Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 94 reacties

Een medewerkster van bondskanselier Angela Merkel is getroffen door geavanceerde malware. Het zogeheten Regin-virus zou op een persoonlijke usb-stick hebben gestaan, die de medewerkster meenam naar het werk, omdat er een zakelijk bestand op stond.

De Duitse krant Bild bracht het nieuws naar buiten. Het slachtoffer zou thuis aan een bepaald bestand hebben gewerkt en dat vervolgens hebben opgeslagen op een persoonlijke usb-stick. Toen de medewerkster die in haar werkomgeving wilde gebruiken, bleek dat de usb-stick was besmet met de zogenoemde Regin-malware. Het bestand is naar verluidt door de veiligheidssystemen tijdig opgemerkt.

Onderzoekers van Symantec ontdekten eerder een andere variant van de spionagemalware. De Amerikaanse NSA en de Britse GCHQ worden in verband gebracht met het maken van de malware. Onder meer computers in België zouden zijn getroffen. De onderzoekers hebben de malware de naam Regin gegeven. Regin is volgens Symantec modulair opgebouwd en de activiteiten van de malware kunnen zo per slachtoffer worden aangepast. Zo kunnen kwaadwillenden wachtwoorden stelen, screenshots nemen, de muis overnemen en netwerkverkeer onderscheppen.

Moderatie-faq Wijzig weergave

Reacties (94)

Voor zij die geinteresseerd zijn in de bevindingen rond het Regin-virus, hier een paper van symantec..
http://www.symantec.com/c...papers/regin-analysis.pdf . Een gevaarlijke, me dunkt.
In 1 woord : wow! .. Zeker de moeite van het doorlezen waard, dank!
Wat ik nog niet goed begrijp is, als men toch al in de kernel zit, waarom Regin haar eigen bestanden niet onzichtbaar maakt. Is dit niet mogelijk met de Windows kernel? Lijkt me haalbaar om, eens in de kernel, de userspace wijs te maken dat bestanden (en NTFS extended attributes) er niet zijn tenzij het process dat syscalls zoals opendir() en readdir() aanroept bv. start met bytes x y en z.

Edit: zelf even opgezocht: http://en.wikipedia.org/wiki/Kernel_Patch_Protection (PatchGuard) zou dit onmogelijk maken in Windows. Hier gevonden: http://jbremer.org/interc...-calls-on-x86_64-windows/ (en om dat toch te bypassen is hier wat nuttige info: http://www.uninformed.org/?v=3&a=3)

[Reactie gewijzigd door freaxje op 29 december 2014 21:51]

Dank voor de nuttige link!

Voor de geïnteresseerden even een kort stukje uit de overview waaruit wel duidelijk wordt dat dit (volgens Symantec i.i.g.) niet zomaar een stukje malware is, maar echt wel een technisch kunststukje wat hoogst waarschijnlijk van westerse inlichtingendiensten af komt:
In the world of malware threats, only a few rare examples can truly be considered
groundbreaking and almost peerless. What we have seen in Regin is just such a class of
malware.

Regin is an extremely complex piece of software that can be customized with a wide
range of different capabilities which can be deployed depending on the target. It is built
on a framework that is designed to sustain long-term intelligence-gathering operations
by remaining under the radar. It goes to extraordinary lengths to conceal itself and its
activities on compromised computers. Its stealth combines many of the most advanced
techniques that we have ever seen in use.
Medewerkster van Duitse bondskanselier is getroffen door geavanceerde malware
Vanuit het kantoor komen berichten dat de medewerkster rondloopt als een zombie waarbij ze op gezette tijden koffie gaat maken.

(Rare titel, doelwit was beter geweest)
[edit] typo's[/edit]

[Reactie gewijzigd door Floor op 29 december 2014 13:09]

zou op een persoonlijke usb-stick hebben gestaan, die de medewerkster meenam naar het werk, omdat er een zakelijk bestand op stond
Serieus? Doelwit? Slachtoffer. Geen van beiden als je het mij vraagt. In die positie zou zo iemand eigenlijk bestraft moeten worden wegens grove nalatigheid. En de Duitse overheid zou er goed aan doen om thuiswerken op een veilige manier te faciliteren.
Ik neem even aan dat de Duitse rijksoverheid op een zelfde niveau functioneert als de Nederlandse.
Neem dan maar van mij aan dat er daar nu een stel ICT'ers met schuim op hun lippen rondlopen en deze medewerkster op de meest kleurrijke manieren vervloeken.

Het gevolg van de gemakzucht van deze gebruikster zorgt er namelijk voor dat er top-down geroepen wordt dat er maatregelen genomen moeten worden en dat dit niet meer voor mag komen.
Die komen er vervolgens ook (Bovenop de reeds bestaande protocollen.). Maar dan merken de ministers al die wachtwoorden onthouden om bij je mail te komen lastig is en is voor alles maar hetzelfde wachtwoord ingesteld.
Of kan je door de encrypte omgeving nét niet zo lekker simpel je documenten aanpassen die bij je mail zitten en zijn Gmail en Dropbox je uitwijk.
En als je chef het doet, waarom jij dan niet?

