Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Witte Huis verbiedt gebruik persoonlijke apparaten door personeel en gasten

Personeel en gasten mogen geen persoonlijke apparaten meer gebruiken in de westvleugel van het Witte Huis, waar de kantoren van de Amerikaanse president Trump zijn. Het gaat onder meer om mobiele telefoons, laptops en tablets.

Het personeel moet door de overheid verstrekte apparaten gebruiken in de West Wing van het Witte Huis, meldt de woordvoering van president Trump in een verklaring. De maatregel is bedoeld om de 'beveiliging en integriteit van de technologische systemen in het Witte Huis' in stand te houden.

Volgens Bloomberg klagen medewerkers dat ze door het verbod onbereikbaar zijn voor familie. Tegelijkertijd erkent een medewerker dat er te veel apparaten verbonden waren met het draadloze netwerk van het Witte Huis en dat persoonlijke apparaten niet de beveiliging hebben van de zakelijke apparaten.

De maatregel is waarschijnlijk ook ingegeven door de grote hoeveelheid informatielekken vanuit het Witte Huis, die president Trump vorig jaar regelmatig in verlegenheid hebben gebracht.

Door Olaf van Miltenburg

Nieuwscoördinator

05-01-2018 • 11:22

171 Linkedin Google+

Reacties (171)

Wijzig sortering
Grappig, Trump gebruikt volgens anekdotale info eerst een eigen oude commerciële Samsung om oa te tweeten, en inmiddels een iPhone. Er zijn oa foto's van Trump die iemand bijlicht met een smartphone "zaklamp", vml met die oude Samsung, terwijl hij al president was.

Dit terwijl Obama na een Blackberry, een door de NSA fysiek geprepareerd Samsung S4 model gebruikte, waarbij oa het mobiele modem fysiek verwijderd was, en er alleen een eigen voip dienst op draaide.
Dat de president het mag wil niet zeggen dat alle personeel dat ook mag.
Klopt en dat is dan ook bijna altijd het probleem. Bij het lagere personeel wordt alles dichtgezet en is bijna niets toegestaan, maar de directie wil wel graag ook overal ter wereld overal bij kunnen. Dus zijn de bedrijfssystemen niet afgeschermd en lezen we dagelijks in de krant over de gekste informatie lekken.

Een buitenlandse inlichtingen dienst hoefde alleen maar de oude Samsung S3 van Trump te kraken, om vervolgens dag en nacht al zijn gesprekken af te kunnen luisteren, want de destijds presidentskandidaat wilde altijd zijn Twitter onder handbereik hebben. En aangezien Trump de nationale diensten niet vertrouwde, mochten die niet aan zijn Samsung komen. Dan hoef je dus geen apparatuur meer binnen te smokkelen, de presidentskandidaat deed het al voor je.

Of het nou om ziekenhuizen gaat, over pacemakers, over rechtbanken, over kerncentrales, de stoplichten op straat, je thermostaat, je lampen, je deurbel, noem maar op, overal wordt alles maar aan Internet gehangen. Want dan kan je altijd overal bijkomen, ongeacht de afstand en dat is reuze handig.

En steeds meer van die IoT apparaten hebben ook nog een voice controle, ook erg handig dus is straks overal al een microfoon voorgeinstalleerd. Even een wat ouder IoT apparaat opsporen, gebruik maken van een bekende hack, de tooljes kan je overal op Internet kopen, en voila, je hebt toegang tot de directie vergadering. Kan je meteen handelen met de opgedane voorkennis, hoef je niet eerst de spelersbus van een bekende voetbalclub op te blazen.

Het is nu wachten tot het echt een keertje goed fout gaat, dan komen de mensen vanzelf wel tot inkeer en zal men alleen nog zaken aan Internet hangen die echt noodzakelijk zijn. Tot die tijd zullen we ons alleen maar verbazen hoe het allemaal toch kan gebeuren.
Prima methode.

VLAN scheiding?
Je komt nog steeds op een netwerk terecht, tegenwoordig is het overal BYOD. En doen mensen hun zakelijk e-mail met een privé e-mail kruisen, en andere dergelijke situaties. Als je op een VLAN komt kan je als nog verschillende reconnaissance attacks houden om informatie te komen te weten, net zo lang tot dat je een exploit hebt gevonden op een device waarmee je source informatie kan spoofen (gaat je hele MAC adress security in de pruilenbak).

WiFi?
Volgens mij is de wpa2 vulnerability nog niet opgelost door de meeste vendors, en wil jij een hele SOC gaan neer zetten om het personeel te monitoren voor security breaches?

Nee hoor, in gebieden van kritische toestanden (onder andere het Witte Huis) gewoon geen externe devices toe laten.
Maar daar heb je ook tokens voor (om überhaupt in te loggen), RADIUS autenticatie voor het WiFi, MAC filtering, VLAN scheidingen (ook fysiek gescheiden netwerken), NAP filtering... de losse onderdelen zijn niet 100% veilig maar met een goed geïmplementeerde combinatie ervan kom je in elk geval voorbij de komma in 99,x%
Ik ben met je eens dat je voor je office of voor je interne netwerk RADIUS situatie hebt waardoor je veel dekt. Echter voor je guest situatie heb je vaak alleen een splash pagina. En vele medewerkers gaan daar gewoon op zitten werken 8)7

Je zou in theorie ook RADIUS kunnen omzeilen op basis van MAC spoofing, en het vinden van het juiste MAC adres is tegenwoordig ook niet zo moeilijk meer op basis van roque AP's of goeie sniffers.
Dan nog zou je NAP ingericht moeten hebben. Wat ik wilde zeggen was dan ook dat elk van die maatregelen op zichzelf niet afdoende zijn, maar sámengevoegd kom je een heel eind.

En dan nog scheidt je je medewerkers-LAN van je gasten-LAN, en niet alleen met VLANs maar ook fysiek. Dan voorkom je ook dat medewerkers daarop gaan werken (je kunt immers nergens bij, behalve 'het internet')

