Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Je kunt ook een cookievrije versie van de website bezoeken met minder functionaliteit. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 42 reacties, 18.569 views •

Het US Department of Homeland Security heeft bedrijven in de gassector gewaarschuwd voor aanhoudende en doelgerichte cyberaanvallen op gastransportnetwerken. De aanvalsgolf zou vier maanden geleden zijn begonnen.

De Amerikaanse overheid zou sinds 29 maart in alle stilte een drietal waarschuwingen hebben verstuurd naar bedrijven die actief zijn in het gastransport, zo meldt The Christian Science Monitor. In de amber alerts - te zien als code oranje - worden gedetailleerd cyberaanvallen beschreven waarbij de aanvallers zich specifiek richten op de gassector. De aanvallen zouden al zeker vier maanden aanhouden en nog steeds worden uitgevoerd. Ook een rapport van de ICS-CERT waarschuwt voor aanvallen op gastransportnetwerken en netbeheerders nadat meerdere firma's uit de sector al dan niet geslaagde aanvallen hadden gemeld.

Volgens de ICS-CERT is uit onderzoek gebleken dat de aanvallen onderdeel uitmaken van een gerichte operatie die wordt uitgevoerd door een partij, zonder daarbij namen te noemen. Om toegang te krijgen tot bedrijfssystemen zou vooral gebruik worden gemaakt van spear phishing, waarbij de aanvallers bijvoorbeeld een e-mail vervaardigen die zo authentiek mogelijk overkomt voor de ontvangende partij. In het bericht wordt meestal een kwaadaardige attachment of een link naar malware geplaatst, waardoor derden toegang tot een bedrijfsnetwerk kunnen krijgen.

Opvallend is dat de Amerikaanse autoriteiten de betreffende bedrijven in de waarschuwingen hebben verzocht om de aanvallers enige tijd hun gang te laten gaan zolang kritische systemen niet direct worden bedreigd. Normaliter dienen commerciële energiebedrijven aanvallen op hun systemen direct te pareren door de indringers buiten te sluiten. Vermoedelijk willen de toezichthouders meer informatie inwinnen over de aanvallende partij, zelfs als zij bezig zijn om data in te zamelen.

De VS ligt naar eigen zeggen dagelijks onder vuur van cyberaanvallen. De autoriteiten maken zich met name zorgen over vormen van elektronische oorlogsvoering die het mogelijk maken om het Amerikaanse energienetwerk, dat onder andere 320.000 kilometer aan gasleidingen bevat, te ontregelen. Zo zouden aanvallers die toegang verkrijgen tot de aansturing van gastransportnetwerken, bijvoorbeeld via scada-systemen, grote schade kunnen veroorzaken door de druk in de leidingen te manipuleren.

Gastransportnetwerken in de VS

Reacties (42)

Wat moet ik me precies bij zo'n ''aanval'' voorstellen?
Ik lees dat ze de druk kunnen verhogen, is het ontploffings- gevaar het probleem?

Want je zou denken dat er standaard een max staat op de machines die de druk genereren?
Dat lijkt me niet, want als er bijvoorbeeld weer 1000 huizen oid bij komen in een bepaald gebied, dan moet de druk lijkt me ook weer een stukje omhoog?

[Reactie gewijzigd door badboystar op 6 mei 2012 15:01]

Ja, dat is natuurlijk ook weer zo. Maar je zou denken dat ze dat dan na de bouw aanpassen. K weet niet hoe dit werkt en vroeg het me af.

Het zou raar zijn als je met de computers van een gas centrale de instellingen gewoon kan opschroeven tot ze ontploffen... :?
denk jij dat de leidingen bij jou in de straat het leuk vinden als ze plots de druk van een halve stad moeten verwerken?
Wat ze kunnen doen is druk weghalen - terugzetten, en dat in een ritme. Op die manier krijg je pijpleidingen kapot, ongeacht de grootte. En dan heb je een plek met zeer veel ontplofbaar gas die slechts een vonk nodig heeft...
Onmogelijk. Een leiding op druk brengen of van druk afhalen gaat langzaam. Bovendien is elke leiding daar gewoon tegen bestand.

