewall te configureren. Voor een productienetwerk is – pak ’m beet – honderd keer die inspanning nodig. Als echt accurate (deep packet) whitelisting gewenst of noodzakelijk is, zal naast
de gebruikte IP-adressen en poorten ook moeten worden aangeven welke functiecodes zijn toegestaan. Dit betekent opnieuw weer makkelijk honderd keer zo veel werk. Het instellen, opzetten en, niet te vergeten, onderhouden van een dergelijk systeem is voor een complete site vaak onbetaalbaar. Bovendien moeten de instellingen van het whitelisting-systeem elke keer worden veranderd als de toepassingen in het netwerk wijzigen. Een omslachtige en niet ongevaarlijke klus, zeker als de modificaties worden uitgevoerd door andere medewerkers dan de beheerders van de netwerkapplicaties. Daarnaast kan er na verloop van tijd een toenemende mismatch ontstaan tussen de whitelisting-regels en het werkelijke netwerkverkeer. Uit de praktijk blijkt namelijk dat veel ‘allow’-regels niet worden verwijderd, uit angst dat er iets misgaat waardoor het (productie)proces wordt verstoord of zelfs stil komt te liggen.
Ei van Columbus Toch heeft whitelisting wat ons betreft de toekomst. De nieuwe generatie firewalls die bijvoorbeeld Palo Alto aanbiedt, gebruikt geen volledige deep packet-inspectie, maar maakt een analyse die voldoende is om het verkeer van de verschillende applicaties op het netwerk te onderscheiden. Hoewel de meeste gerichte aanvallen hiermee niet kunnen worden geweerd, is dit een belangrijke sprong vooruit in nauwkeurigheid en dus effectiviteit ten opzichte van standaard firewalls. In de toekomst zullen er vergelijkbare oplossingen op de markt verschijnen. Bij UT-spin-off Securitymatters gebruiken we een alternatieve whitelistingtechnologie met een lerend systeem. In de initiële fase analyseert het systeem het netwerkverkeer en genereert het hiermee automatisch de juiste configuratie. Dat beperkt de tijd die nodig is voor het inrichten van
de whitelist tot een minimum. Deze oplossing biedt een uiterst nauwkeurige analyse die rekening houdt met de gebruikte protocollen en maakt een whitelist van alle functiecodes in gebruik en van alle legitieme functieparameters. Technisch gezien, is dit de meest nauwkeurige mogelijke analyse zonder naar informatie op hoger niveau te hoeven kijken, zoals timingaspecten en eventcorrelaties. Deze lerende whitelisting is toepasbaar voor de meest uitgebreide configuraties en voor de meest uiteenlopende systemen, zowel in industriële, Scada-, technische en procesomgevingen als ter bescherming van webapplicaties. Hebben we het ei van Columbus gevonden om ons en onze installaties te beschermen tegen aanvallers? Niet helemaal. Whitelisting, al dan niet zelflerend, heeft ons zonder twijfel een grote sprong voorwaarts gebracht in het opsporen van geavanceerde aanvallen. Het verricht uitstekend werk voor sommige sectoren, maar kan niet alles oplossen. Er zijn omgevingen waar het netwerkverkeer nog te chaotisch is om te worden gecontroleerd met behulp van een scherp mes zoals whitelisting. Met name bij het uitgaande verkeer van backoffices of (– help! – eigen) apparatuur op het internet. Gebrek aan regelgeving, ongedisciplineerde of onkundige ontwikkelaars en de wens en noodzaak om de dingen simpel te maken, hebben ertoe geleid dat er een communicatiejungle is ontstaan die steeds moeilijker te controleren is. Een omgeving waar kwaadwillenden hun netwerkverkeer maskeren en zich voordoen als iets anders. De ontwikkeling gaat door en we blijven werken aan de ‘next-next-generation’ monitoringsystemen. Sandro Etalle (sandro.etalle@secmatters. com) is hoogleraar aan de Universiteit Twente, hoogleraar en hoofd van de beveiligingsgroep aan de TU Eindhoven en CEO van UT-spin-off Securitymatters (www. secmatters.com), dat werkt aan een nieuwe generatie netwerkbeveiligingssystemen. Verder is hij wetenschappelijk directeur van het Eindhovense Instituut voor Bescherming van Systemen en Informatie. Marcel Jutte (
[email protected]) heeft ruim vijfentwintig jaar ervaring in industriële controle. Hij bekleedde uiteenlopende functies, van lead engineer tot managing director voor een groot aantal projecten binnen onder meer de olie- en gasindustrie, defensie en vitale infrastructuur. Redactie Pieter Edelman
4 | 55
Achtergrond Infrastructuur
13,5 miljoen voor securitymodellen
Attack navigator vindt en verhelpt zwakke plekken De recente cyberaanval op ING en Ideal maakt het weer eens pijnlijk duidelijk: security is en blijft een urgent probleem. Onder leiding van de Universiteit Twente ontwikkelt het Europese Trespass-project een tool die zwakke plekken in de beveiliging opspoort. Kern hierbij is de samenwerking tussen de bèta- en gammawetenschappen: technisch kan een systeem tot in de puntjes beveiligd zijn, als mensen er niet goed mee omgaan, is het nog steeds kwetsbaar voor aanvallen. Mariëlle Stoelinga
I
edere organisatie beschikt over informatie die beter niet in de buitenwereld terecht kan komen. Of het nu gaat om geheime ingrediënten, beursgevoelige gegevens of klantendatabases, er is altijd wel iets te beschermen. Bovendien is steeds meer kritieke infrastructuur, zoals de elektriciteitsvoorziening en transportnetwerken, gekoppeld aan het internet. Hierdoor kunnen cyberaanvallen ook leiden tot grote problemen in de fysieke wereld, waaronder stroomuitval of, zoals we begin april hebben gezien met de aanval op ING en Ideal, ontregeling van het betalingsverkeer. Tegelijk zijn de mogelijkheden waarop kwaadwillenden aan vertrouwelijke informatie kunnen komen of diensten kunnen manipuleren eindeloos. Informatie wordt geoutsourcet naar een cloudprovider, door een medewerker mee naar huis genomen of met laptop en al gestolen. Belangrijke systemen zijn vanaf een Ipad te bedienen en soms kunnen zelfs certificaten van websites worden vervalst omdat de provider zijn zaakjes niet op orde heeft. Hoe complexer de informatie-infrastructuur, hoe moeilijker dit te doorgronden is. Daar komt nog bij dat mensen een belangrijke rol spelen in de beveiliging. Laat je iemand binnen die eruitziet als een loodgieter en die zegt een afspraak te hebben? Geef
56 |
4
Wolter Pieters
je je wachtwoord als iemand belt die zegt systeembeheerder te zijn? Iemand die geïnteresseerd is in de gevoelige informatie heeft vele mogelijkheden om binnen te komen.