En zo'n NSS lanyard met statusverhogende USB key die je van die leuke Amerikaanse contactpersoon uit je netwerk hebt gekregen is natuurlijk dé ultieme gadget om je collega's te laten zien dat jij wel aanwezig mocht zijn bij de conferentie. En is daarmee natuurlijk een stuk sexier dan zo'n grijze encrypted USB stick die iedereen heeft en lastig vind om te gebruiken.

En zo verzint de gebuiker om iedere laag beveiliging die je aanlegt wel een omweg.
Het is dat ze pastebin niet kennen, maar ik verwacht echt ieder moment vertrouwelijke documenten daarop terug te vinden.
Veiligheid zit hem niet in de maatregelen, veiligheid zit 'm in ego's van de mensen die met beveiligde middelen moeten omgaan.
Zolang die niet accepteren dat ze, om veilig te werken, naar iemand anders moeten luisteren gaat het altijd fout.

[Reactie gewijzigd door MrE op 30 december 2014 09:29]

Je hebt gelijk, maar je insteek is fout.
Het heeft absoluut geen zin om te proberen om de gebruiker naar jou pijpen te laten dansen. Als je een sluitende beveiliging wil, moet je je aanpassen aan de gebruiker. Wat jij omschrijft is namelijk normaal gedrag van een mens.
"a common mistake that people make when trying to design something completely foolproof is to underestimate the ingenuity of complete fools."
Je hebt misschien gelijk als je gebruiker een klant is, maar in de wat grotere organisaties kun je domweg niet alles toe laten wat een gebruiker doet en wilt. De één wilt lekker alles downloaden, de ander zijn spelletje op FB doen, iemand anders krijgt een x-format bestand van 100MB over de mail en andere willen graag allerlei bestanden van huis/derde via hun USB op hun werk gebruiken.

Zal ik je dan vertellen dat je dan moet dweilen met de kraan open? Je hebt niet voor niets policy's om bepaalde dingen dicht te zetten. Op mijn werk (en dat niet eens overheid of wat dan ook) is ook vrijwel alles dicht. Men kan niets downloaden of installeren. Je kunt geen USB stick gebruiken of wat dan ook. Levert dit ongemak? Ja, maar het levert absoluut geen onwerkbare situaties op.

Pak een random privé computer van één van je "standaard" medewerkers en gegarandeerd dat er minimaal één onzin ding opstaat. Een vieze tracking cookie, bannertje/toolbar of wat dan ook. Je kunt je gebruikers niet vertrouwen, noch alles naar hun wensen doen omdat ze totaal geen affiniteit hebben met IT. Er is ook geen simpele manier om "alles" toe te laten én een veilige werkomgeving te hebben.

Verder leuke quote wat ook wel klopt, echter in een afgeschermde omgeving kan een 'fool' in feite geen kwaad doen. Immers heeft deze gene geen vrijheid daartoe.
Waar slaat dit nu weer op? Overheidsdiensten die met gevoelige informatie op hun systemen zitten moeten gewoon een scheut Tek 7 in de USB gaten van alle overheidscomputers en laptops spuiten. Die dingen moeten ook zéker niet op het Internet staan. Een intern netwerk zodat de medewerkers met elkaar kunnen communiceren en verder niets anders dan een nagekeken muis, keyboard en scherm. De USB kabel van die muis en dat keyboard plak je ook maar vast met die Tek 7. Wie thuis aan een document wil werken moet zijn documenten maar ergens op een server zetten waarop IT altijd een grondige analyse kan doen alvorens het terug in het netwerk toegelaten wordt. Dan is er geen nood aan mensen wegens nalatigheid te sactioneren.
Overschot van gelijk, maar het is wel tec 7 ;)
ELKE overheidsdienst heeft gevoelige informatie. En of er nu USB poorten zijn of niet, maakt niet veel uit. Dan hakken ze wel je netwerk of vpn.

99% zeker dat deze medewerkster zelf nooit informatie heeft gehad over virussen en e-spionage.
En daarom mag je bij defensie bijvoorbeeld uitsluitend door defensie verstrekte sticks (ironkey) gebruiken op defensie verstrekte systemen.

Het is niet moeilijk om geheime informatie geheim te houden.
En daarom mag je bij defensie bijvoorbeeld uitsluitend door defensie verstrekte sticks (ironkey) gebruiken op defensie verstrekte systemen.
Oh? Sinds wanneer is dat?
Ik gebruik voornamelijk 1 stick, zelf aangeschaft, omdat de door Defensie verschafte stick van 512 MB absoluut te klein en traag is. (Ik werk met erg grote hoge resolutie pdfs.)

Maar elke dag scan ik alle drives op mijn standalone, inclusief ingeprikte sticks.

Edit voor antwoord:

De stick die ik kreeg van Defensie een jaar of 10 (!) is een noname stick geloof ik. Ben voorlopig niet op mijn werk, dus kan niet even kijken. Er was niets speciaal aan, gewoon een stick die je niet zelf zou kopen omdat groter en sneller uitzonderlijk makkelijk te vinden was.

@Rolfie: op MULAN (het gewone netwerk, max departementaal vertrouwelijk) mag je normale sticks en cd's of dvd's gebruiken. Er zijn geen verboden. Als je autorisatie hebt voor het gebruik van USB poorten kan je gebruiken wat je wilt.
Als ik een ongeregistreerde stick in een machine steek in ons gerubriceerde netwerk staat de marechaussee snel naast me, eventueel met getrokken wapen.