Je moet het zien als een fietsband van een kilometer lang. Zet het ventiel open en er gebeurt helemaal niets met de fietsband. Duurt dagen voordat de druk er af is en andersom duurt het oppompen ook weer dagen. Voor schade door vermoeiing heb je ten eerste een vermoeiingsgevoelig materiaal nodig en daarnaast zeer veel wisselen.
Of het tegenovergestelde. Disable. Geen energie toevoer meer is kwadelijker dan de druk opvoeren en het kapot maken.
Ik denk dat opvoeren juist kwalijker is. Dat is schade die je niet even snel herstelt, en als er ook nog eens een vlammetje bijkomt. Sowieso gaat er dan veel gas verloren, wat economisch ook nog eens schadelijker is dan wanneer het helemaal niet aankomt op een bepaald punt. De druk stil leggen lijkt mij snel te verhelpen, mits ze hun systemen enigszins hebben beveiligd.
Dat was ook mijn idee.
De druk dusdanig opvoeren zodat de nodige overdrukventielen open gaan is ook niet altijd wenselijk.
Kijk voor de grap eens in je meterkast.
Daar zit ook een overdrukventiel op.
Dat hoeft op zich geen probleem te zijn als het om kortstondige overdruk gaat.
Maar als de druk zover wordt opgevoerd dat die een uurtje staat te blazen is het eerste vonkje niet meer weg te denken.
Systemen stil leggen is "slechts" een vervelende issue. Maar als hele straten / wijken opeens in lichterlaaie staan is wat anders.
het is geen overdrukventiel,het is een beveilegings klep.
als de hoofdkraan opengedraaid wordt,en er staat een gaskraan open,blijft deze klep gesloten.

verder kunnen deze hoofdleidingen een hoop druk aan,die druk je niet zomaar uit elkaar.
denk aan wand diktes van 3 tot 5 cm gelast staal.

wel zouden er storingen kunnen onstaan door te hoge druk,

[Reactie gewijzigd door erikdeperik op 6 mei 2012 22:06]

Wat moet ik me precies bij zo'n ''aanval'' voorstellen?
Ik lees dat ze de druk kunnen verhogen, is het ontploffings- gevaar het probleem?

Want je zou denken dat er standaard een max staat op de machines die de druk genereren?
Het is heel theoretisch, maar het is in theorie wel mogelijk om in een pijpleiding stelsel een serie van gebeurtenissen te laten gebeuren die de leiding doen barsten. Dat doe je door in een heel snel tempo enorme hoeveelheden kleppen en kranen te openen en sluiten. Maar in principe kan zoiets alleen door iemand met enorme kennis van dat specifieke pijpleiding netwerk.
In een vloeistofleiding is dat mogelijk. Bij gas heeft snel sluiten en openen geen enkel effect.
Lijkt mij dat dit een zelfde soort aanval is die men gebruikte tegen Iran om hun uranium centrifuges kapot te laten spinnen.
Een virus wordt geinjecteerd dat normale omstandigheden simuleert zodat ze niet in de gaten hebben dat de apparatuur in het rood gaat en geen alarms af gaan zodat je pas weet dat er iets fout is op het moment dat de schade al gedaan is.
Natuurlijk zijn er veiligheidsvoorzieningen die overdruk moeten voorkomen maar als deze electronisch gestuurd zijn i.p.v. puur mechanisch dan kunnen ze dus op die manier omzeild worden.
Ook kan het zijn dat een compleet systeem wordt afgesloten dan wel omgeleid wat tot een zo groot drukverschil zou leiden dat zelfs een mechanische beveiliging een blowout niet kan voorkomen.

Wel vreemd dat het blijkbaar bijna 3 maanden heeft geduurd voordat er een waarschuwing is vrij gegeven?
Je zou toch denken dat na het "Bin Laden is determined to attack in the United States" 9/11 debacle ze iets vlotter zouden zijn met het waarschuwen tegen terreur dreigingen, zeker gezien het feit dat er dus al aanvallen waren gepleegd, gerapporteerd en blijkbaar succesvol waren in een aantal gevallen.
Lijkt mij dat dit een zelfde soort aanval is die men gebruikte tegen Iran om hun uranium centrifuges kapot te laten spinnen.
[,,,]
Het lijkt me vanuit diverse standpunten gezien bepaald niet onmogelijk dat iemand het "stux-virus" heeft ge-reverse-engineered. En aangepast retour afzender naar de VS heeft gestuurd.
Waarom is zo'n kantoornetwerk niet compleet gescheiden van een operationeel industrieel netwerk? Met welke reden hangt zo'n netwerk van SCADA (of ander soortgelijke) systemen aan een LAN gekoppeld aan het internet?