Tuurlijk moet er ook een soort tussenweg zijn. Moet alleen wél werkbaar blijven voor hen die wél oprecht hun werk aan het doen zijn naar eer en geweten..
Ik ben niet zozeer fan van Trump maar kan vanuit security oogpunt dit heel goed begrijpen, zeker aangezien het hier om staatgeheimen gaat wil je niet dat mensen met onbeveiligde mogelijk gecompromitteerde apparaten op je netwerk zitten.
Dat het hier om staatsgeheimen gaat is nogal kort door de bocht. Dat hoeft helemaal niet, zal vaak niet en dat mag niet eens via prive apparaten. Elke westerse overheid hanteert verschillende rubriceringsniveaus van unclassified tot top secret. Unclass mag bijv. best naar buiten.
Wanneer je prive apparaten uitsluitend via een apart gast wifi-netwerkje laat connecten zitten deze dus op een volledig gescheiden netwerkje, dus dat is het probleem niet.
De maatregel is denk ik vooral bedoeld om lekken tegen te gaan; een fotootje van een documentje maken en verspreiden met je prive toestel is vele malen moeilijker te achterhalen dan wanneer dit gebeurt via een gecontroleerd overheidstoestel.
Je gaat hier uit van het doelbewust lekken. Daar hoeft helemaal geen sprake van te zijn. Privé apparaten zijn per definitie niet te vertrouwen. Want waar heeft candy crush toegang tot je microfoon voor nodig? (bij wijze van spreke dan: geen idee welke toestemmingen dat vraagt). Ik heb hier overigens geen cijfers voor, maar waarschijnlijk vinden de meeste lekken onbewust plaats bij de koffieautomaat.
Maar is het dan niet logischer om gewoon een fysiek gescheiden netwerk aan te leggen zodat mensen toch nog bereikbaar zijn? (m.a.w. een internetverbinding hebben)
Ik snap sowieso niet dat mensen zeuren om bereikbaar te zijn voor vrienden/familie. Je bent gewoon aan het werk, doe je sociale contacten lekker na werktijd? Daarnaast als er echt spoed is, ben je vast ook wel te bereiken -via- je werk.
Een vaste lijn zullen ze daar vast wel hebben, inclusief mensen die je wel even kunnen vinden bij spoed.

Hell, je kan ook je zakelijke nummer ergens opschrijven 'in geval van spoed'.

Ik denk dat veel mensen het vooral jammer vinden dat ze geen spelletjes, facebook en dat soort meuk meer kunnen doen.
Bereikbaar via je werk? Denk niet dat het witte huis een thuisnummer heeft, en zowel dan denk ik niet dat ze je zomaar zullen doorverbinden.
+1 202 456 1414 gewoon even vragen om je door te schakelen. Toegeven, ik acht de kans klein dat ze je gaan doorschakelen met Trump, maar ik kan me wel inbeelden dat je als familie van een personeelslid via die weg iemand kan bereiken. Net zoals je dat bij bedrijven ook doet.
Misschien als ze je nummer in een registratie hebben staan wel, anders zou je de naam van een medewerker kunnen opzoeken en doorverbonden kunnen worden? Snap wel daarentegen wel dat ze dat graag zouden willen kunnen.
Je zou natuurlijk als medewerker in het Witte Huis een whitelist aan kunnen leveren van mensen en specifieke nummers die jou mogen bereiken (natuurlijk via de 'receptie'). Controleslag door DHS erbij om te kijken of de aangeleverde informatie klopt en de reden voor plaatsing op de whitelist legitiem is, en de medewerker is gewoon bereikbaar (via een tussenpersoon) voor noodgevallen.

Iets algemener:
Ik vind het best, maar dan ook geen Twitter meer. Voor iedereen. ;)

[Reactie gewijzigd door The Zep Man op 5 januari 2018 12:24]

Nog steeds niet fool-proof. Als je net even niet je bewuste telefoonnummer bij de hand hebt (je hebt pech, belt met telefoon van iemand ander, of noem maar op), maar belt wel met een goedgekeurde naam kun je dat natuurlijk ook gewoon faken. En het telefoonnummer kun je vast ook wel spoofen.

Dat soort dingen die je dan niet voor de lol, maar voor een goed gecoördineerde aanslag is dat volgens mij niet zo heel moeilijk. De vraag is maar net hoe kritiek de bereikbare mensen zijn, maar als je zo mensen 1 voor 1 langzaam kunt weglokken...
Niet zomaar nee, maar ook in die wereld bestaan er gewoon bijzondere gevallen. Het is echt niet zo dat je pas na je werktijd krijgt te horen dat je kind is aangereden.

Verder worden die lui zat gebeld, ze hebben overal contacten zitten en zal er ook veel gebruik worden gemaakt van directe lijnen. Ik denk immers niet dat een senator iedere keer via de receptie hoeft te bellen naar een medewerker in het witte huis.
Misschien wil je in je pauze even vragen hoe het met je kids gaat , ziekte familie enz...
Het gaat hier om apparaten op het interne wifi netwerk van het witte huis.
Ik neem aan dat alles gewoon via 3g/4g verbinding kan maken. Ze zullen heus wel een kluisje hebben waar ze het spul in op kunnen bergen en in de pauze kunnen bellen.
Daarnaast; heel dat wifi gebeuren is natuurlijk ook pas 10 jaar oud ofzo, alle generaties voor ons waren ook gewoon bereikbaar (via een vaste lijn), dus ze zullen heus wel mogelijkheden hebben om te communiceren.

Het verbaast me eerder dat dit uberhaupt mogelijk was, gezien de gevoelige informatie die daar te vinden moet zijn. Een fotootje nemen van documenten of een beeldscherm met een mobieltje is natuurlijk wel erg makkelijk...
Dan wandel je naar de in/uitgang van de westvleugel, waar je je telefoon hebt achtergelaten. :) Of wie weet kun je ook aanvragen dat je mag bellen naar je familie, ik lees niet dat alles zo dichtgetimmerd is dat dat niet meer zou kunnen. Kost iets meer moeite, maar hee, je werkt op één van de 'belangrijkste' plekken van de wereld, dit kleine ongemak moet je dan maar voor lief nemen.
Personeel en gasten mogen geen persoonlijke apparaten meer gebruiken in de westvleugel van het Witte Huis, waar de kantoren van de Amerikaanse president Trump zijn. Het gaat onder meer om mobiele telefoons, laptops en tablets.
Het ging mij om het gemak waarmee iedereen maar deze zaken wil verbieden terwijl er ook een makkelijke andere oplossing is: gescheiden netwerk. :)
Je hoeft helemaal geen fysiek netwerk te scheiden. Voor pro-security kan dat wel, maar is ook al vrij simpel op te lossen met VLANs. Bovendien heb je minder broadcast-domains, zodat er minder fysieke apparatuur nodig is, zoals switches. Dan is het natuurlijk sowieso verstandig om untagged VLANs te gebruiken.
Je hoeft helemaal geen fysiek netwerk te scheiden. Voor pro-security kan dat wel, maar is ook al vrij simpel op te lossen met VLANs.
Vlans zijn nou niet echt de beste methode om je netwerk te beveiligen. Ik zou eerder kijken naar oplossingen als 802.1X.
Bovendien heb je minder broadcast-domains, zodat er minder fysieke apparatuur nodig is, zoals switches.
Hoe bedoel je dat? Want vlans zijn ook gescheiden broadcast domains, dus als dat je criterium is, dan ga je daarmee weinig apparatuur besparen.
@darknessblade @RobinJ1995 Mijn antwoord staat ook hier in verwerkt:
Vlans zijn nou niet echt de beste methode om je netwerk te beveiligen. Ik zou eerder kijken naar oplossingen als 802.1X.
Dat zou ook kunnen, maar vereist vermoedelijk meer configuratie en apparatuur. Als security hoog in het vaandel staat (zoals hier het geval is/zou moeten zijn), dan lijkt 802.1X wel een betere oplossing.
Hoe bedoel je dat? Want vlans zijn ook gescheiden broadcast domains, dus als dat je criterium is, dan ga je daarmee weinig apparatuur besparen.
Omdat als je gebruik maakt van 802.1q (simpel gezegd meerdere virtuele poorten kunnen gebruiken op 1 fysieke poort), je dus meer apparaten op 1 fysieke poort van een switch kan aansluiten.