[Reactie gewijzigd door ADQ op 29 december 2014 16:13]

Even uit interesse, welke stick werd u verschaft door defensie?
Defensie hanteert als ik mij niet vergis 3 types beveiligde USB's sticks.
zijnde een kingston, Iron key en Kobil.

nieuws: Defensie neemt nieuwe beveiligde usb-sticks in gebruik
de kingstons gaan eruit, alles word vervangen door de irons en kobils mits je er recht op hebt. men wil het gebruik ernstig terugdraaien en meer op locatie werken.
Als ze zo nodig het gebruik ervan willen/moeten terugdringen, dan is het misschien een idee om te kijken naar de reden waarom het gebruikt word.
het is immers niet om de bestanden tussen de defensie-computers uit te wisselen.

daarbij; er is wel vervanging onderweg voor de 'onveilige' kingston stick, maar nog geen plan om deze te weren van de systemen.
het is ook een langdurig project, immers waren de kingstons en dergelijke nog van van voor het "telestick-tijdperk". de stick maakt het in veel gevallen onnodig om nog met usb sticks rond te slepen.

telestick werkt hier met mijn verbinding (100/100 glas) beter dan die boutcomputer op werk. 8)7
ook het telestick principe heeft beperkingen.
denk bijvoorbeeld aan het gebruik van eigen software.
(voor informatie voorziening / verwerking)
daarbij zul je altijd een gescheiden omgeving blijven hanteren.

je hebt immers met de telestick nogsteeds geen rechtstreekse 'internet' toegang. je gebruikt een VPN naar het interne netwerk waarna je via omwegen weer verbinding met het internet maakt.
(met alle bijkomende vertragende werkingen)

[Reactie gewijzigd door un1ty op 29 december 2014 18:21]

Wat een vreemde constructie. Als de computer het internet opkan kunnen de zero-days je altijd pakken, of je AV/packet-inspection/blacklisting centraal doet of lokaal (eventueel met centraal beheerde software op de systemen) maakt weinig uit voor veiligheid.

Dit geeft alleen de illusie van veiligheid ... en een zootje latency.
Je zal niet de eerste zijn die hierdoor een aantekening krijgt, of een heel flink gesprek.

Zeker bij Defensie zijn regels die je moet volgen hiervoor. Dat scannen klinkt leuk, maar voor 90% van dit soort aanvallen totaal nutteloos.

Persoonlijk zou ik bij dit type bedrijven nooit, maar dan ook nooit eigen sticks gebruiken. Risico is gewoon te groot.
in veel gevallen mag het ook gewoon maar dat ligt volledig aan de rubricering van de informatie. persoonsgegevens van je werknemers op je afdeling mag je wel op een eigen stickie gooien om op je pc thuis verder te werken. maar kom je ineens op het nivo van slagkracht en operationele informatie dan word het een heel ander verhaal, dat gaat niet eens op een stickie (ivm het nier werken van usb aansluitingen) en is ook niet uit te printen simpelweg omdat er geen printer is.
[...]

Oh? Sinds wanneer is dat?
Ik gebruik voornamelijk 1 stick, zelf aangeschaft, omdat de door Defensie verschafte stick van 512 MB absoluut te klein en traag is. (Ik werk met erg grote hoge resolutie pdfs.)

Maar elke dag scan ik alle drives op mijn standalone, inclusief ingeprikte sticks.
Fijn om te weten dat de veiligheid van ons land in handen van koppige ezels als jij ligt :/
Maar elke dag scan ik alle drives op mijn standalone, inclusief ingeprikte sticks.
Update je de virus-/malwarescanner dan ook elke dag op je standalone?

Ik vraag me overigens af in hoeverre de standaard scanners geavanceerde spionagesoftware van diensten als NSA GCHQ opsporen.
Ja. En ik gebruik een andere scanner, ben even de naam kwijt, die op specifieke "overheids virussen" zoekt. Die vind dus meerdere van die rotzooi, maar is erg intensief dus legt je machine plat.
Is dat nog steeds een versie van Sophos?

Dat was het ooit wel.
Dat wordt veel gebruikt ja, op het netwerk. Mijn machines draaien Malwarebytes, SAS, Panda (ja, puur voor de simpele), en bestanden die ik niet vertrouw laat ik online scannen.
Het enige dat ik ooit vind dat ik niet verwachte zijn cookies.
Dan werk je niet met top secreet spul. ;)
Ik denk omdat het geen waarde aan de discussie geeft.
PM de gene, is toch ietjes beter.
Nee inderdaad. Je gebruikt alleen papier, reproduceert dit niet en schiet het in een raket richting de zon. Lekt nooit meer uit (en is tevens nooit meer bruikbaar, wat het hele proces van het op papier zetten vrij nutteloos maakt, maar goed).

M.a.w.: je stelling is volslagen kansloos zonder in acht te nemen dat de data ook gebruikt moet worden. Als het gebruikt moet worden door 10.000+ medewerkers... succes.