Gemakzucht. Als je alles fysiek moet scheiden is het natuurlijk ťn iets duurder ťn iets lastiger te beheren. Maar als je daarmee een hoop ellende kunt voorkomen...
Dat is wel iets heel veel prijziger natuurlijk, hoewel het wel mogelijk is.

Want hoe wil je zoiets gaan beheren vanaf afstand? Dan heb je of een gescheiden netwerk nodig, of (zoals nu) via het internet, al dan niet goed beveiligd. En daar zit nu juist het probleem.
Je hoeft geen directe koppeling met het internet te leggen, maar een bridge of tunnel met bv. een of andere service als OpenVPN, achter het gordijn van secrecy zal de overheid van de US vast wel zoÔets hebben.
zelfs achter een bridge, tunnel, gordijn of wat dan ook, ligt de basis nog altijd wel over het internet. Natuurlijk zal er een goede beveiliging op zitten, maar dat maakt het niet onmogelijk dat iemand die er echt achter wil komen wat er op het netwerk zit, wel wat zal vinden.
Het is de vraag of het zinnig is om een apart netwerk aan te leggen naast het internet. In veel gevallen zullen deze netwerken over enorme afstanden gaan. Dan hoeft een hacker of terrorist alleen nog maar ergens een T stukje (om het even te simplificeren) tussen te zetten, en hij is verbonden met een netwerk waarvan de gebruikers denken dat het veilig is, en hierover dus maar lukraak onbeveiligde gevoelige data sturen.
Aangezien een netwerk over zulke afstanden dus toch al onveilig is, kun je net zo goed een onveilig, maar wel betrouwbaar, redundant en goedkoop netwerk als het internet gebruiken. Als je hier dan een IPSEC vpn over heen legt is er altijd de theoretische kans dat iemand het kraakt (of de implementatie ervan), maar de kans dat dit dan net een evil persoon is, is tamelijk klein.
Als je over deze beveilgde verbinding dan ook nog eens beveiligde boodschappen verstuurd (door middel van public key encryptie of iets dergelijks), maak je de kans erg klein dat er data lekt.

Wat ik (geheel op basis van tweakers.net artikelen) begrijp van wat er in Iran gebeurt is, is dat er een systeem dat kennelijk direct verbonden was met de kerncentrale is geinfecteerd door middel van een USB stick die direct in de computer werd gestopt.
Als je even accepteert dat een werkstation onveilig is, kun je dit vooral via stricte werkprocedures (uitgebreide analyse en scans uitvoeren op alle media die in dit soort systemen word gedaan, uitgebreide toegangsbeveiliging en screening) tegengaan.
Ik ben het helemaal met je eens. Fysiek scheiden is de enige mogelijkheid om de boel echt te beveiligen tegen digitale toegang van buitenaf.

Maar dan nog is het de vraag hoe veilig een intern netwerk is en blijft. Dan nog kan je uiteraard bij de systemen komen als je er fysiek toegang toe hebt, denk maar aan het Stuxnet virus. In feite moet je dan ook niet willen dat alle gasmaatschappijen al hun interne netwerken koppelen, dan blijf je kwetsbaar. Het maakt het helaas wel onmogelijk om efficiŽnt het gasnet te opereren als je niet bij elkaars gegevens kunt komen.
Als je die gegevens niet hoeft te wijzigen kun je het in principe readonly maken. Een veel te goede hacker vindt alsnog wel een gat, maar toch.
gas regelkleppen liggen vaak tussen 2 steden in en om dan nog een extra sleuf te graven voor een glasvezel lijntje kost te veel dus worden er vaak umts units voor gebruikt om ze te besturen.
Hier geloof ik weinig van.