[Reactie gewijzigd door AnonymousWP op 5 januari 2018 13:00]

Omdat als je gebruik maakt van 802.11q (simpel gezegd meerdere virtuele poorten kunnen gebruiken op 1 fysieke poort), je dus meer apparaten op 1 fysieke poort van een switch kan aansluiten.
Ik weet wat 802.1Q (niet 11q) is, maar tagging verandert niets aan het feit dat vlans nog steeds gescheiden broadcast domains zijn.
Tuurlijk wel. Het “tagged” verkeer gaat en kan naar meerdere VLANs, terwijl “untagged” verkeer maar naar 1 VLAN gaat en kan.
Ik ben wel benieuwd hoe tagged verkeer zonder een router naar meerdere VLANs kan gaan.
Dat is niet hoe VLANs werken, dat is hooguit een feature die jij in jouw router instelt maar zonder router die expres alle VLAN verkeer naar elkaar routert is dit niet wat tagged en untagged betekent ;)
Untagged = verkeer wat niet met een VLAN genummerd (getagged) is, normaal verkeer van een computer bijvoorbeeld.
Tagged = dat verkeer van die computer wat door de switch toegewezen wordt aan een virtueel netwerk. Er is vanaf dat moment dus niks wat verkeer van het ene VLAN naar het andere VLAN zou routeren tenzij je dit dus echt bewust en expres in de router instelt.
Dat is allemaal heel leuk en aardig, maar volgens Cisco zit het toch echt anders.
Kan je daar een bron van aanleveren, heb zat lessen Cisco gehad en de praktijk ook vaak genoeg ermee gewerkt, denk dat je het verkeerd gelezen hebt, Cisco heeft er een handje van om vooral met VLANs net even andere termen te gebruiken dan de rest (HP enz.) om het leuk te maken :+
Hoewel het me ook niet echt zou verbazen als Cisco het zo op papier zet, VLANs leren was een ramp met hun documentatie...
en als je VLAN koppeld met mac-adress blokkade,

dan is het nog een stap veiliger.
Persoonlijk zie ik MAC ACL als schijnveiligheid. Er hoeft maar een laptop te liggen die toegestaan is op het netwerk en deze laptop hoeft niet eens aan te staan. Schroevedraaier erbij, MAC-adres opzoeken en letterlijk 5 minuten later zit je gewoon op het netwerk.

Je kunt beter afstappen van het idee van MAC ACL als beveiligingsmaatregel.
De beste beveiliging vertrouwt natuurlijk nooit op een enkel onderdeel maar werkt met componenten in verschillende domeinen die elkaar aanvullen.

Een MAC whitelist is slechts één keten in die schakel.
Een MAC whitelist is zelfs thuis al geen beveiliging te noemen, hooguit beheren van apparaten maar niet toegang ontzeggen.
Kleine aanpassing in de driver en zowel VLAN als MAC ACL zijn te omzeilen. Met iets als Wireshark kan je packets sowieso capture ook al zit je niet op hetzelfde VLAN.
en als je VLAN koppeld met mac-adress blokkade,

dan is het nog een stap veiliger.
Lol, je weet dat er regelmatig fabrikanten in verlegenheid zijn gebracht door het uitbrengen van toestellen met foutieve/dubbele/verkeerde MAC adressen? Onder andere Apple heeft eens iets dergelijks voorgehad.

MAC adres blokkade is helemaal niet veilig (niet alleen om bovenstaande reden, je kan MAC gemakkelijk spoofen), geeft je gewoon een foutief gevoel van veiligheid.
VLANs zijn niet ideaal voor security though ;) Die hebben ook hun flaws op dat gebied.
Flauw hoor (pun intended).

Ik snap wel dat VLANs geen goede security practice zijn, maar je had het over flaws. Oftewel zwaktes. Ik heb nog nooit gehoord dat verkeer uit een VLAN is ontsnapt door een vulnerability of bug.
Zodat iemand met een laptop met beide netwerken verbindt en het dus volledig open gooit? ;)
Rogue AP's kan je tegen beschermen, iemand die met zijn telefoon een VPN nog open heeft staan naar een thuisserver die gehackt is niet echt...
Ligt eraan wie het toestaat welk apparaat verbonden wordt met welk netwerk. Als je voor de zakelijke apparaten net zo makkelijk de wachtwoorden vrijgeeft voor Wi-Fi ware het een Starbucks cafe dan schiet het niet op.
Lijkt mij dat dit flink dicht getimmerd kan worden en dat apparaten alleen permissie hebben om met één, vooraf veilig verklaard netwerk te verbinden.
Je voorkomt dan als nog niet dat er gelekt wordt via persoonlijke apparaten. Daarvoor heb je ook geen netwerk van Wi-Fi nodig, met 4G kon je ook al zo een verbinding bewerkstelligen.

Verder dat personeel dit niet meer mag lijkt mij niet meer dan logisch. Denk alleen niet als buitenlandse staatslieden geen gebruik meer mogen maken van hun eigen mobieltje in de kantoren van de president dat ze daar niet om staan te springen. Want welk staatshoofd wil nou een apparaat gebruiken waarvan je dan 100% zeker weet dat een dienst als NSA ze kunnen afluisteren.
dat is zeker simpel.

asus routers kan je mac adress instellen voor wie op welk netwerk kan.

zo kan ik bv een mobiel wel op het gastnetwerk toestaan, maar niet op het privee netwerk.

en dit kan al met een router van 60 euro.

en macadress is niet bepaald gemakkelijk te spoofen, gezien dit op zal vallen dat er iets niet pluis is.

dan kan je zoveel wachtwoorden vrijgevens als je wilt, maar als je niet het juiste mac adress hebt kan je er alsnog niet op
Mac adressen spoofen wordt al gedaan van lang voor het Chello tijdperk (waar dat erg handig was :) )
Het is absoluut niet veilig.
natuurlijk weet ik dat spoofing mogelijk is.

maar het voorkomt wel dat mensen zomaar op andere netwerken kunnen,

natuurlijk als je mac adress spooft kan het zijn dat er duplicate mac adressen zijn op netwerk X.

daarnaast zouden ze ook een verificatie tool op de apparaten kunnen zetten die elk Y minuten het adress/apparaat controleerd,
MAC address spoofing is al zo oud als de weg naar rome en kan vaak standaard gewoon op veel apparaten.
Dus nee, je beveliiging daarop baseren is niet handig.
Als je denkt dat een macadress grotere bescherming bied dan een gipsmuur tegen een tank zit je ernaast. mac spoofen is echt kinderspel, uitzoeken welke mac's verbonden zijn met een AP ook,

ip link set {interface1} promisc on
airodump-ng --bssid {B-SSID} -c {channel} -w psk {interface}
ip link set {interface1} promisc off
ip link set {interface1} down
macchanger {interface1} {new macadress vanuit bestandsoutput hierboven gekopieerd en geplakt}
ip link set {interface1} up

(ruw uit mn mouw geschud, zullen vast fouten inzitten en bad practice dingen maar zie het als proof of concept :+ )

Nu kan je verbinden met een AP met macfiltering, je gaat alleen wel conflicten krijgen als die ander waarvan je de MAC hebt overgenomen ook op het netwerk zit op dat moment.