Penetratietests Om te kijken voor welke aanvalsscenario’s een organisatie kwetsbaar is, kunnen we penetration tests laten uitvoeren. Een gespecialiseerd bedrijf probeert dan binnen te dringen. In het simpelste scenario doet Figuur 1: De rode splitsing links in de attack tree geeft aan dat een aanvaller beide acties eronder moet uitvoeren. De groene splitsingen rechts duiden aan dat hij een van de beide acties eronder kan kiezen.
het dit op afstand via het internet. Er kan ook fysieke toegang aan te pas komen, en zelfs social engineering, het manipuleren van mensen. In het laatste geval moeten we goede procedures hebben om te zorgen dat mensen niet onnodig worden belast. Bij de UT hebben we dit eerder laten zien in een experiment. Aan een aantal medewerkers hebben we een laptop ter beschikking gesteld om te evalueren. Zij kregen instructies om de computer te allen tijde in
hun kantoor te bewaren, niet te gebruiken voor belangrijke data en met een slotje vast te maken. Vervolgens hebben we studenten gevraagd deze laptops terug te stelen. Ze stelden hiervoor scenario’s op, en na goedkeuring mochten ze deze uitvoeren. Uiteindelijk slaagde ongeveer de helft van de pogingen. Studenten deden zich voor als medewerkers van de ICT-helpdesk die een probleem wilden verhelpen, gebruikten daarbij valse e-mails of telefoonnummers als bewijs of vroegen collega’s om de deur te openen als de medewerker er niet was. De vele geslaagde pogingen laten zien dat niet iedereen even goed oplet, maar veel pogingen mislukten ook juist doordat iemand wél ingreep. De mens kan dus zowel de zwakste als de sterkste schakel zijn. Met penetratietests kunnen we zo bepalen welke aanvalsscenario’s in de praktijk slagen, en daarmee in aanmerking komen voor maatregelen. Maar hoe komen we aan de scenario’s?
Grote pakkans Vaak worden attack trees gebruikt om aan te geven op welke manieren een aanvaller een specifiek doel kan bereiken (zie Figuur 1). Voor het hoofddoel, het verkrijgen van toegang tot een stuk informatie, moet hij dan subdoelen halen. Zo kan hij bijvoor-
beeld een laptop stelen waarop de informatie staat of een wachtwoord achterhalen en op afstand inloggen. Om een laptop te ontvreemden, moet hij de ruimte zien binnen te komen waar de computer staat en die onopgemerkt mee naar buiten krijgen. Zo wordt de boom van mogelijkheden steeds groter. Het blijft echter mensenwerk om de attack trees op te stellen. Daardoor worden vaak mogelijkheden over het hoofd gezien. In het Visper-project (www.utwente.nl/ ewi/visper) hebben we eerder attack navigators ontwikkeld die scenario’s automatisch genereren uit een model van de organisatie. Hierbij worden ruimtes, mensen, computers en gegevens gerepresenteerd op een ‘kaart’ en bepalen regels welke acties er mogelijk zijn. Iemand die in de gang is en de sleutel heeft, kan bijvoorbeeld in de volgende stap toegang krijgen tot de kamer. En om aan de sleutel te komen, kan hij iemand vragen die de sleutel heeft. Op die manier kunnen we doorrekenen op welke manieren een aanvaller van buiten de organisatie (of van binnen uit) bij zijn doel kan komen en automatisch een attack tree opstellen van alle mogelijkheden. Het is wel zaak om een goede kaart van de organisatie te hebben. In het Europese project Trespass (Technology-supported Risk Estimation by Predictive Assessment of Socio-technical Security,
www.trespass-project.eu) ontwikkelen we deze navigators verder, zodat we ook kwantitatieve eigenschappen kunnen meenemen. Hierbij werken we samen met zestien andere partners uit heel Europa. Het totale budget bedraagt maar liefst 13,5 miljoen euro. Met de in Trespass ontwikkelde methodes willen we niet alleen kunnen zeggen welke scenario’s er mogelijk zijn maar ook welk risico daaraan verbonden is. We kunnen bijvoorbeeld bepalen wat de makkelijkste manier is om bij het geheime recept of de bediening van een sluis te komen. Een scenario dat de aanvaller heel veel moeite kost, of een grote pakkans heeft, zal minder risico met zich meebrengen dan een heel makkelijk uit te voeren scenario. Uiteindelijk kunnen organisaties met de ontwikkelde tools vaststellen waar de zwakke plekken zitten en hoe effectief beveiligingsmaatregelen zijn.
Zwakke plekken Trespass kiest voor een modelgebaseerde aanpak van security. De kaart voor de te ontwikkelen attack navigator bestaat uit een beschrijving (door middel van grafen) van alle assets (waardevolle data, kritieke infrastructuur, bedrijfsgeheimen), fysieke objecten (al dan niet beveiligde ruimtes, USB-sticks) en actoren (gebruikers, rollen en mogelijkheden).