Die pijpleidingen lopen er al sinds mensenheugenis. Een regelklep is prima te bedienen met een simpel byte-je, daar voor heb je echt geen glasvezel, umts of tcp/ip nodig. Hoe deed men dat vroeger dan?

Sowieso mag ik aannemen dat bij de bouw van die pijpleidingen er gewoon ook koper is getrokken over het traject, juist voor data en voice comms. Lijkt me vrij normaal.

[Reactie gewijzigd door ebia op 6 mei 2012 17:41]

Er wordt echt niet bij iedere leiding die de grond in gaat standaard een datakabel in de sleuf neergelegd. In Nederland ook niet. De ondergrond is een rommel, een wirwar van gasleidingen, stroom, CAI, telefoon, drinkwater en riolering.

Het regelen van zo'n klep is verder inderdaad niet zo ingewikkeld (al moet je ook uitlezen of ie wel of niet dicht is, zal men misschien nog druk en temperatuur meten) en moet er ook nog stroom naar toe. Daarnaast moet die kabel een signaal versturen over tientallen kilometers (zeker in de VS).
Nou nou, om het meteen met gemakzucht af te doen vind ik persoonlijk iets te kort door de bocht.
Ik denk goed te begrijpen welke logica je hierbij volgt en zou zelf ook graag zien dat eea aleen door dit soort gezond verstand tot stand komt. Maar het is ook een beetje naief imo, je weet dat de wereld anders in elkaaar steekt en zoals anderen hier zeggen er overal oa een prijskaartje aan hangt inclusief een tijdsplanning.
Onlangs nog een aflevering op discovery channel gezien waarbij bijv. een gepanserd voertuig moet worden opgeleverd ruim binnen de tijd die er eigenlijk voor staat en vast niet tegen ongelimiteerd geld. Daar zijn direct levens mee gemoeit en toch wordt de auto op tijd opgeleverd ... Ten koste van wat? Waarschijnlijk puur vertrouwend op procedures die eerder hebben aangetoond goede resultaten te leveren, maar dit keer toch echt niet zo volledig getest & bewezen, ondankds de onvoorzien tegenslagen bij de gevraagde specificaties. Ook de meeste onderdelen van een spaceshuttle worden geleverd door de laagste bieder.
Het is echt een kunst om dit soort cruciale systemen te leveren en te blijven verbeteren al naar gelang voorschrijdend inzicht & ervaring. En als het systeem eenmaal werkt en gebruikt wordt, kun je het niet even uit zetten om 'even' een betere oplossing aan te brengen. Het is goochelen met korte & lange termijn oplossingen en hopen dat er mensen achter zitten die de juiste verantwoorde idealen voor de lange termijn kunnen blijven behartigen ...
Ik vind je een mooi betoog houden, maar hoor vooralsnog geen valide argumenten om het niet te doen.

De 'hang alles maar aan tcp/ip' heeft juist niks te maken met 'bewezen techniek'. Nee, voor dat wereldje is het juist zeer vooruitstrevende techniek. Maar op een bepaald moment heeft het gewoon z'n intrede gedaan in die wereld en ziet men de voordelen: je kunt het makkelijk aan je bestaande LAN hangen (goedkoop, zeker voor lange afstandstoepassingen (heb je geen dure huurlijnen meer nodig, maar gewoon over internet)), en met een moderne controller (veelal zwaar leunend op software, wat ook de grootste kwetsbaarheid is) kun je veel meer (kwantitatief en kwalitatief) dan met een old-fashioned PIC controller gemaakt voor ťťn doel (die ook op afstand niet zomaar te ontregelen is).

Met andere woorden: de nieuwe techniek zorgt er nu voor dat men extra kwetsbaar is. Leuk die SCADA systemen, maar een industrieel programmeur heeft misschien 0 kaas gegeten van secure programmeren (als daaraan het lek al is te wijten), en het werken met dit soort systemen vergt uiteindelijk gewoon veel meer kennis, omdat de keten veel groter is geworden. De controller zelf, de programmatuur, de ontwikkelaar, de netwerkbeheerder. Veel bedrijven denken daar niet over na als ze dergelijke apparatuur aanschaffen, maar zien in eerste instantie alleen de voordelen (geld besparing).