[Reactie gewijzigd door t link op 5 januari 2018 12:54]

en macadress is niet bepaald gemakkelijk te spoofen, gezien dit op zal vallen dat er iets niet pluis is
MAC adres spoofen is kinderlijk simpel (letterlijk, 12 jarigen op de middelbare doen het al en het was geen enkel probleem dit te counteren omdat we daar echte beveiliging hadden ipv MAC whitelisting...)
Maar vertel: als iemand een MAC adres spooft bij jou, hoe zou jou dit opvallen? Heb je monitoring met alerts op je 60,- router voor MAC adressen? :+
De hele manier hoe Wifi (radiosignalen) werkt betekent dat je altijd alle MAC adressen om je heen kan zien, kopieer er een paar en probeer te connecten en je bent om jouw MAC adres 'beveiliging' heen.
Goed om aan beveiliging te denken, maar doe dan een klein beetje onderzoek zodat je geen schijnveiligheid hebt...
Hier een zakelijk systeem thuis (gekregen van oude stage) welke mij keurig reports geeft van dergelijke events en heb het voor MAC adressen de reports maar uitgeschakeld, woon vlakbij een station en kreeg dagelijks met gemak tegen de 10 pogingen te zien...
MAC adressen zijn voor administratie van de apparaten, om bijvoorbeeld 1 account maar 1 of 2 apparaten toe te laten, niet voor beveiliging van welke apparaten, daar gebruik je beveiliging voor ipv MAC adressen.
whahahah ja idd. bij chello mocht je maar 1 pc aan het internet hangen..
Hoppa 1 PC authenticated. naar de winkel, simpele switch neerzetten. Mac Address kopieeren van de PC.. en zo kon je alle pc's in huis verbinden met het internet..

MAC Adress spoofing wordt al zo lang gedaan.

Zo kan je spoofing zoals hierboven staat gebruiken,
Maar ook - je indentiteit verbergen door elke x minuten een ander MAC te gebruiken.
Er zijn zelfs applicaties die aan je mac hangen (licentie). Door spoofing kan je de software ook op een ander machine installeren.. enz

[Reactie gewijzigd door To_Tall op 5 januari 2018 23:43]

Nee, het is helemaal niet ongebruikelijk om electronische apparatuur te verbieden op locaties waar informatie met een hoge rubricering beschikbaar is. Dat komt ook veelvuldig voor bij onze eigen overheid. De apparatuur kan gecompromiteerd zijn. Je weet nooit welke rommel er op de achtergrond draait. Ga maar na wat voor toestemmingen de meest domme apps vragen: microfoon, locatie, camera... Dan kan je lekker een vlan opzetten, maar data kan net zo goed via het mobiele netwerk worden verzonden. Mocht iemand je dringend nodig hebben, ben je bereikbaar via de receptie.
das helemaal waar bunyori, maar de gemiddelde amerikaan, dus ook de mensen die momenteel in het Witte Huis werken, hebben het IQ van een pinda (op enkel uitzonderingen na dan) dus dat zal er niet zo snel liggen.... daarbij, het witte huis is een oud gebouw, wellicht is het radio-technisch, niet mogelijk om 2 fysiek gescheiden (draadloze) netwerken aan te leggen.
Volgens mij hebben we daar al jaren een receptie voor uitgevonden. Vroeger ging het ook niet anders. Bel de receptie en laat die je door verbinden.
Wat een onzin reactie. Het is gewoon een serieus lek in de beveiliging als iedereen zomaar alles mee naar binnen mag nemen en verbinden op het netwerk. En als dan het enige argument is dat men niet bereikbaar is kan dat simpel worden opgelost met een centraal punt wat gebeld kan worden en vervolgens laat je die persoon door verbinden naar een beveiligd intern toestel.

Je werkt op een plek waar constant met staatsgeheimen gewerkt word, dus je weet waar je aan begint als je een baan op het witte huis neemt.
Personeel en gasten mogen geen persoonlijke apparaten meer gebruiken in de westvleugel van het Witte Huis, waar de kantoren van de Amerikaanse president Trump zijn. Het gaat onder meer om mobiele telefoons, laptops en tablets.
Je gaat voorbij aan het feit dat dit "probleem" heel makkelijk opgelost kan worden door een apart (wifi) netwerk aan te leggen voor gastgebruik. Volledig gescheiden van het witte huis, eventueel zelfs via een 4G verbinding als je het nog verder wil scheiden.

Als ze niet willen dat mensen met hun smartphone foto's maken en die direct verspreiden, dan moeten ze dat gewoon melden, zoals ik dat bijvoorbeeld bij Defensie wel eens heb gezien -> binnenkomen is alles van persoonlijke apparaten inleveren en bij verlaten van het terrein krijg je alles weer terug.
En dit beschermt wat tegen wat?
Als je dan technologie promoot en iedereen die veiligheid promoot neerzet als oermens...
Jij komt binnen met je telefoon met malware en logt in op het vertrouwelijke netwerk, compromised...
Jij komt binnen met je laptop met malware en logt in op... compromised....
Met je telefoon met die VPN app...
VPN naar thuisserver...

Jij denkt dat een foute configuratie gaat luisteren naar de naam van het netwerk, dat malware denkt 'oei dit is het Witte huis, beter aan de regels houden'...?
Verder is de beveiliging 'gewoon melden' ook wel erg naief, dat werkt in bedrijven met veel minder belangrijke geheimen al niet.

(Overigens maakt de internetverbinding niets uit voor het scheiden van een netwerk, dat heeft te maken met de internetverbinding, niet de veiligheid van het netwerk...)
nee maar je zou bijvoorbeeld een aparte WAN kunnen aanleggen en monitoren voor persoonlijke devices.
Je zit dan alleen met het probleem dat je dubbel zoveel hardware nodig hebt. Stel dat foto's e.d. geen probleem zou zijn..

Dus extra router, extra switches extra access points extra beheer.. ja dan ga je seriues in 1 pand een perfect gescheiden netwerk neer leggen dat net zo beveiligd wordt als het oficieele netwerk..

Zo zit geen enkel switch, netwerk kabel aan het gast lan gekoppeld perfect gescheiden. Maar oei wat zal dat duur zijn.
Enige probleem is dat de huidige president nog steeds een privé telefoon gebruikt.
Edit:
Wow ik word gedownvote.
Prive telefoons worden verboden vanwege de beveiliging.