4 | 57
Achtergrond Infrastructuur
Binnen dit sociotechnische securitymodel voegen we kwantitatieve gegevens toe over de schade van een aanval, de kosten voor de aanvaller en de kans van slagen. Bij dit soort gegevens worden vaak vraagtekens geplaatst: hoe komen we aan realistische data? Uiteraard is dat lastig, maar security is inherent een kwantitatief probleem: moeten we investeren in een betere firewall of in training van personeel, zodat dat minder kwetsbaar is voor social engineering? Om dat te beslissen, hebben we kwantitatief inzicht nodig in onder meer de risico’s en de profielen van aanvallers. Door middel van graaftransities in het model beschrijven we de acties van de actoren, en daarmee mogelijke aanvalsscenario’s en hun eigenschappen. Het doorrekenen van de routes op de kaart moet op een efficiënte manier gebeuren, omdat de kaarten al snel groot worden en er zeer veel aanvalsmogelijkheden kunnen zijn. Hier-
voor zijn speciale technieken beschikbaar, die door slim te rekenen de verwerkingstijd binnen de perken houden. De uitkomst van de analyse geeft aan waar de zwakke plekken zitten en waar het
dus zinvol is om maatregelen toe te voegen. Ook kunnen de modellen bepalen in hoeverre een maatregel de risico’s daadwerkelijk beperkt. Als er een ander scenario is dat de maatregel omzeilt, dan zal deze niet heel
FEM technologist - job id 030842 Philips Innovation Services Contactpersoon: Joeri van der Rhee E
[email protected] T +31 6 52751738
Sr. software engineer / (sr.) software designer PROMEXX
Contactpersoon: Suzanne van Dijck E
[email protected] T +31 40 2676867
veel nut hebben. Zetten we bijvoorbeeld een slot op deur A, maar is de kamer ook toegankelijk via deur B, dan wordt het risico niet wezenlijk minder. De kaarten voor de attack navigators hebben nog een ander voordeel. Vaak is het in kaart brengen van een organisatie al voldoende om de beveiliging te verbeteren. Dan blijken er toch mensen te zijn die hun wachtwoord op een briefje op hun scherm plakken of computers waarop niet automatisch de nieuwste virusscanners worden geinstalleerd. Zo draagt het Trespass-project op verschillende manieren bij aan een betere cybersecurity. Mariëlle Stoelinga en Wolter Pieters zijn vanuit de Universiteit Twente respectievelijk de UT en de TU Delft betrokken bij het Trespass-project. Redactie Nieke Roos
Software engineer PROMEXX
Contactpersoon: Suzanne van Dijck E
[email protected] T +31 40 2676867
Op zoek naar een baan (hbo+) in de hightechindustrie? Bekijk dan het uitgebreide vacatureoverzicht op www.hightechbanen.nl.
ch in hightevallen op n e n a b p To laten ieuwde tures op
ern vaca geheel v Chips? Wilt u uw en.nl, de n f van Bits& a e b ri h c sb te w h u ig ie or n o .h v e w l ww én in d atch.n s@techw its&Chips n. B le a n sa a a b v ia p v te to p websi van een ontact o c n n re a e d rv Neem f het rese rmatie o meer info
58 |
4
@HightechBanen www.hightechbanen.nl
Opinie De bril van Joost
Luchtkastelen
V
Joost Backus beziet de hightech door een creatieve bril.
ele partijen bieden inmiddels diensten aan in de cloud. Onze data staan dan ergens online en we kunnen er op ieder moment bij. Capaciteit te kort? Geen probleem; opslag in de cloud is bijna oneindig beschikbaar en het beheer wordt allemaal voor ons geregeld, zonder dat we ernaar hoeven omkijken. Skydrive, Google of Amazon Cloud, nooit zal er meer een wolkje de zonneschijn van onze vlekkeloze cloudIT vertroebelen. Tel daarbij op een altijd en eeuwigdurende connectedness en we kunnen helemaal in de wolken zijn. Bij veel bedrijven is intellectual property de kern van de activiteiten. Documenten, tekeningen, rapporten, onderzoeksgegevens en wat al niet vormen de kerninformatie van de business. Normaal zouden we het niet in ons hoofd halen om zulke bedrijfskritieke informatie ergens op een server in Verweggistan te stallen bij een buitenlandse partij. In de cloud doen we het klakkeloos. Ik maak me toch wel zorgen over deze naïviteit. Wat als de cloudservice hapert of er zelfs helemaal mee ophoudt? Wie is daar aansprakelijk voor? Wat als er een conflict ontstaat met de aanbieder van ons stukje wolk? Hij kan ons zonder meer afsluiten, waarmee onze gegevens in één keer ontoegankelijk worden. Dan heb ik het nog niet eens over de bescherming van onze bedrijfskritieke informatie, die toch plotseling onder een buitenlands juridisch regime staat. Wat als de cloudservice wordt gehackt? Bedrijfsspionage is een groot woord, maar sommige landen lijken wel een erg grote interesse te hebben voor de gegevens van innovatieve bedrijven. Zo zouden Chinese hackers al zijn binnengedrongen bij EADS en Thyssenkrupp. Wie garandeert dat die leuke cloudservice secure is? En waarom hobbelen we daarvoor zo hondstrouw aan de technoleidraad van de VS? Zijn er geen oplossingen van eigen Europese bodem? Alle connectedness maakt me er niet geruster op. Een kennis van me heeft een flinke BMW. De garage belde hem enige tijd geleden dat hij toch even het oliepeil moest checken. Dat was erg laag, bleek uit de gegevens die het voertuig zelfstandig, zonder menselijk ingrijpen, had doorgegeven aan het servicecentrum. Op soortgelijke manier kunnen we op afstand onze auto afsluiten en kijken waar hij is. Het wordt zelfs mogelijk om in te grijpen op het motormanagement. In de
toekomst zie ik me al naast de weg stilgezet worden als ik het leasebedrag, de belasting of een boete niet (op tijd) heb betaald. De mens speelt ook een niet onbelangrijke rol in het hele security-verhaal. Denk aan laptops bij het huisvuil, niet gewiste schijven die in Nigeria worden ‘geanalyseerd’ of gewoon alle wachtwoorden op een papiertje in de la. De menselijke factor maakt zelfs ogenschijnlijk waterdichte beveiligingstechnieken soms simpel te omzeilen. Met een stukje plakband, wat chemie, een kopieer-
Onze bedrijfskritieke informatie staat plotseling onder een buitenlands juridisch regime machine en een beetje siliconen hebben we in een mum van tijd een vingerafdruk van een glaasje water gehaald en nagemaakt. Vooruitlopend op het Europese veiligheidsdebat heeft de Chaos Computer Club alvast de afdruk van de Duitse minister van Financiën Schäuble op internet geplaatst. Als het over gezondheid gaat, komt het allemaal wel heel dichtbij. Ik ben echt geen security-fanaat, maar ik moet er niet aan denken als het elektronisch patiëntendossier straks een keer werkelijkheid wordt. Daar moeten zo veel personen bij kunnen, terwijl de gegevens toch vertrouwelijk moeten blijven. Ik kan me niet voorstellen dat de invoering zonder schandalen zal verlopen. En gaan zorgverzekeraars toch niet op slinkse wijze cliëntverzekeringen beoordelen op basis van de dossiers? Voor het beheer is trouwens een Amerikaans bedrijf geselecteerd, met de afspraak dat de data niet onder de Patriot Act vallen en de VS er geen inzage in hebben. Gelooft u het? Ik vraag me af of die gegevens ook in de cloud komen te staan. Als ik u was, zou ik toch eens nadenken over goede lokale opslag en fatsoenlijk beheer van uw kritieke data. Laten we dat, om het modern te houden, gewoon onze ‘private cloud’ noemen. Op de lange termijn lijkt me dat, eventueel met beveiligingstechnologie zoals besproken in deze uitgave, nog het veiligst.