[Reactie gewijzigd door ebia op 6 mei 2012 17:40]

Tja, ik ben voorzichtig met het geven van valide argumenten omdat die mi niet in steen geschreven staan. Zoveel schippers, zoveel koersen.
Ik zal een eigen praktische ervaring noemen. Ik heb als ICT dienstverlener een soorgelijk Nederlands bedrijf moeten voorzien van de juiste ICT hulpmiddelen & dienstverlening. Dan mogen verschillende aanbieders in een korte presentatie hun oplossingen komen geven voor de betreffende klant en zijn al 'eeuwen' oude systemen en zijn gewenste oplossingen op korte & lange termijn. Dit gebeurd snel, heel snel. Veel container begrippen worden over en weer gegooid zonder dat er tijd is om de geschepte verwachtingen duidelijk te concretiseren. Dit komt pas aan de orde bij de daadwerkelijke in & uitvoering. En dan moeten er compromissen gesloten worden want de tijd dringt en de prijs is reed bepaalt. Mi een veel voorkomend verschijnsel.
De cruz ligt dus in het samen krijgen van de juiste kennis en mogelijkheid het te realiseren. Hiervoor zijn vaak meerdere bedrijfen van de partij aangezien de 'uitdaging' een multidiciplinaire aanpak vereist. En de hoofdopdrachtgever zal op basis van vertrouwen andere adviezen moeten volgen. Pas na eigen ervaring kan een verbeterslag worden toegepast en dan begint het verhaal opnieuw omdat de techniek is vernieuwd, de eisen zijn veranderd en waarschijnlijk alleen al tijd & geld minder zijn geworden door onverwachte kosten in de eerdere transformaties. En indien die zelf erg negatief zijn, zal men mogelijk zelf niet weer durven vertrouwen en berusten in wat men heeft.
Vaak is de insteek dat de idealen niet worden gevolgd maar dat er persoonlijke belangen de boventoon voeren. Als ras narcistische techneut weiger ik dit als uitgangs punt te hanteren aangezien dat alleen een sombere toekomst in het vooruitzicht stelt. Maar het feit blijft dat de put pas gedempt word als het kalf al is verdronken. Komt tijd, komt raad. ;)
Het is natuurlijk mogelijk om dit soort systemen niet aan tcp/ip te hangen, maar aan een compleet geÔsoleerd netwerk.

Het gaat echter niet alleen om gas, maar ook om diverse andere nutsdiensten als water, electriciteit, olie, verkeerslichten, defensie en diverse andere overheidsdiensten en -communicatie. Bijelkaar toch een redelijk omvangrijk netwerk waarvan helemaal niet gegarandeerd is dat je daar niet op kunt inbreken, als hackerscollectief of overheid, of als infiltrant of rancuneuze werknemer. Isoleren lijkt me niet direct de meest voordehand liggende oplossing, en dit nog afgezien van de kosten daarvan.

Energie zou er bijvoorbeeld een stuk duurder door kunnen worden, en als land wil je produceren/exporteren tegen concurrerende prijzen. In Europa lopen veel van dat soort nutsdiensten tot over de grens. Electriciteitsnetten zijn gekoppeld, gas en olie loopt over en weer van het ene naar het andere land, er zou een mondiaal gescheiden netwerk moeten komen, gescheiden transatlantische kabels, dedicated sattelieten, en ga zo maar door, een compleet nieuwe infrastructuur, waarvan de onkwetsbaarheid nog maar bewezen moet worden. De raketschild-paradox als het ware.

Als je gebruik maakt van dezelfde infrastructuur als je aanvallers, weet je in ieder geval ťťn ding zeker, ze zullen niet die infrastructuur zťlf willen vernietigen.

[Reactie gewijzigd door LB Back op 6 mei 2012 19:38]

Ik ken in nederland uit eigen nabije ervaring de toegang tot twee van 's lands grootste gastransportbedrijven. de ene heeft helemaal geen toegang vanaf internet voor de sturing van het gastransport, de andere alleen via een goed gecontroleerde manier (die uiteraard geen algemene toegang toelaat vanaf het internet). Ik zal er niet teveel over uitwijden, ben gebonden aan wat regels in mijn contract hierover... Maar ik acht de kans dat er hier in NL een SCADA systeem voor gastransport direct aan het internet hangt niet erg groot.
Ik mag hopen van niet inderdaad :) En dan beschermd door een WEP-bakje met mac-filtering en admin/1234 als inlog ;) Maar schijnbaar zoeken die cyberattacks via bedrijfsnetwerken die wťl aan tcp/ip hangen, een ingang naar (SCADA-achtige) systeemnetwerken.
TWEE van Nederlands gastransportbedrijven nog wel?? Sinds wanneer heeft de Gasunie concurrentie gekregen? Of bedoel je de NAM die zich voornamelijk bezighoudt met de A van aardolie?