Maar het is een feit dat de president dagelijks zijn privetoestel gebruikt en deze ook gebruikt in zijn functie als president. Dat is net zo goed en veiligheids risico.
Het was niet voor niets dat Obama een toestel had waar de meeste functies uit gezet waren etc.

[Reactie gewijzigd door Deadsy op 5 januari 2018 12:30]

Is dat zo? Vertel....
De president van de VS heeft een officiële smartphone, in principe mag hij geen andere mobiele telefoon gebruiken. Deze telefoon is beveiligd en de meeste functies staan uit. Ook hebben slechts een beperkt aantal mensen het betreffende nummer.

Maar sinds zijn aantreden blijft Trump zijn privé telefoon gebruiken.
Hij geeft zelfs zijn privé nummer aan wereld leiders met de boodschap om hem direct te contacteren.

Dus het is vrij apart dat personeel van het witte huis hun privé telefoon niet maar gebruiken vanwege de veiligheid. Maar dat de president gewoon met een privé telefoon mag rond lopen en deze blijkbaar gebruikt om met wereld leiders te praten.
Bron: http://www.independent.co...t-bloomberg-a8141406.html
In jouw bron staat niet dat hij een prive telefoon gebruikt he. Dat was namelijk in Augustus al afgelopen.
Ja en nee. Hij is afgelopen jaar overgestapt van een Android toestel naar een iphone en diverse media hebben hierdoor de aanname gemaakt dat deze een officiële en zwaar beveiligd toestel is.

Maar hier is nergens een echt statement over te vinden van het Witte Huis. Het is puur een aanname door verschillende media.

In het laatste jaar van Obama als president werd de iphone door de geheime dienst goedgekeurd voor het personeel van het Witte Huis, maar niet voor de president.
De president mocht geen iphone gebruiken omdat men deze niet volledig dicht kon spijkeren.

Obama mocht bij zijn aantreden zijn Blackberry blijven gebruiken omdat deze door de veiligheidsdienst volledig dicht te spijkeren was.
Volgens Obama zelf kon je met zijn telefoon geen foto's maken, er geen apps op zetten en geen berichten versturen (alles wat een smartphone smart maakt stond uit).

De Iphone van Trump heeft de beschikking over Twitter.

Dus mijn conclusie is dat Trump wel een officieel toestel heeft (de iphone) maar dat deze niet zo ver dichtgespijkerd is als het toestel van Obama. En dat de veiligheidsdienst van de VS voor een soort van middenweg gekozen heeft.
Nogmaals: geef eens een bron over die prive-telefoon van Trump?
Ik heb een link geplaatst waar al redelijk wat in staat, als je meer wilt weten dan acht ik jouw er wel toe in staat om dit zelf te googlen.
Sleutel woorden: Obama+Blackberry of Obama+iphone of Trump private phone, Trump iphone twitter.

o en even logisch redeneren.

[Reactie gewijzigd door Deadsy op 6 januari 2018 19:57]

In die links staat alleen in de titel dat hij private phone numbers aan derden geeft. Dat kan net zo goed zijn normale 'zakelijke' mobiele nummer zijn. Nergens lees ik dat hij een prive-telefoon gebruikt.
Dus omdat er nog niets gebeurd is is het veilig? Wow daar had ik nog niet aan gedacht.
Niet aankomen zetten met onzin verhalen dat zijn prive phone niet veilig is want anders hadden we tijdens de verkiezings campagne allang voice opnames gehoord
Dit is echt zo'n drogredenering. Het feit dat iets nog niet gekraakt (of nog beter: dat de resultaten van de kraak nog niet publiekelijk zijn gedeeld) impliceert niet dat de telefoon dús veilig is.

Niemand beweert dat het makkelijk is om hem af te luisteren, maar je kunt niet garanderen dat dat niet gebeurt door bepaalde partijen (met name buitenlandse overheden). Maar goed, uiteindelijk is het kunnen afluisteren van Trump een wassen neus, hij praat zelf vaak genoeg zijn mond voorbij dus het is helemaal niet nodig.

[Reactie gewijzigd door .oisyn op 5 januari 2018 14:12]

Bullshit. Verschillende geheime diensten hebben jarenlang het internet afgeluisterd zonder dat we dat wisten. Die hebben helemaal niet als doel daar geld mee te verdienen - de informatie wensten ze voor zichzelf te houden. Het is enorm naïef om te denken dat zoiets bij een president niet voor kan komen (sterker nog, volgens mij is dat zelfs al gebeurd - werd Merkel niet afgeluisterd?)

En, nogmaals, het feit dat het tot nu toe nog niet is gebeurd impliceert niet dat het dus veilig is en dat het in te toekomst ook niet zal gebeuren.

[Reactie gewijzigd door .oisyn op 5 januari 2018 14:21]

Maw welke staatslekken zijn er nu in al die jaren (dus Obama, en Bush Jr) gelekt omdat men ook hun eigen devices gebruikte binnen de White House?

Geen....want het was sowiezo verboden om persoonlijk devices mee te nemen naar vergaderingen. Snowden bijvoorbeeld was een externe die toegang had tot XYZ systeem.

Plus tot nu toe alle White House leaks zijn meer ''kinderachtige'' van aart zoals ''12 cans of diet coke en 8 hours of cable tv'' en niet echt van staatsbelang.

Dit lijkt meer een actie om Trump te beschermen.
Uit dat boek dat nu in het nieuws is blijkt dat het waarschijnlijker is dat Trump zelf het lek is. Hij belt blijkbaar regelmatig met vrienden om te klagen over zijn medewerkers.
Niet idereen heeft er belang bij om verkregen informatie te lekken. Buitenlandse inlichtingendiensten zullen dergelijke informatie juist stil houden: zodra het naar buiten komt gaat men zoeken en droogt de bron op. Ik gok trouwens dat je bij dergelijke instanties je telefoon ook lekker buiten de deur mag laten.
Volgens bestond deze regel al, maar heeft Obama deze verzwakt. Als niet medewerker van de West-Wing mag je helemaal geen personal devices mee naar binnen brengen.
Eigenlijk is het een stukje nep-nieuws en worden oude regels alleen maar weer eens aangehaald.
Met de reactie "onzin" zet ik hem wel heel scherp, maar security zit hem in de mensen, niet (alleen) in de infrastructuur.
Je kan natuurlijk ook BYOD implementeren voor deze privé devices. Niet om zakelijk gebruik van deze devices toe te staan, maar puur ter beveiliging en wens tot bereikbaarheid.
Beter om Twitter gebruik te verbieden, speciaal door de president.
Tegelijkertijd erkent een medewerker dat er teveel apparaten verbonden waren met het draadloze netwerk van het Witte Huis en dat persoonlijke apparaten niet de beveiliging hebben van die van de zakelijke apparaten.
Als je de guest wifi niet op een correcte manier kan afscheiden van het business netwerk denk ik dat je nog wel meer security issues hebt.
Dit heeft dan ook niets met wifi te maken. Je kunt ook gewoon 4G gebruiken voor internet en daarmee (foto's van) vertrouwelijke documenten doorsturen naar je cloud-account. Dus waarom je incorrecte oneliner nu op +2 staat snap ik niet. Het gaat erom dat je je telefoon uberhaupt niet meer mee naar binnen mag, ook niet in flight mode of in een alukooi.