4 | 59
Agenda Trainingen Arrow and Altera hands-on Soc workshop
Basic introduction to CMos image sensors
5 juni, Gent 6 juni, Houten www.arrownac.com
5 en 6 september, Delft
14 - 18 oktober, Leuven
1 oktober, Neuchâtel, Zwitserland
5 - 8 november, Leuven www.imec-academy.be
Non-silicon materials for microsystem technologies
Comsol Multiphysics intensive training
13 en 14 mei, Zoetermeer 10 en 11 juni, Leuven
Advanced verification – an introduction
Labs-on-chip technologies: basics and applications
Advanced digital physical implementation flow
Labview core 2
10 en 11 oktober, Barcelona, Spanje
Comsol Multiphysics
Wafer bonding
16 mei, Enschede 28 mei, Brussel 4 juni, Nijmegen 6 juni, Leiden 18 juni, Eindhoven
16 oktober, Zürich, Zwitserland
29 mei, Zoetermeer
Reliability and test
New trends in nanoelectronics
Labview core 1
13 - 15 mei, Zaventem 3 - 5 juni, Zaventem 10 - 12 juni, Woerden
Omnify empower
Altium Nanoboard
16 en 17 mei, Zaventem 6 en 7 juni, Zaventem 13 en 14 juni, Woerden
13 en 14 mei, Markelo
Teststand 1: test development
3 mei, Markelo
Advanced VHDL
Altium Designer advanced
24 oktober, Lausanne, Zwitserland
13 - 15 mei, Almelo
27 - 29 mei, Woerden
18 mei, Markelo
Heat transfer
7 en 8 november, Zürich, Zwitserland
30 en 31 mei, Woerden
3 en 4 juni, Markelo www.transfer.nl
Acoustics and structural vibrations
11 en 12 november, Neuchâtel, Zwitserland www.fsrm.ch
16 en 17 mei, Almelo www.innofour.com
Hermetic packaging design of Mems
12 juni, Zoetermeer
Electromagnetics modeling
Omnify empower PLM user training
Management van innovatieve groeibedrijven
Start 29 april, Leuven www.leuveninc.com
13 juni, Zoetermeer www.comsol.nl
Praktische aanpak CE-markering inclusief de nieuwe EMC-richtlijn
1 oktober, Woerden
Inleiding EMC
How to deal with the 7 biggest communication challenges in innovation and technology Start 13 mei, Eindhoven
2 oktober, Woerden
EMC voor de ontwerper van systemen, machines en installaties
3 oktober, Woerden
EMC voor de ontwerper van printkaarten en apparaten
Six thinking hats
Start 13 mei, Eindhoven
Lateral thinking
Start 16 mei, Eindhoven
Nanometer CMos ICs basics
Matlab fundamentals
6 - 8 mei, Eindhoven 4 - 6 juni, Eindhoven 2 - 4 juli, Eindhoven 27 - 29 augustus, Eindhoven
Matlab for data processing and visualisation
15 mei, Eindhoven
Start 29 mei, Eindhoven
22 - 24 mei, Eindhoven
9 oktober, Woerden
EMC voor producten in de automobielindustrie
Start 29 mei, Eindhoven
18 en 19 juni, Eindhoven
10 oktober, Woerden
Time and work pressure management in innovation
Start 30 mei, Eindhoven
25 juni, Amsterdam
Productveiligheid voor de ontwerper van machines en installaties
29 oktober, Woerden
Design principles basics
Programming in Labview 2
Start 3 juni, Eindhoven
System architect(ing)
EMC hands-on
17 juni, Eindhoven
CE-markering van medische hulpmiddelen
Start 17 juni, Eindhoven www.hightechinstitute.nl
The art of reviewing
30 oktober, Woerden 31 oktober, Woerden www.dare.nl
Projectmanagement masterclass
Start 14 mei, Eindhoven Start 8 oktober, Eindhoven
13 en 14 mei, Borne
Systemverilog introduction
Start 29 mei, Eindhoven
28 - 30 oktober, 11 - 13 november, Eindhoven www.holland-innovative.nl
Start 14 mei, Eindhoven
Lean Six Sigma Green to Black Belt upgrade industrie
An energy-efficient 2.4 GHz multistandard transceiver for personal and body area networks
Start 14 mei, Eindhoven
29 april, Leuven
Start 16 mei, Eindhoven
13 - 17 mei, Leuven
Start 28 mei, Utrecht www.engenia.nl
24 mei, Leuven
Acquisitie van higtechprojecten
Nanometer CMos process technology
Systems engineering
Solid-state batteries for micro to megawatt storage
Controlling the brain with light
Microsystems in biomedical engineering and medical products
27 mei, Leuven
Electromagnetic compatibility of integrated circuits
8 - 12 juli, Leuven
3 en 4 juni, Zürich, Zwitserland
7 juni, Lausanne, Zwitserland
RF Mems and Nems
Summerschool@Imec: VHDL language and design flow
Technisch software testen Design patterns
Start 5 juni, Eindhoven www.mikrocentrum.nl
Connected world = wireless world
15 mei, Düsseldorf, Duitsland 16 mei, Eindhoven 4 juni, Manchester, Groot-Brittannië 5 juni, Reading, Groot-Brittannië www.msc-ge.com
The world of technical innovations is moving fast. This is fun and challenging, but it also means performing under tight deadlines and tremendous work pressure. Keeping up with the project seems hard and meeting your deadlines seems difficult. Just getting through the day-to-day tasks seems like a mission impossible. To perform at a peek you have to find a balance between doing things yourself and delegating tasks to others. Finding a way between ‘good’ stress that helps you perform and ‘bad’ stress when things get too much, is often more difficult than one assumes. This course is developed for technology professionals who seek to improve their time and work pressure management skills in the complex context of innovation and technology.