Let ook even op voorgaande berichten over encryptie die de NSA kraakt, vingerafdrukken die schijnbaar vrij makkelijk te reproduceren zijn en dan zullen we het nog niet hebben over de betrouwbaarheid van de fabrikant van je ironkey (en daarmee het product zelf). En vergeet dingen als chantage en bedreiging ook gerust - in utopia gebeurt dat ook nooit.
Veel top secreet info staat inderdaad alleen op papier met kopieerbeveiligingen en komt je kantoor niet uit.
Veel top secreet info staat inderdaad alleen op papier met kopieerbeveiligingen en komt je kantoor niet uit.
Als we aannemen dat de USA het land zijn met de beste beveiliging (zeker wat betreft militaire/diplomatieke informatie) en dan even terugdenken aan de Snowden affaire, dan zien we dat het dus zo gewoon niet werkt.

Edward Snowden was een NSA/CIA medewerker die beroepshalve met dergelijke informatie te maken kreeg. Maar hij was niet bijzonder hoog in rang of zo. Er werken waarschijnlijk duizenden mensen bij de Amerikaanse regering (of voor contractors in opdracht van de Amerikaanse regering) met precies hetzelfde niveau van toegang dat Snowden had. En ondanks dat hij met diplomatiek gevoelige informatie te maken had liep hij zo het gebouw uit met bergen 'top secret' info gewoon op een USB stickje.

Ja de beveiliging kan wellicht beter. Maar aangezien dit virus onderschept is zou ik zeggen dat het in dit geval goed genoeg gefunctioneerd heeft. De vraag blijft natuurlijk hoe vaak het gebeurt dat het virus niet wordt onderschept...
de amerikaanse beveiligingsmentaliteit is niet bepaalt vergelijkbaar met de nederlandse, of die van menig ander land.
Totdat iemand een Google Glass - of andere spy-gadgets draagt; of een printer/multi-functional hackt; het blijft altijd een arms-/rat-race. En hoogmoed komt voor de val, dus denk vooral niet dat het niet mogelijk is of niet gebeurd ...
je collega's zullen zeker wel er iets van zeggen als jij met een google glass op je kanis een hoog beveiligd kantoor binnen komt lopen, waarschijnlijk wel een stuk eerder dan dat.
en printers hacken is niet echt aan de orde als er geen printers zijn. ;)

hoogwaardige informatie komt echt niet naar buiten, de informatie die wel lekt is gewoon minder belangrijk.
Ondertussen worden er al jaren geheimen gelekt van de NSA. Vreemd...
dat is niet vreemd, amerika heeft een zeer andere cultuur binnen defensie en een compleet andere mindset. iets wat voor zeer hachelijke situaties zorgt bij internationale samenwerking. maar wees gerust, de informatie die uitlekt is stukken minder belangrijk dan men denkt.
Die collega's herkennen natuurlijk echt niet elke spybril he ... En je had het over 'top secret' op papier, vandaar de opmerking. Daarnaast, defensie en gelekte USB-sticks is ook een terugkerend nieuwsitem. Dus 'hoogwaardige informatie komt echt niet naar buiten' zou ik even afkloppen op hout ...
de stics en info die uitlekt is niet bijster secreet. de echte geheime zooi staat op sticks (en vanaf een bepaald nivo kan/mag het niet eens op sticks) die niet te kraken zijn.
'Die niet te kraken zijn' ... de eerste generatie van die 'veilige sticks' was echter in 5 minuten te kraken hoor, omdat de encryptie-sleutel helemaal niet van het ingevoerde wachtwoord afgeleid was. En heb jij de firmware zelf geanalyseerd op backdoors ? Aannames, aannames, aannames.
Defensie heeft dat wel gedaan en de data staat nog altijd versleuteld op de stick, dus ook al kom je door de zelf vernietigende beveiliging van de chip heen EN door de hardwareencryptie zit je nog steeds met meerdere lagen aan millitaire versleutelingen om te kraken. Het zal je vast wel een keertje lukken om het te kraken allemaal maar dan is het wel een paar decennia later.
Niet vergeten dat we hier praten over defensie, niet een civiel bedrijfje die het recept voor cola geheim wilt houden. Het nivo van versleuteling en fysieke beveiliging is op een dusdanig nivo dat het defensie zelf niet eens zal lukken om het te kraken, en dat terwijl ze zelf de broncode hebben gezien. Defensie heeft van alle software die in gebruik is de broncodes gezien anders gebruiken we het niet en zeker als het gaat om hoowaardige informatieopslag. Deze onzin is bijna 10 jaar mijn werk geweest dus ik durf de stelling zeker wel aan te gaan dat als ik jou een ironkey of vergelijkbaar ding geef dat je de aankomende paar decenna wel zoet bent, als je door de zelf vernietigende hardware bent gekomen want openmaken gaat niet zonder de chips te mollen.
Hoogmoed voor de val; het is namelijk al 20 jaar m'n hobby (en bijna 15 jaar m'n werk) om die 'onzin' te testen en te kraken en bij initiele releases lukt dat verbazingwekkend vaak. Zowel bij binnenlandse als buitenlandse overheidsinstanties, defensie-contractors en soortgelijken ... broncode bekeken of niet ...
En dan nog? Je bent dan door 1 laag beveiligig heen, dan heb je nog enkele lagen aan encryptie te gaan en aangezien de documentatie daarover al top geheim zijn en zonder de nodige passwords gewoon tijddtechnisch onmogelijk te kraken zijn en zonder enige betrouwbare documentie over welke crypto (variant) gebruikt is gun ik je veel sucses om daar doorheen te komen. Zulke beveiliging is ook niet bedoelt om het onmogelijk te maken(al is dat wel een fundament van het systeem) maar om de tijdspanne die ervoor nodig is zo enorm lang te maken dat het gewoon niet relevant meer is als je er wel doorheen komt. Zelfde princiepe als een fietsslot. Als een dief langer bezig is met jou slot dan die van die fiets naast je gaat hij daar wel voor.
Wat hij schrijft klopt wel voor een deel. Een lesgever van mij heeft een dagjob bij de Belgische land component en verteld maar al te vaak dat het invoeren van een eigen USB stick ervoor zorgt dat het systeem direct in een quarantaine modus gaat en zich afzonderd van het netwerk.