En er wordt gelijk door iedereen moord en brand geschreeuwd, maar ik vind het eigenlijk helemaal niet zo extreem voor een locatie zoals het Witte Huis. Het is zo makkelijk met een smartphone om even een foto van geheime zaken op Facebook te kwakken dat ik me afvraag waarom ze er nú pas mee komen. Ik kan me herinneren dat ik een jaar of 8 geleden ooit eens op sollicitatie was bij iets als de AIVD (of een andere organisatie met zo'n functie, of een contractor ervan, weet niet meer precies), en het hok waar ze sollicitatiegesprekken hielden was een apart kamertje buiten het gewone kantoor. Er werd me verteld dat je helemaal geen apparaat mee naar binnen mocht nemen zonder expliciete goedkeuring. Geen telefoon, geen usb stick, niets. En dat was al zo'n 8 jaar geleden in NL. Het Witte Huis is er dus imho redelijk laat mee.
Zelfde meegemaakt bij sollicitatie bij een wapenfabriek in Wallonie: geen electronica. Niets. Ook geeen uitzonderingen. Ook geen horloges of zo. Niets. Iedereen moet er door een poortje dat electronica detecteert. Ook sollicitanten dus.

Niet blij mee? Kom je er niet in.
dat heb ik nog gehoord op bedrijven...
geen cameratelefoons toegelaten, nu een probleem dus.
Waar heb jij je telefoon voor nodig tijdens sollicitaties?
Of tijdens werk, genoeg beroepen/bedrijven waar je gewoon geen mobieltje bij je mag hebben tijdens werk. Regels enzo. Staat je huis in de fik of wil je ex je bellen dan is daar een receptioniste voor.
Bij een van mijn vorige werkgevers mocht er geen mobieltje in de werkplaats wegens kans op industriële spionage.

Momenteel is mijn gsm er eentje van het werk... ik gebruik geen vast toestel meer.
maar ze hebben thuis ook de nummer van ons bureel.
Helemaal mee eens. Geneuzel over wifi.

Als ik Trump was en er werden inderdaad dingen gelekt, zou ik het gebruik van apparaten op nog veel meer plekken in the Whitehouse verbieden.

[Reactie gewijzigd door Bitmaster op 5 januari 2018 14:30]

Heb je niet nodig, Trump lekt zelf wel via twitter...
Dus, meneer zelf is de grootste risico factor.

[Reactie gewijzigd door Tourmaline op 5 januari 2018 19:04]

Hoezo niets met wifi te maken? Het staat letterlijk in het artikel :
...verbonden waren met het draadloze netwerk van het Witte Huis...
Security heeft vele aspecten, en ik interpreteer met dit artikel vooral dat er via het publieke netwerk aan het interne netwerk zou geraakt kunnen worden. Wat jij aanhaalt is een ander aspect. Je zou in principe gewoon een wegwerp camera kunnen binnensmokkelen en dit later ontwikkelen en zo ook sappige details kunnen lekken, er is absoluut geen reden dat je dat onmiddellijk via 4g ter plaatse moet doorzenden
Dit heeft dan ook niets met wifi te maken. Je kunt ook gewoon 4G gebruiken voor internet .
Nee, in het Witte Huis is geen enkele G internet. Niet alleen komt er niet veel binnen door de muren en ramen (en de providers schermen het af), binnen staan jammers. Of dat was in elk geval het geval onder Obama. Met Trump weet je het nooit natuurlijk.
Dat is natuurlijk niet zo. Moest dat zo zijn dan zou deze maatregel niet nodig zijn.
Guest netwerk scheiden van vertrouwelijk is makkelijk, als je de aanname doet dat het probleem daar ligt.......
Wat houdt iemand tegen om zijn laptop uit te rusten met een 'state of the art' Sweex USB wifi adapter van 5,- oid waardoor diegene zowel het vertrouwelijke als guest netwerk tegelijk kan verbinden...
Iemand die een gratis VPN app heeft geinstalleerd welke allerlei monitoring doet, een virus of een Dropbox achtige client die vergeten is uit te schakelen en dus staatsgeheimen even naar de Dropbox van de hele familie synct...
Beveiligen van dergelijke data doe je niet door medewerkers vriendelijk te vragen met het vertrouwelijk netwerk te connecten maar doe je door zoveel mogelijk factoren uit te sluiten.
Dan moet je zorgen dat er niet zomaar nieuwe apparatuur op het wifi netwerk aangesloten kan worden. Lijkt me vrij logisch toch?
Dat beschermt tegen VPN, malware en andere fouten, hoe?
Bij een groot bedrijf waar ik heb gewerkt, was een achtergrond tool dit continu aan het monitoren. Als een vreemd netwerk werd gedetecteerd, sloot de PC zich zelf af. Die tool kon een gewone gebruiker niet uit zetten.
Dat soort tools moet je dan wel op de laptops, telefoons en alle andere electronica die personeel en bezoekers meenemen gaan installeren, dan is het zoveel makkelijker BYOD eruit te doen, voor zover het al BYOD was en gewoon vanuit het bedrijf/witte huis zelf apparatuur toe te wijzen welke dergelijke tooling geinstalleerd heeft samen met permissies/beperkingen die voorkomen dat het zomaar uitgeschakeld wordt.
Installeer een VPN/802.1x client op een verder dichtgetimmerd apparaat. Dat dichtgetimmerde apparaat staat verder geen andere verbindingen toe. En houdt ook de credentials voor VPN/802.1x voor zichzelf. Knappe jongen die dat met een ander netwerk verbindt.

Kan me zelfs een Cisco VPN-client voor Linux herinneren... die op kernelniveau andere interfaces blokkeerde.
Dat doet iedere fatsoenlijke corporate VPN client nog steeds. Inverse split tunneling heet dat.
Heeft niets met wifi te maken. Gaat erom dat prive hardware gehacked kan zijn en dat vertrouwelijke gesprekken en dergelijke opgenomen kunnen worden tot en met opnames met de camera aan toe.
Ja, en het lekken over je werkgever qua informatie kan natuurlijk ook alleen maar als je op het werk bent |:(
audio en video opnames zijn sterker dan getuigenissen.
Dat klopt, maar tot nu is alles wat ik heb gelezen als bron van het Witte Huis een anonieme bron.
En die blijft anoniemer als er geen video of audio is. Maar goed. Als je wil lekken heb je geen bewijs nodig, kranten zijn happig genoeg als ze weten dat je daar werkt.
Als je wil lekken heb je geen bewijs nodig, kranten zijn happig genoeg als ze weten dat je daar werkt.
Er is wel een verschil, als je wil dat de krant jouw verhaal geloofd (want je werkt in het Witte Huis) dan moet je je identiteit dus bekend maken danwel bewijzen tegenover die krant. Een foto kan anoniem, want de foto spreekt al voor zich.
Dat klopt, maar de meeste journalisten beschermen hun bron natuurlijk.
kranten gebruiken zelden één bron voor een verhaald, Roy Moore clownen kwamen daar ook erachter toen ze met een nep verhaal aankwamen bij de Washington Post.