Hoe dan ook: ik ben het met je eens over die kans dat SCADA systemen direct aan het internet hangen (helemaal na de ophef die erover is ontstaan).
Nou weet ik niet hoe diep jij in beide organisaties komt, maar ik kan je (ook) uit ervaring vertellen dat er ook maar mensen werken en dat bijv. een goede locatie-beveiliger nog steeds geen kaas van ICT-veiligheid gegeten kan hebben. Dat geldt overigens ook voor personeel op Network Operation Centers.
Het doel is dan ook niet isolatie van netwerken. Het gaat om gebruik van een publiek netwerk (internet) voor de communicatie van die apparatuur. En om het hangen van die apparatuur aan hetzelfde netwerk waar ook de kantoorautomatisering aan hangt (al dan niet verbonden met het internet). Dat zijn zwakheden, waar blijkbaar in de VS genoeg bedrijven kwetsbaar voor zijn.

Dat zijn gewoon enorme kwetsbaarheden waar je niet zomaar overheen stapt. Zoals elsinga al aangeeft doen de meeste bedrijven dat dan ook niet, en hebben de meeste bedrijven hun zaakjes wel op orde. Maar 'scada hacking' is een hot item op het moment, daarom zien we er ook meer nieuws over.

Wilde je 'vroeger' (en nog steeds overigens) een remote apparaat uitlezen van afstand kon je de KPN bellen om er een koperen draad naartoe te leggen. KPN regelde het zo in dat je dedicated vanuit je kantoor naar dat apparaat een directe lijn had. Weliswaar met apparatuur waar ook andere klanten op zaten, maar wel compleet afgeschermd van de buitenwereld.

Door het internet te gebruiken als netwerk *of zijdelings aangekoppeld* heb je ineens niet meer die beschermde tunnel van KPN, maar ben je plotseling verbonden met 2 miljard gebruikers die potentieel allemaal kwaad kunnen (al dan niet bewust als onderdeel van een botnet en what not). Als je als NUTS voorziening dat risico wilt lopen ben je gewoon niet goed bezig. (Overigens kunnen de energiemaatschappijen prima hun eigen elektriciteitskabels gebruiken voor digitale communicatie, werkt prima, en kost niks extra want die kabels liggen er toch al).
Ik denk dat prima hun eigen elektriciteitskabels gebruiken voor digitale communicatie, werkt prima, en kost niks extra want die kabels liggen er toch al iets te simpel gedacht is, om redenen die ik hierboven noem.
Kortom de VS waarschuwt vast dat de gasnetwerken hun volgende doel worden om in te pikken. Irak, Iran ivm de olie en nu de rest maar meepakken voor t gas?

Dit soort geneuzel gaat leiden tot nog meer ellende......

[Reactie gewijzigd door Lampuhkap op 6 mei 2012 15:21]

Lees nu eerst eens voor dat je uberhaupt reageert. Het gaat om de pijpleidingen in de VS zelf. Als (criminele)hackers daar meer scada systemen aan het rommelen zijn dan komt er gewoon geen gas meer bij de huishoudens en bedrijven binnen, is de druk te hoog of te laag, is het mengsel niet meer van constante kwaliteit etc etc.
Correct, en dat soort aanvallen op VS netwerk gaat weer leiden tot vergelding. Ik neem aan dat je dat zelf ook wel weet.
Ach, met flinke drukstoot druk je alle gasmeters kapot, niet dat ze gaan lekken,maar wel kapot zijn. Moet b.v in Nederland ineens midden in de winter 4 miljoen gasmeters gaan vervangen. De gedachte alleen al.
blijf sidderen slaven en lever je vrijheid en je geld in bij je heersers

The people can always be brought to the bidding of the leaders. That is easy. All you have to do is tell them they are being attacked and denounce the pacifists for lack of patriotism and exposing the country to danger. It works the same way in any country.
--Herman Goering

Beware the leader who bangs the drums of war in order to whip the citizenry into a patriotic fervor, for patriotism is indeed a double-edged sword. It both emboldens the blood, just as it narrows the mind.