Het is een schakel in de beveiliging. Uiteraard moet je een balans vinden tussen werkbaarheid en veiligheid en is geen enkel systeem perfect. We kunnen het alleen maar zo moeilijk mogelijk maken om in te breken op een systeem.
Afhankelijk van de gevoeligheid van de informatie is de nivo van beveiliging natuurlijk. Veel info blijft dus ook op kantoor in kluizen simpelweg omdat je er niks mee hebt te doen buiten de deur van je kantoor. Capaciteiten can wapensystemen worden ook anders behandeld dan de salarisstrookjes van je medewerkers bijvoorbeeld.
Is het wel, althans het is te doen. Maar ik heb bijvoorbeeld een bedrijf begeleid waar men projecten uit wilde werken compleet los van het netwerk e.d. in verband met spionage. Het bedrijf was reeds compleet over op in the cloud werken en er moesten dus nieuwe stand alone systemen worden aangeschaft om de gevoelige informatie op te verwerken.

Prima geregeld allemaal echter had ik de netwerkpoorten er fysiek af moeten slopen. Een van de gebruikte tekenprogramma's werkte normaal met een netwerklicentie. Omdat een van de medewerkers te lui was een softwarelicentie op usbstick aan te vragen werden de netwerkpoorten in de bios maar weer aangezet en het systeem aan internet aangesloten.
softwarematig was alles wel zo'n beetje geblokkeerd dus men zat te surfen op de ene pc en te werken op de andere met het gevoel van veiligheid terwijl er iemand gewoon doodleuk een ethernet kabel in had geplugged.

De projecten zijn overigens destijds inderdaad gestolen en exact op die manier uitgevoerd door een ander bedrijf. Het is dus zeker niet gemakkelijk informatie geheim te houden.
Eh, als de firewall goed is ingesteld (ie. laat alleen verkeer naar de licentie server door) is dat niet echt een realistische vector.
"werden de netwerkpoorten in de bios maar weer aangezet"

nuff said.
Het middel moet echter wel zo werken dat het de taken nog steeds gemakkelijk uit te voeren zijn. Anders gaat men die beveiliging omzeilen om het werk (sneller) te kunnen doen. Anders krijg je zoiets :)
veiligheid gaat boven werkbaarheid. ik praat ook niet over je loonstrookje maar over serieuze informatie die het land kan beschadigen. defensie heeft geen winstoogmerk he. als het wat langer duurt is het gewoon zo.
defensie heeft geen winstoogmerk he. als het wat langer duurt is het gewoon zo.
Defensie heeft geen winstoogmerk, maar wel baat bij reactiesnelheid. Sneller reageren, liever zelfs voor zijn, kan levens redden ;)

In het geval van dit soort informatie is reactiesnelheid ook een belangrijke factor op het moment dat er daadwerkelijk ingebroken wordt.
Het kan het verschil zijn tussen de aanval afslaan of je info afstaan.
Op zulk nivo is de reactiesnelheid wel in orde. Klinkt raar maar het leger heeft wel wat ervaring in zulke dingen.
Wat ik niet begrijp is dat we dit allemaal zomaar pikken als dit inderdaad de NSA is. Waarom kunnen zij dit allemaal zomaar doen zonder gevolgen?
Omdat 4,3% van het Bruto Binnenlands Product naar defensie gaat en aangezien hun BBP hoog is, is daarmee het absolute bedrag extreem hoog.
http://nl.wikipedia.org/w...n_naar_militaire_uitgaven
Elk land wilt dit wel als die het kon, maar hebben het budget van de Amerikanen niet.
Groot BBP of niet, feit is dat Amerika hartstikke failliet is. Het is weer wachten op de volgende shutdown.. Dus het is niet zo dat ze nou echt geld hebben ofzo. Maar dat maakt ze enkel meer gebaat bij oorlog, zodat hun parade paardje de wapenindustrie weer kan gaan draaien.