Natuurlijk praat ik nu over legitieme organisaties en niet de Fox News, Breitbart en Infowars waar de grens tussen verzonnen en misleidend redelijk dun is.

Een anonieme lek is meestal bevestigd door meerdere mensen binnen dezelfde omgeving met natuurlijk af en toe een uitzondering zoals wanneer iemand hoger op actief lekt (Bannon)
Trump is een democratisch verkozen president, in een land met veel vrijheden en vrijheid van meningsuiting. Regimes en goons waarmee jij hem vergelijkt kun je vinden in bijvoorbeeld Noord Korea, waar openbare executies plaatsvinden omdat ze hun leider niet mogen.

Wat jij doet, is haat zaaien.
En toch, Amerika is het land dat in WW2 concentratiekampen voor japanners had, die "enemy combatants" in strafkampen zet - de publieke is Guantanamo Bay, daarnaast hebben ze "black sites" voor dingen die het daglicht niet kunnen verdragen. Erger dan openbare executies zijn geheime executies door een land dat zegt beter te zijn dan de rest, en nog erger is dat ze ermee weg komen omdat ze nu eenmaal veto recht in de VN en het grootste / sterkste leger ter wereld hebben.
Dit is onderhand natuurlijk gewoon een publiek geheim hé. Is zelfs een hot item geweest (CIA sites en welke rechten van welk land daar nou gelden) enkele jaren geleden, en het is een feit dat de VS en inlichtingendiensten overal op de wereld actief zijn, en ook aantoonbaar aan de wieg stonden van bepaalde regimes, conflicten, en het laten vallen van regimes. Ze zijn er zelfs trots op.

Het mag dan hip zijn om bij elke uitspraak 'bron' te roepen op Tweakers maar een beetje zelfonderzoek en historische kennis kan weinig kwaad. Zo lees je nog eens wat, en hoeft hier geen zee aan linkjes te worden gepost omdat je daar zelf te lui voor was ;)

[Reactie gewijzigd door Vayra op 5 januari 2018 14:54]

We leven met een geschiedenis van boek verbrandingen en geschied vervalsingen en de winnaar van een oorlog schrijft zijn geschiedenis. Het sturen van de waarheid gaat tegenwoordig digitaal d.m.v. bijvoorbeeld Google censuur en ongewenste waarheden ver naar achter te plaatsen.
Het 8 uur journaal van vanavond zal vol zitten met propaganda leugens kan ik je alvast verklappen en nog blijven er mensen om een 'Bron' vragen :)
In de Orwellian State waarin we leven wordt het geaccepteerde verhaal uw aangeboden door het ministerie van waarheid en alles wat niet binnen de agenda past weggezet als fake news.
Die 'Weapons of Mass Destruction' van Irak die er toch niet bleken te zijn hadden ook een bron, heeft uiteindelijk miljoenen mensen hun leven gekost.
Ik herinner het me: de 'Weapons of Mass Destruction' van Irak waren er niet. De dreiging van Irak om voortaan de olie te verkopen voor ¤'s ipv $ of £ leek mij de grootste reden voor oorlog achteraf. :) /offtopic
Trump is een democratisch verkozen president,
Dat is nog maar de vraag.
In hoeverre kun je een democratische stem uitbrengen als de informatie die je binnenkrijgt sterk gekleurd is? Hoe kun je een weloverwogen stem uitbrengen als dat op basis van leugens gebeurt?
Met andere woorden, in hoeverre kun je daar nog spreken van democratie als bijvoorbeeld de topadviseur van de president een mediamagnaat is?
Dat is niet de vraag, het is zo.

Je geeft, terecht, een aantal problemen aan met democratisch proces, maar die kun je niet oplossen. De "oplossingen" die nu overal in de maak zijn, zijn erger dan de kwaal en maken het democratische gehalte alleen maar slechter, niet beter.

Bezwaren over gekleurde informatie, leugens, en bepaalde adviseurs en vertrouwenspersonen zijn er over alle presidenten en presidentskandidaten geweest. Als je deze president niet democratisch gekozen acht, waarom alle vorige dan wel? Alleen maar omdat deze een hork met een opgeblazen ego is die er geen probleem mee heeft alles op twitter te gooien?
Als je deze president niet democratisch gekozen acht, waarom alle vorige dan wel?
Ik heb het niet over voorgaande presidenten gehad.
Alleen maar omdat deze een hork met een opgeblazen ego is die er geen probleem mee heeft alles op twitter te gooien?
Je denkt toch niet werkelijk dat dit niet bewust wordt gedaan?
Lijkt me obvious dat trump hiermee politiek bedrijft.
De "oplossingen" die nu overal in de maak zijn, zijn erger dan de kwaal en maken het democratische gehalte alleen maar slechter, niet beter.
Blijkens de grote invloed die uitgeoefend kan worden via platformen als sociale media kan het eigenlijk niet veel slechter dan nu het geval is.
Maar ik ben het met je eens dat sommige van de aangedragen oplossingen eigenlijk geen oplossingen zijn.
Wat jij doey is niet kijken wat er recht voor je gebeurt. De ameriaanse overheid is niet in dienst van "the people" maar werkt voor de bedrijven. Dat zou bijzonder duidelijk moeten zijn inmiddels. En dat gaat over alle schalen heen, van afschaffen van neutraliteit tot het privatiseten van de gevangenissen en enorme gedeeltes van het leger. Allemaal te danken aan het legaliseren van omkoperij.
Trump is een democratisch verkozen president, in een land met veel vrijheden en vrijheid van meningsuiting. Regimes en goons waarmee jij hem vergelijkt kun je vinden in bijvoorbeeld Noord Korea, waar openbare executies plaatsvinden omdat ze hun leider niet mogen.

Wat jij doet, is haat zaaien.
Vrijheid van meningsuiting is alleen geldig als je pro-Trump bent. Vraag maar aan Bannon.
Regimes en goons waarmee jij hem vergelijkt kun je vinden in bijvoorbeeld Noord Korea[...]