30 september, Leuven
www.hightechinstitute.nl
Design for manufacturability flow
4
Procesmatig systemen ontwikkelen
Training Time and work pressure management in innovation
Duration: 2 days and 1 evening Course price: 1,875 euros excl. VAT
Beyond CMos
1 - 4 oktober, Leuven
60 |
Software engineer empowerment
30 and 31 May 2013 Eindhoven
2 - 6 september, Leuven
Introduction to silicon label-free photonic biosensors
18 juni, Lausanne, Zwitserland
Object-oriented analysis & design using UML 2.0
Reliability foundation 2 Reliability foundation 1
Innovation management
Can in de praktijk
Start 13 mei, Utrecht Start 27 mei, Eindhoven
Start 27 mei, Eindhoven Start 18 november, Eindhoven
21 en 22 oktober, 18 - 20 november, Eindhoven
Switched-mode power supplies
26 - 28 juni, Amsterdam www.mathworks.nl
Root cause analysis
24 en 25 juni, Borne
26 juni, Borne www.dizain-sync.com
Embedded Coder for production code generation
Start 16 mei, Eindhoven Start 21 november, Eindhoven
20 juni, Eindhoven 7 november, Eindhoven
Introduction to Tcl/TK
Elektromagnetische compatibiliteit
Start 7 november, Eindhoven cursus.paotechniek.nl
Fundamentals of code generation for real-time design and testing
Six Sigma methodologies
27 en 28 mei, 6 en 7 juni, Borne
Configuratiemanagement
23 en 24 mei, Delft
Matlab programming techniques
Start 15 mei, Eindhoven Start 18 november, Eindhoven
13 juni, Eindhoven 14 november, Eindhoven
Advanced VHDL
Multicore programming in C and C++
3 - 5 juni, Eindhoven September, Eindhoven www.vectorfabrics.com
Signal processing with Simulink
Reliability
29 mei, Eindhoven 9 oktober, Eindhoven
Labview performance
20 en 21 juni, Zaventem www.ni.com/netherlands
Matlab for building graphical user interfaces
Laagspanning voor de ontwerper van printkaarten en apparaten
Cooling of electronics
Labview core 3
17 - 19 juni, Zaventem
Altium Designer
14 mei, Eindhoven
Start 27 mei, Eindhoven
8 oktober, Woerden
Data acquisition and signal conditioning
Agenda Events MEI SPIE Optical Metrology
13 - 16 mei, München, Duitsland www.spie.org
Connected car
14 mei, Helmond www.automotivenl.com
Sensor + Test
14 - 16 mei, Neurenberg, Duitsland www.sensor-test.de
International Nanotechnology Conference on Communication and Cooperation 14 - 17 mei, Berlijn, Duitsland www.inc9.de
Foodtech
15 en 16 mei, Rosmalen www.easyfairs.com/foodtech-nl
Electric vehicle technology 21 mei, Helmond www.automotivenl.com
Kansen en ontwikkelingen van de led 21 mei, Eindhoven www.mikrocentrum.nl
Traffic management 21 mei, Helmond www.automotivenl.com
Roboned-conferentie 22 mei, Veldhoven www.roboned.nl
Vision, Robotics & Mechatronics 22 en 23 mei, Veldhoven www.vision-robotics.nl
Electronics & Automation 28 - 30 mei, Utrecht www.fhi.nl
Software Development Automation
Large-Area, Organic & Printed Electronics Convention 11 - 13 juni, München, Duitsland www.lope-c.com
29 mei, Amsterdam www.sda2013.nl
Formule E-Team-congres: Nederland elektrisch!