De staatsschuld is inmiddels bijna 20 DUIZEND miljard:
http://www.destaatsschuld...-verenigde-staten-vs-usa/
Het probleem bij dit soor berekeningen is dat men alleen naar absolute getallen kijkt en niet naar percentage tov BBP.
http://nl.wikipedia.org/w..._landen_naar_staatsschuld
Nederland staat er zelfs slechter voor dan Amerika.
Lees dan wel even de kanttekening. Dat getal is zonder de individuele schulden van lidstaten, zonder schuld van lokale overheden en zonder interne overheidsschulden, daarbij is de lijst uit 2010.

http://www.tradingeconomi...es/government-debt-to-gdp

De VS heeft momenteel een 101,53% schuld tot BBP ratio, en dat kun je redelijk kritisch noemen.

(Wat is hier +3 aan...?)

[Reactie gewijzigd door Persei84 op 29 december 2014 23:55]

Heel erg waar. Dat rijtje is bijzonder vertekenend. Hierin zitten ook niet de 'zachte schulden'; verplichtingen die men is aangegaan maar waar geen dekking voor is; overheidspensioenen, medicare etc. Dit is in NL veel beter afgedekt bijvoorbeeld.

Verder is er nog een factor waardoor de schuld van de USA nog veel groter is dan zij al lijkt als je puur naar echte schulden kijkt; het fenomeen dat men de 'petrodollar' noemt.

In het kort gezegd komt het er op neer dat een substantieel deel van de wereldhandel (in Olie, Graan, Goud etc) plaatsvindt in dollars. Deze dollars zijn ooit door de USA gecreëerd en in het buitenland uitgegeven (bijvoorbeeld om olie mee te kopen). Deze dollars die zich in het buitenland bevinden impliceren in feite een schuld van de USA aan het buitenland. Immers op elk moment kunnen die dollars terugkomen naar de USA om er producten of diensten mee te kopen. Het geluk voor de USA is dat dit met een substantieel deel van die dollars nooit gebeurt. Frankrijk gebruikt zijn dollars bijvoorbeeld om in Libie olie te kopen. Of Duitsland koopt er graan mee van Rusland. etc.

Zodra echter het buitenland zou besluiten om niet langer onderling te handelen in dollars, maar bijvoorbeeld in euros of goud, zou dat een enorm probleem kunnen worden voor de USA. Die kunnen nooit alle diensten en producten leveren die het buitenland zou *kunnen* kopen als ze dat geld daarvoor zouden inzetten in plaats van voor onderlinge handel.

Dit wordt ook vaak genoemd als één van de redenen dat men Irak is binnen gevallen. Die besloot namelijk zijn olie voortaan in euros af te gaan rekenen i.p.v. dollars. Conspiracy theory? Wellicht...
Ik vond het altijd namelijk zo jammer dat de OPEC niet overging op de Euro. Want volgens mij scheet de USA hem toen 3 kleuren.

De USA staat in bepaalde scenario's er heeeel zwak voor ten opzichte van Europa. Europa is wat dat betreft niet zo high tech en andere zaken, maar zeker wel stabieler.

Kijk eens naar grote steden zoals Detroit die volledig failliet zijn en waar dus geen Politie komt opdagen omdat er geen geld is. Dit soort dingen komt hier niet voor.
Hoe vaak hebben wij in NL een shutdown? Geen openbare diensten meer? Volgens mij is het probleem dat je teveel naar die verhoudingen kijkt zonder dat je absolute gebeurtenissen in de gaten houd.

*Nederland staat er dus niet slechter voor dan de VS. Alleen in dat rijtje die je net misschien laat zien.

[Reactie gewijzigd door BastiaanNL op 29 december 2014 13:30]

Die shutdowns zijn onderdeel van een politiek spel (of chantage zo je wilt), en hebben niet echt veel met de financiële status van het land te maken.

Een persoon/bedrijf/land is pas technisch failliet als het zijn schulden niet meer kan betalen. De VS kunnen dat wel. Weliswaar door meer schulden te maken, maar zolang die te financieren zijn is er geen echt probleem.

Je eerdere vraag is veel interessanter: waarom pikken we dit? Ik denk zelf omdat we in veel afhankelijk zijn van de US, maar de US veel minder van ons. Azie is voor hen van veel groter strategisch belang. Ik vermoed dat de vrees is dat als we echt boos worden, de US europa laat vallen en zich helemaal op azie richt.
Azie is voor hen van veel groter strategisch belang.
Je bedoelt economisch belang. Want economisch gezien wordt Azie steeds belangrijker voor de VS maar militair (China) ook steeds meer een bedreiging en de VS is nogal altijd de baas in de NAVO, het verbond tussen de VS en de Europese landen. Juist in NAVO verband zou er dus ook iets aan deze spionage-uitwassen gedaan moeten worden, want je bespioneerd je bondgenoten gewoon niet. Niet om militaire geheimen te achterhalen en ook niet voor economische geheimen. Ik denk trouwens dat wij graag naar de NSA wijzen maar de Europese inlichtingendiensten zijn natuurlijk geen haar beter.
Ik bedoel strategisch, dus lange termijn. En daar vallen economische, politieke en militaire belangen allemaal onder.

Ik denk dat binnen de Navo alleen de Britten aan de NSA kunnen tippen. De anderen zouden misschien wel net zo veel willen (gokje) maar hebben de capaciteiten niet voor zover we weten.