And when the drums of war have reached a fever pitch and the blood boils with hate and the mind has closed, the leader will have no need in seizing the rights of the citizenry. Rather, the citizenry, infused with fear and blinded by patriotism, will offer up all of their rights unto the leader and gladly so.

How do I know? For this is what I have done. And I am Caesar.
Als het HomeLandSecurity betreft, zal het een 'selfulfilling prophecy' worden, zoals dat in 2001 het geval was door te waarschuwen (inlichtingendiensten) voor vliegtuigen die wolkenkrabbers zouden binnenvliegen.

[Reactie gewijzigd door Archie60 op 6 mei 2012 19:58]

Totaal off-topic:

Het zal misschien aan mij liggen maar de naam van de bron is prachtig. The Christian science monitor. http://www.youtube.com/watch?v=YUe0_4rdj0U. Ben benieuwd welk land gelovig Amerika nu weer gaat aanvallen naar aanleiding van dit bericht. Er zijn nog maar 2 landen die niet een centrale bank hebben, geleid door dezelfde organisatie als de rest van de centralen banken in deze wereld dus ik gok Iran of Noord Korea.

Alu hoedjes in de aanbieding :+

Edit: alu hoedjes

[Reactie gewijzigd door debilero op 6 mei 2012 20:43]

De VS ligt naar eigen zeggen dagelijks onder vuur van cyberaanvallen. De autoriteiten maken zich met name zorgen over vormen van elektronische oorlogsvoering...
Sorry hoor, maar het zijn wel jankerds. Er -is- nog geen schade als gevolg van 'cyberaanvallen'. Ze moeten mij maar eens laten zien hoe zo'n 'cyberaanval' er dan uitziet.

Een overheid die bedrijven adviseert om 'aanvallers' hun gang te laten gaan? Wat is dat nou weer voor een advies? De enige die verantwoordelijk is voor de veiligheid en integriteit van bedrijfsgegevens is het bedrijf zelf - en die gaan echt niet zitten wachten totdat het te laat is.

Overheden en bedrijven zijn zelfs schuldig aan schade als gevolg van phishing. Natuurlijk heb je firewalls nodig en intrusion detection systemen, om jezelf te beschermen. Sommige bedrijven gebruiken twee-factor authenticatie systemen. Altijd goed. Maar: Negen van de tien keer heb je te maken met slecht opgeleid/geinformeerd personeel: Ze klikken op links in e-mails en laten gegevens en wachtwoorden achter op sites waarvan ze geen encryptie of certificaten checken, en zelfs bij twijfel niet bellen of even een verkeerd wachtwoord invoeren. Train uw personeel!
...toegang verkrijgen tot de aansturing van gastransportnetwerken, bijvoorbeeld via scada-systemen, grote schade kunnen veroorzaken...
Ik weet niet hoor, maar SCADA systemen houden zich vooral bezig met het verzamelen, doorsturen, verwerken en visualiseren van meet- en regelsignalen van verschillende machines in grote industriŽle systemen en regelen traditioneel niet zo veel.
SCADA Regelsystemen (als je die al zo zou noemen) zijn alleen maar veilig als de supervisory control laag niet remote te besturen is. En dat is van oudsher ook het idee achter supervisory control: Niet dat je een industrieel systeem decentraal kunt besturen.

Op dit item kan niet meer gereageerd worden.



Apple iPhone 6Samsung Galaxy Note 4Apple iPad Air 2FIFA 15Motorola Nexus 6Call of Duty: Advanced WarfareApple WatchWorld of Warcraft: Warlords of Draenor, PC (Windows)Microsoft Xbox One 500GBWebsites en communities

© 1998 - 2014 Tweakers.net B.V. Tweakers is onderdeel van De Persgroep en partner van Computable, Autotrack en Carsom.nl Hosting door True