30 mei, Nieuwegein www.nederlandelektrisch2013.nl
Dutch Technology Week
Bits&Chips Hardware Conference 2013 12 juni, ’s-Hertogenbosch Info:
[email protected] www.hardwareconference.nl
Electric vehicle technology
JUNI
Traffic management
2 en 3 juni, Dresden, Duitsland www.ieeevtc.org/wivec2013
Connected car
4 juni, Helmond www.automotivenl.com
Connecting CTOs, masters in high tech 6 juni, Eindhoven www.connecting-cto.nl
Automotive Congress.NL 11 juni, Eindhoven www.automotivecongress.nl
Security voor industriële netwerken 11 juni, Eindhoven www.mikrocentrum.nl
4 - 6 juli, Angers, Frankrijk www.enase.org
International Conference on Security and Cryptography
31 mei - 7 juni, Eindhoven www.dutchtechnologyweek.com
International Symposium on Wireless Vehicular Communications
International Conference on Evaluation of Novel Approaches to Software Engineering
18 juni, Helmond www.automotivenl.com 18 juni, Helmond www.automotivenl.com
International Radar Symposium 19 - 21 juni, Dresden, Duitsland www.irs-2013.de
Electric vehicle technology 24 juni, Helmond www.automotivenl.com
6th Developer Forum Battery Technologies
29 - 31 juli, Reykjavik, IJsland www.secrypt.icete.org
International Conference on Simulation and Modeling Methodologies 29 - 31 juli, Reykjavik, IJsland www.simultech.org
AUGUSTUS SPIE Optics + Photonics
25 - 29 augustus, San Diego, Verenigde Staten www.spie.org
Empack Brussels
2 en 3 oktober, Brussel www.easyfairs.com/empack-be
International Conference on Research Methodologies in Electronic Devices and Circuits 3 en 4 oktober, Frankfurt, Duitsland edc.theides.org
NOVEMBER Bits&Chips 2013
EMBEDDED SYSTEMS Bits&Chips 2013 Embedded Systems 7 november, ’s-Hertogenbosch Info:
[email protected] www.embedded-systems.nl
SEPTEMBER Imobility Challenge
11 september, Den Haag www.imobilitychallenge.eu
25 - 27 juni, Aschaffenburg, Duitsland www.batteryuniversity.eu
Health & Technology
JULI
SPIE Security + Defence
World Congress on Engineering
OKTOBER
17 en 18 september, Arnhem www.hat-event.com 23 - 26 september, Dresden, Duitsland www.spie.org
3 - 5 juli, Londen, Groot-Brittannië www.iaeng.org/wce2013
4 | 61
Electronics Nanometer CMOS ICs basics (CMOS-Basic) Cooling of electronics (CoE) Electronics for non-electronic engineers (ENE-BSc) Bits on chips - an introduction (BoC) Discrete-time signal processing (DTSP) Design of analog electronics - embedded analog 1 (DAE-AE1) Electromagnetic compatibility – design techniques (EMC-DT) IC physics devices and processing (IC-PDP) Signal integrity - workshop (SI-WS) Design of analog electronics - analog IC design (DAE-IC) Microelectromechanical systems (MEMS)
27 - 29 May 2013 (3 days) 29 - 31 May 2013 (3 days) Commences 3 September 2013 (43 sessions) 5 September 2013 (1 day) Commences 9 September 2013 (17 evening sessions) Expected in September 2013 (8 days) Expected in September 2013 (5 days) Commences 10 October 2013 (12 evening sessions) Commences 18 March 2014 (3 afternoons) To be determined (11 days) To be determined (3 days)
Mechatronics Design principles basics (DPB) Cooling of electronics (CoE) Mechatronics system design - part 1 (Metron1) Summer school Opto-mechatronics (SSOM) Actuation and power electronics (APE) Machine vision for mechatronic systems (MVMS) Advanced motion control (AMC) Introduction in ultra high and ultra clean vacuum (UHV1) Iterative learning control (ILC) Thermal effects in mechatronic systems (TEMS) Mechatronics system design - part 2 (Metron2) Metrology and calibration of mechatronic systems (MCMS) Motion control tuning (MCT) Dynamics and modelling (DAM) Design for ultra high and ultra clean vacuum (UHV2) Advanced mechatronic system design (AMSD) Experimental techniques in mechatronics (ETM)
Commences 29 May 2013 (5 29 - 31 May 2013 (3 10 - 14 June 2013 (5 24 - 28 June 2013 (5 23 - 25 September 2013 (3 26 and 27 September 2013 (2 7 - 11 October 2013 (5 Commences 28 October 2013 (4 4 and 5 November 2013 (2 7 and 8 November 2013 (2 11 - 15 November 2013 (5 18 and 19 November 2013 (2 Commences 11 November 2013 (6 25 - 27 November 2013 (3 Commences 25 November 2013 (3,5 Expected at the end of 2013 (6 Expected at the beginning of 2014 (3
days) days) days) days) days) days) days) days) days) days) days) days) days) days) days) days) days)
Optics Modern optics for optical designers (CMOP) Applied optics (AP-OPT)
Commences 13 September 2013 (28 morning sessions) Commences 29 October 2013 (15 morning sessions)
System System architect(ing) (Sysarch) Level 1: System test engineer (STE) Level 2: Test designer (STE2) Object-oriented analysis and design - fast track (OOAD) Design of real-time software - workshop (DRTS/WS)
17 - 21 June 2013 (5 days) Commences 2 September 2013 (10 sessions) Commences 28 October 2013 (10 sessions) Commences 11 March 2014 (4 days) Expected at the end of 2014 (5 days)
Tools Programming in Labview 2 (Labprog) Labview: introduction in language and programming 1 (Labview) Developing a large Labview application (Labproject)
3 and 4 June 2013 (2 days) 2 - 4 September 2013 (3 days) To be determined (3 days)
Leadership & Communication How to deal with the 7 biggest communication challenges in innovation and technology (COMC) Six thinking hats (6-Hats) Lateral thinking (LATH) Time and work pressure management in innovation (TWP) The art of reviewing (TAR) Creating business opportunities as a technician (CBO)
All training courses take place in Eindhoven (area)
Commences 13 May 2013 (4 days + 2 evenings) 13 and 14 May 2013 (2 days) 16 and 17 May 2013 (2 days) 30 and 31 May 2013 (2 days + 1 evening) 17 - 19 June 2013 (3 days + 1 evening) To be determined (2 days + 1 evening)
Electronics / Mechatronics