Dat bondgenoten elkaar bespioneren is heel gewoon hoor, en wordt ook wel geaccepteerd, zolang het niet te dol wordt (bv. Merkel). Je moet alleen niet betrapt worden, want dan moet er voor de tribune een hoop stampei over gemaakt worden.
In NL noemen we het alleen anders: bezuinigingen.
http://www.nrc.nl/nieuws/...e-maatregelen-op-een-rij/
Same shit, andere naam.
Sterretje bij de VS duid aan dat het wel eens meer kan zijn

* Zonder de schuld van de individuele staten van de Verenigde Staten en van de lokale overheden en zonder interne overheidsschulden
edit:
anderen waren me voor - moet vaker refreshen :)

[Reactie gewijzigd door freaky op 29 december 2014 17:53]

De VS staat er alleen beter voor in dit overzicht omdat niet alle schulden zijn meeberekend. Zie

* Zonder de schuld van de individuele staten van de Verenigde Staten en van de lokale overheden en zonder interne overheidsschulden[4]

Volg de imf berekening liever op, twee kolommen verder. Dan staat de VS belachelijk slecht ervoor.
Elk land wilt dit wel als die het kon, maar hebben het budget van de Amerikanen niet.
De yanks hebben dat budget ook eigenlijk niet.
Daarnaast beantwoord je de vraag van BastiaanNL niet. Ik denk dat het enige juiste antwoord is dat er in de achterkamertjes politieke spelletjes gespeeld worden die de druk bij de beleidsmakers van de ketel haalt.
Ach, ik kan me voorstellen dat als die uitgaven ervoor zorgen dat je controle krijgt over veel olieproductie, en genoeg bij internationaal concurrende bedrijven kan afkijken, dat het achter de streep een positief resultaat heeft. Het is toch mooi, als je een concurrent bid van een concurrent uit Europa al kent, zodat je precies weet wat je moet doen om een aanbesteding te winnen. Of als je op basis van financiële bedrijfsinformatie kan handelen, die niemand anders nog heeft. En ook bij de amerikaanse veiligheidsdiensten werken mensen met vriendjes in het bedrijfsleven of op wallstreet.
De Amerikaanse NSA en de Britse GCHQ worden in verband gebracht met het maken van de malware.
Nogal lastig om iemand te vervolgen als je geen bewijs hebt. Meestal zijn het niet meer dan enkele (semi) onderbouwde vermoedens, maar geen rechtbank gaat dat accepteren.
'We' pikken dit, moeten dit pikken, omdat wij zelf geen haar beter zijn.

Alle diensten luisteren zo ongeveer alles af wat binnen hun interesse komt, vriend en vijand. Ook onze diensten doen dan, ook Duitse diensten doen dat. En als er belang bij is, wordt dat met vrienden gedeeld.

Als je de Amerikanen iets kan verwijten, dat is het slechts dat zij er groter en beter in zijn dan wij.

Het enige zinvolle verwijt dat kan worden gemaakt is dat er kennelijk niet afdoende beveiliging wordt toegepast.
Omdat het gewoon gissen is waar het virus werkelijk vandaan komt, media is nogal goed in opblazen en zo sensatiegericht mogelijk te berichten..
Net zoals dit hele bericht eigenlijk onzin is, oh er stond een virus op een usb-stick maar het anti-virusprogramma van het ministerie heeft het onderschept en zo zijn er dus geen problemen......
Wat is hier nu nieuwswaardig aan? het gebeurd veel mensen die thuis even iets op de eigen computer doen (die vol staat met malware)...
USB Sticks, worden deze nog steeds gebruikt? Waarom niet gebruik maken van remote desktop oplossingen, Citrix, VDI? Hiermee kun je zakelijke / veilige omgeving maken met alle beveiligingsmaatregelen die daarbij horen. 8)7
Moet je dit nog steeds naar een thuis werkplek openzetten, icm je juiste 2 Factor Authenticatie.
En dan ben je nog steeds niet 100% veilig.
100% haalt het niet ... maar het is nou wel duidelijk dat voor elk werknemer die ook maar een beetje economisch belangrijke data behandelt BYOD dood moet.

Geef ze gewoon een beveiligde laptop zonder USB poorten, met een smart card lezer en hardware VPN waar ze alleen maar het intranet mee opkunnen (misschien via een aparte virtual machine op dezelfde laptop ook het internet als het niet al te belangrijk is, maar buffer overflows in de drivers van VMs zijn nog lang niet uitgestorven dus je loopt er substantieel risico mee).
Mogelijk gewoon omdat het voor een gebruiker makkelijker is om het op een USB stick te doen. Gewoon thuis op de pc je document afmaken, opslaan en meenemen naar kantoor. Staat dus los van dat je daar 100 aantekeningen bij kan maken en evenzoveel oplossingen (van gemakkelijk tot nogal-wat-hoepels-om-1-bestand-te-updaten).

Feit blijft dat ze het wel hebben opgemerkt toen de stick ergens een pc in werd gedrukt, dus in dat opzicht valt het wel mee natuurlijk.
Gevoelige documenten mogen helemaal niet het bedrijfsnetwerk verlaten. Gemak staat dan echt op de 3de plaats.
Gemak staat natuurlijk helemaal niet op de 3e plaats.

Als het puur om beveiliging ging waarom dan computers gebruiken? Op papier is namelijk veel veiliger. Dan heb je echt fysieke controle over de documenten.
Echter zelfs voor het leger en in dit geval diplomatieke diensten geldt dat er geproduceerd moet worden. Snelheid (en dus gemak, die twee liggen in elkaars verlengde) zijn gewoon overal belangrijk.
Ja al is het maar omdat documenten ook kwijt kunnen raken of gestolen worden. Voordeel van een USB stick is dat je deze nog kan beveiligen (encryptie) zodat deze indien hij gestolen/verloren wordt niet direct leesbaar is door de vinder.
Ja maar definieër netwerk. Dat is in deze tijd toch al niet meer in gebouw X alleen maar ook via VPN elders bereikbaar. Al is het maar omdat je je medewerkers lang niet altijd in gebouw X kan opsluiten. Het is vast mogelijk dat alsnog dicht te timmeren maar er is mogelijk ook altijd wel weer een bypass (naar jezelf mailen, whatever) ..
Dit is weer een serieus stukje malware in de categorie Stuxnet. Een stukje software die zelfs verwijderde bestanden weer terughaalt en verzamelt.
Soms vraag ik me af hoe Symantec zelf geen bedreigingen krijgt wanneer ze zulke spionage software onthullen...
Omdat de ontwikkeling van (nieuwe) spionage software gewoon doorgaat, en er zullen ongetwijfeld nog andere (nog niet ontdekte) software zijn, die officieel nog geen naam dragen. Omdat niemand of misschien een heel klein groepje van een niet nader genoemde geheime veiligheidsdienst, alleen nog van het bestaan van die nieuwe (geheime) geavanceerde software op de hoogte is. En zolang er (be) dreigingen op de loer liggen op het internet. Blijven de door Symantec Norton, en andere branchegenoten aangebonden diensten, hun weg wel naar de klanten vinden. En Symantec is geen persoon maar een coöperatieve organisatie, die mede door de opgebouwde bedrijfsstructuur, wel wat gewent is aan dagelijkse (be)dreigingen), en daar allang niet meer vreemd van opkijken.
Die essentie wordt vaak vergeten bij elke opspraak. De informatie die wordt verschaft is per definitie achterhaald.

Een net zo groot risico zijn de gsm van vandaag. We doen er praktisch alles mee, we zetten er een password omdat het toch best persoonlijk is,
maar vergeten dat dat klein ding helemaal niet zo veilig is. Keer op neer komt naar boven dat een beveiliging relatief simpel af te halen is, dat door jan en allemaal cookies worden geplaatst, etc, etc.

Pownews had eens een mooi item over tweede kamerleden die daar helemaal niet bewust van waren, en een ketting is zo sterk als de zwakste schakel.
Tja, mooi dom.

Bij ons krijg je gewoon een aantekening in je Personeels dossier als je dit soort grapjes uithaalt.
Eigen dingen aan het netwerk hangen is verboden, privé USB sticks gebruiken, verboden....
Security ziet ook binnen een paar tellen als er iets aan het netwerk hangt wat geen bedrijfs device is.
Als je iets nodig hebt voor je werk kun je dat gewoon van het bedrijf krijgen.

Zo zie je maar weer, kun je het nog zo mooi bedenken, mensen blijven de zwakke schakel.
Tja, hoge bomen vangen veel windt, naaste medewerkers assistenten van belangrijke politieke kopstukken, worden steeds vaker het doelwit van geheime diensten, gewoon de zogenaamde aloude tactiek, van 'kennis is macht", En het zijn zeker niet alleen vijanden die doen aan spionage, ook bondgenoten bespioneren elkaar, wanneer je de strategie van je bondgenoot of vijand kent, kan je daar tactisch gezien, je politieke of economische voordeel mee behalen. Zo ook Angela Merkel, was een politieke bondgenoot van president Obama, en toch, bleek volgens de Snowden onthulling, dat de NSA haar persoonlijke smartphone afluisterde, en de Amerikaanse geheime dienst exact op de hoogte was, van haar persoonlijke zaken enz. Alleen nu hebben de geheime diensten hun strategie aangepast, en ontdekt, dat er bij persoonlijke assistenten, van politieke kopstukken, nog veel meer aan informatie te halen valt, dan bij het betreffende kopstuk zelf
De vraag is natuurlijk, hoe komt dat virus op haar prive stick?
Is het toeval, omdat z'n virus zich "overal" verspreid of is ze ge-target als medewerkster van Angela M.
Maar dat is meer voor de detectives, als voor de techneuten om dat te achterhalen.
Een van de redenen dat mensen lopen "knoeien" met die sticks, is de zgn "netwerkveiligheid", die voorkomt dat de info van de ene werk machine naar de andere gaat.
En natuurlijk vinden mensen "oplossingen" voor dat soort barricades.
Toen ik in de Mediamarkt werkte waren usb stick van thuis zwaar uit den boze!
Dus dat men nu USB-sticks meepakt naar een regeringskantoor is echt niet verantwoord.

Ter vergelijking: op een andere job in een pc-winkel keek niemand er achter als we persoonlijke hardware meebrachten en op het netwerk aansloten. Omdat er verondersteld werd dat we de technische kennis hadden om dit te voorkomen. Iets wat een politieker niet kan.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True