Cooling of electronics To prevent expensive redesigns and a delayed market introduction, thermal management needs to be part of the design process right from the start. This course introduces thermal design and cooling of electronic components, modules and systems from an industrial point of view. This view is relevant for many applications, such as semiconductors, power electronics and, recently, lighting through the accelerated introduction of LEDs. Two very experienced lecturers teach the participants to solve the thermal problems they encounter during all levels of the product creation process. Real-life cases obtained from the participants themselves and prepared by the lecturers are used to demonstrate the application of the course principles during the final day. Course code: Location: Course price: Duration: Dates:
CoE Eindhoven 1,650 euros excl. VAT 3 days 29th - 31st May 2013
Mechatronics
Design principles basics How can you develop a product or skillful means of production? ´Design principles basics´ is an introductory course for designers, working in mechanical or precision engineering. Various topics will be covered such as designing for stiffness, the avoidance of backlash, designs based on elastic deformation, controlling degrees of freedom, friction and hysteresis. After the course, the participant will have an insight into the conceptual approach to mechanical designs and on the basis of that insight, will be able to identify problem areas, identify alternatives and make choices. The prerequisite is a BSc/MSc engineering. Some knowledge of dynamics and control theory is also required. Course code: Location: Price: Duration: Dates:
DPB Eindhoven 2,495 euros excl. VAT 5 days in a period of 2-5 weeks commences on 29th May 2013
Optics
Applied optics Professionals who do not design (specify, test) optical systems but who are working on projects together with optical designers and want to know more about optical principles will benefit from this practice-oriented course. Topics such as waves, geometrical optics, interferometry, diffraction and polarization will be covered during this course, by means of lectures, home assignments and an excursion. The training is intended for people with a non-optical background (e.g. electronics, mechanics, chemistry) who work in projects involving optics and want to increase their level of understanding of optical principles and applications. Course code: Location: Price: Duration: Dates:
AP-OPT Eindhoven 2,500 euros excl. VAT 15 weekly mornings commences on 29th October 2013
www.hightechinstitute.nl
Wegwijzer Bedrijven in de hightech D I E NS T VE R LE N IN G Alten PTS Beukenlaan 44 5651 CD Eindhoven Tel +31 40 2563080 Linie 544 7325 DZ Apeldoorn Tel +31 55 5486200
Fourtress BV Meerenakkerplein 20 5652 BJ Eindhoven Tel +31 40 2661080 Fax +31 40 2661081
[email protected] www.fourtress.nl
Rivium 1e straat 85 2909 LE Capelle aan den IJssel Tel +31 10 4637700
[email protected] www.alten.nl
Specialist in FPGA en SoC ontwikkeling IP ontwikkelingen voor JPEG2000, Video, Video over IP Crypto, Memory controllers
HIGH TECH SOLUTIONS BV Linie 506 7325 DZ Apeldoorn Tel +31 55 3606135
Barco Silex Rue du Bosquet 7 1348 Louvain-la-Neuve Tel +32 10 454904
[email protected] www.barco-silex.com
VIANEN BEST DEVENTER ROTTERDAM AMSTERDAM GRONINGEN DHAKA
Steenovenweg 1 5708 HN Helmond
[email protected] www.hightech.nl
ICT Automatisering Science Park Eindhoven 5006 5692 EA Son Postbus 6420 5600 HK Eindhoven Tel +31 40 2669100 Fax + 31 40 2669101
[email protected] www.ict.nl
CIMSOLUTIONS B.V. Havenweg 24 4131 NM Vianen Tel +31 347 368100 Fax +31 347 373777
[email protected] www.cimsolutions.nl
Freelance Technical Automation IT-Staffing Nederland BV Fultonbaan 2 3439 NE Nieuwegein Tel +31 30 6001007 Fax +31 30 6001599
[email protected] www.it-staffing.nl
ENTER BV Science Park 5001 5692 EB Son Tel +31 40 2141020
[email protected] www.enter-group.nl
Regio Midden Herculesplein 24, Utrecht Tel +31 88 8275000 Regio Zuid Dillenburgstraat 25-3, Eindhoven Tel +31 88 8275100 ESPRIT ICT Group Bastion 1-5 5491 AN Sint-Oedenrode Tel +31 413 271412
[email protected] www.esprit-it.nl
64 |
4
Nspyre Postbus 85066 3508 AB Utrecht Tel +31 88 8275000 Fax +31 88 8275099
[email protected] www.nspyre.nl
Regio West Poortweg 10, Delft Tel +31 88 8275200 Regio Noord Zuiderzeelaan 21, Zwolle Kapteynlaan 17, Leek Tel +31 88 8275300
DI STR I BUT I E
P ROJE C T BUR E A U
TOOLS Technical Software Tel +31 40 2677100 (Zuid-Nederland) Tel +31 88 7468928 (Midden- en Noord-Nederland) Tel +32 14 848718 (België) Remote Solutions Tel +31 40 2677100
RS Components Bingerweg 19 2031 AZ Haarlem www.rsonline.nl www.rsonline.be
Electronics Tel +31 495 633221 Industrial Mathematics Tel +31 40 7516116
Technolution B.V. Zuidelijk Halfrond 1 P.O. Box 2013 2800 BD Gouda Tel +31 182 594000
[email protected] www.technolution.eu
The MathWorks BV Dr. Holtroplaan 5b 5652 XR Eindhoven Tel +31 40 2156700 Fax +31 40 2156710
[email protected] www.mathworks.nl
National Instruments Pompmolenlaan 10 3447 GK Woerden Tel +31 348 433466 Fax +31 348 430673
[email protected] netherlands.ni.com
TMC Group Regio Zuid Flight Forum 107 5657 DC Eindhoven Tel +31 40 2392260 Regio Midden/West Herculesplein 44 3584 AA Utrecht Tel +31 30 8200518
[email protected] www.tmc.nl
TOPIC Embedded Systems Eindhovenseweg 32c 5683 KH Best Tel +31 499 336979 Fax +31 499 336970
[email protected] www.topic.nl
4 | 65
Word ook abonnee
Bits&Chips is het leidinggevende Nederlandstalige nieuws- en opiniemagazine voor de hightechindustrie in België en Nederland. Behoort u tot een van de volgende doelgroepen? • Actief betrokken bij de ontwikkeling van slimme apparaten en machines • Beslisser in het hoger management van de hightechindustrie • Student van een hoger technische opleiding of professional in een technische richting • Eenieder die op de hoogte moet zijn van de ontwikkelingen in de hightechmarkt Dan mag een abonnement op het magazine Bits&Chips en/of de nieuwsbrief niet ontbreken. Voor meer informatie en aanmelden gaat u naar www.bits-chips.nl/abonneren.
Volgende keer Colofon Bits&Chips is een onafhankelijk nieuwsmagazine voor mensen die werken aan slimme producten en machines. Bits&Chips is een publicatie van Techwatch bv in Nijmegen.
Snelliusstraat 6 – 6533 NV Nijmegen tel +31 24 3503532 – fax +31 24 3503533
[email protected] – www.techwatch.nl Redactie Nieke Roos – hoofdredacteur tel +31 24 3503534 –
[email protected] René Raaijmakers – redacteur tel +31 24 3503065 –
[email protected] Alexander Pil – redacteur tel +31 24 3504580 –
[email protected] Pieter Edelman – redacteur tel +31 24 3503534 –
[email protected] Paul van Gerven – redacteur tel +31 24 3504580 –
[email protected] Joost Backus – sales en opinie tel +31 24 3505028 –
[email protected] Vormgeving Justin López – vormgever tel +31 24 3503532 –
[email protected] Marketing, events en trainingen Daniëlle Jacobs – marketingmanager tel +31 24 3505195 –
[email protected] Kim Huijng – salesmanager tel +31 24 3505195 –
[email protected] Marjolein Vissers – sales- en eventcoördinator tel +31 24 3505544 –
[email protected] Simone Straten – marketing- en eventcoördinator tel +31 24 3505544 –
[email protected] Ellen Lely – cöordinator trainingen tel +31 24 8455169 –
[email protected] Katja Hofman – medewerker sales en trainingen tel +31 24 8455169 –
[email protected] Abonnementenadministratie Leonie Ceelen – officemanager tel +31 24 3503532 –
[email protected] Adviseur Maarten Verboom Medewerkers Linda Berends, Ann-Kathrin Falkenberg, Teresa Klawitter, Sofie van Koningsbruggen, Omar Martina, Imke Okkerman, Sofie van Ooijen, Leanne Robbertsen, Kitty Stam, Lisette de Vries Columnisten en externe auteurs Ilze Eichhorn, Sandro Etalle, Jaco Friedrich, Derk-Jan de Grood, Ronald Grootelaar, Robert Hendriksen, Wim Hendriksen, Jaap-Henk Hoepman, Mathilde van Hulzen, Marco Jacobs, Marcel Jutte, Wolter Pieters, Anton van Rossum, Bram Semeijn, Mariëlle Stoelinga, Koen Vervloesem, Jacco Wesselius Uitgever René Raaijmakers tel +31 24 3503065 –
[email protected] ISSN 1879-6443 Verantwoordelijk uitgever voor België René Raaijmakers Biesheuvelstraat 1 2370 Arendonk, België Drukkerij Senefelder Misset, Doetinchem Abonneren Abonnement op privéadres: 81 euro Bedrijfsabonnement: 140 euro Internationaal abonnement: 210 euro Studentenabonnement: gratis Prijzen op jaarbasis en inclusief btw. Abonnementen lopen van januari tot en met december. Opzeggen tot uiterlijk één maand voor het verstrijken van de abonnementsperiode. Studenten en professionals die werken aan slimme producten en machines (zoals elektronica- en softwareontwerpers, systeemarchitecten, chipdesigners en technisch managers) kunnen Bits&Chips gratis thuis ontvangen. Vul het aanvraagformulier in op www.bits-chips.nl. Deze gratis abonnementen zijn beperkt tot België en Nederland. Losse nummers op aanvraag: 10 euro. Klachten over bezorging Heeft u Bits&Chips niet of te laat ontvangen of heeft u andere opmerkingen over de bezorging? Laat het ons weten. Stuur een e-mail naar
[email protected]. Adverteren Advertentietarieven staan vermeld op onze website (www.bits-chips.nl). Wanneer u op de hoogte gehouden wilt worden van komende thema’s en specials of voor het reserveren van advertenties, neem dan contact op met de afdeling sales, tel +31 24 3505544 –
[email protected]. Verschijningsdata 26 april, 31 mei, 28 juni, 13 september, 4 oktober, 1 november, 13 december Copyright Alle rechten voorbehouden. (c) 2013 Techwatch bv. Niets uit deze uitgave mag worden verveelvoudigd, opgeslagen in een geautomatiseerd gegevensbestand of openbaar gemaakt, in enige vorm of op enige wijze, hetzij elektronisch, mechanisch, door fotokopieën, opnamen of enige andere manier, zonder voorafgaande toestemming van de uitgever. Disclaimer Uitgever en redactie betrachten uiterste zorgvuldigheid bij het maken, samenstellen en verspreiden van de informatie in Bits&Chips, maar kunnen op geen enkele wijze instaan voor de juistheid of volledigheid van de informatie. Uitgever en redactie aanvaarden geen aansprakelijkheid voor schade die zou kunnen ontstaan als gevolg van de publicatie van informatie in Bits&Chips. Columnisten en externe medewerkers schrijven op persoonlijke titel. Reacties van lezers vallen buiten de verantwoordelijkheid van uitgever en redactie. Uitgever en redactie aanvaarden geen aansprakelijkheid met betrekking tot de inhoud en ondertekening van reacties van lezers. De redactie behoudt zich het recht voor reacties niet of gedeeltelijk te plaatsen of te bewerken. Fotografie Productfoto’s zijn van fabrikanten, overige foto’s zijn van Techwatch bv (c), tenzij anders vermeld.
Nummer 5 | 31 mei 2013 | Trends in embedded computers
De processorkaarten die het hart vormen van hightech systemen krijgen steeds meer verwerkingskracht en functionaliteit. Daarbij is er keuze uit een groeiend aantal soorten en maten. Deze uitgave bespreekt de nieuwste technologietrends in enkelbordcomputers, mezzanines en systeemmodules.
Nummer 6 | 28 juni 2013 | Mkb’s in de hightech
Veel vernieuwingen in de hightech komen uit de koker van midden- en kleinbedrijven. Deze uitgave richt de schijnwerper op een aantal van hen. We belichten hun oplossingen, de hobbels die ze hebben moeten overwinnen en de randvoorwaarden voor innovatie in het mkb.
Een interessante bijdrage?
[email protected] Adverteren in deze nummers?
[email protected]
4 | 67