Wat jij doet, is haat zaaien.
Kiang vergelijkt helemaal niet, dat neem jij aan. Vanuit het Witte Huis is sinds Trump wel degelijk een anti-media campagne gestart met dreigende wetgeving, leugens en propaganda die zijn weerga niet kent in 'vrije democratieën'. Mag een regime pas bekritiseerd worden wanneer vrijheid is afgeschaft en kritiek dus niet meer doorkomt? Natuurlijk niet. Trump en de zijnen hebben een hekel aan transparantie, omdat die laat zien hoe rommelig (inconsequent), dom (niet onderbouwd) en slecht (anders doen dan zeggen) ze bezig zijn. Daarom nemen ze er maatregelen tegen. Het is prima om dit tamelijk objectief vast te stellen feit gewoon uit te spreken, dat is geen haat zaaien.

[Reactie gewijzigd door brabbelaar op 5 januari 2018 19:46]

Deze maatregel is waarschijnlijk ook ingevoerd zodat Trump minder op Twitter zit.

Edit: Misschien had ik even een :) moeten toevoegen, maar dacht dat het al duidelijk genoeg was dat deze opmerking niet serieus bedoeld was....................
Of wie weet zijn er mensen die zich namens Trump beledigd voelen, zou ook kunnen...

"Jij zegt iets over mijn Trumpje! Hij is een goeie jongen hoor!!" Nu ben ik boos!! :( :(
-1 krijg je met je misselijke grappen!

En nu maar wachten op de lading aan reacties :9 :9

Maar misschien na deze enerlaatste regel niet meer, reverse psychology you know! }>

[Reactie gewijzigd door skillet op 5 januari 2018 18:14]

Het gaat niet om die paar Trump grapjes alhoewel ik ze nu allemaal wel gehoord heb en nog zeker drie jaar al die veelvoudig gerecyclede grappen nog moet aanhoren.. Het is altijd diezelfde retoriek. Trump is nu eenmaal Trump, goed of slecht.. Hij is verkozen dus deal with it..
hij is de baas. dus hij kan zoveel twitteren als hij zelf wilt.
Wow dat deze tegel er nog niet was verbaasd me eigenlijk. Ik had wel verwacht dat er geen ongecontroleerde apparaten het witte huis binnen zouden komen. Ach ik zal wel te veel films gekeken hebben.
Ik zou denken dat persoonlijke apparaten sowieso al op een gescheiden netwerk zaten en men nauw in de gaten hield wat je ermee deed.

[aluhoedje]
Een volledig verbod lijkt me niet nodig als je de NSA op speed-dial hebt die toch al gewoon meeleest.
[/aluhoedje]
Dat gasten-netwerk doet er dus niets tegen als ik met mijn telefoon binnen kom en er malware (bewust/onbewust) op staat die al het geluid streamt naar het Kremlin...
Of een foto maken van een beeldscherm etc.
Dat werkt ook over 3G/4G/... de verbinding maakt niet uit, het is de apparatuur die het probleem is hierin.
Zou zelfs het alleen kunnen opnemen en dan later buiten het witte huis uploaden :)

[Reactie gewijzigd door RGAT op 5 januari 2018 15:59]

Deze maatregel is gekomen omdat er een journalist 18 maanden in de buurt van Trump en dergelijke mocht komen. Dit boek komt vanaf 9 januari in de verkoop. Deze journalist kon en mocht overal komen en met diverse mensen praten. O.a. Trump zelf en Steve Bannon.

Ze zijn nu die man ongeloofwaardig aan het maken. Maar een goede journalist neemt alles op. (zoals ze op de Amerikaanse tv/web zeggen) Ze zijn nu bang dat hij inderdaad deze gesprekken heeft opgenomen.
Deze maatregelen zijn dus ter voorkoming voor volgende lekken.
Die man (Michael Wolff) heeft de twijfel aan zijn geloofwaardigheid aan zichzelf te danken en is niet per se een goede journalist: Washington Post: Michael Wolff tells a juicy tale in his new Trump book. But should we believe it?

Echter, als Wolff opnames heeft gemaakt van zijn interviews en gesprekken maakt dat niet uit, dan kan hij uitspraken waarvan de geloofwaardigheid wordt betwijfeld overtuigend verdedigen.

[Reactie gewijzigd door Blaise op 5 januari 2018 12:18]

Woah. Dat zelfs WaPo (die uitermate vijandig tegenover Trump staan) flinke twijfels hebben over Wolff, zou te denken moeten geven....
Woah. Dat zelfs WaPo (die uitermate vijandig tegenover Trump staan) flinke twijfels hebben over Wolff, zou te denken moeten geven....
Om Trump te persifleren WaPo dat is toch fake News :-)

Daarom zijn ze zo bang dat hij de gesprekken heeft opgenomen. Het geeft ook te kennen dat Trump gelijk Bannon in de ban gedaan heeft en heel fanatiek aan het twitteren slaat en hard om zich heen aan slaan is. Dat doet hij steeds als er iets wat in potentie gevaarlijk voor hem kan zijn bekend word gemaakt.

Daarbij denk ik goed na over de diverse dingen. Maar er zijn dingen die ik tot nu toe gehoord heb al door andere bronnen ook al naar buiten gebracht. Het is niet allemaal fictie.
]

Echter, als Wolff opnames heeft gemaakt van zijn interviews en gesprekken maakt dat niet uit, dan kan hij uitspraken waarvan de geloofwaardigheid wordt betwijfeld overtuigend verdedigen.
Klopt en dat is dus de reden dat per direct het verbod is ingegaan. Vorige jaar heeft Sean spicer het ook al geprobeerd. Als mensen niks kunnen opnemen. Dan is het niet te bewijzen. En is het makkelijker te ontkennen dat dingen gezegd zijn.
En na Trump z'n dreigementen hebben ze de release gisterenavond (onze tijd) naar vandaag verschoven!
Dus ben benieuwd…
Lijkt mij ook niet meer dan logisch. Het is gewoon een extreem gevoelige plek, en je weet nooit wat er binnenloopt en weet te verbinden met het netwerk. Ik neem aan dat het allemaal goed beveiligd is, maar je weet natuurlijk maar nooit.

En niet bereikbaar zijn voor je familie, tjah, je werkt op het Witte Huis, dan moet je maar even van het terrein af gaan wil je bellen. Je werkt niet als broekvouwer bij de Sting.
Mee eens, daarbij zal het witte huis ook wel een receptie hebben die je kunt bellen zodat ze je kunnen oproepen. Zo ging het 20 jaar geleden ook voor de mobiele telefoon.
En niet bereikbaar zijn voor je familie, tjah, je werkt op het Witte Huis, dan moet je maar even van het terrein af gaan wil je bellen. Je werkt niet als broekvouwer bij de Sting.
Dan geef je het thuisfront het nummer van je werktelefoon. Probleem opgelost.
Dat ze voor hun familie niet meer bereikbaar zijn op facebook zal de productiviteit van de medewerkers alleen maar ten goede komen.
Wat ik mij afvraag, waarom heeft het witte huis überhaupt een draadloze verbinding?!..
Als je niet wilt dat staatsgeheimen lekken dan kan je toch veel beter gewoon Wi-Fi mijden als de pest en telefoonsignalen blokkeren?

Personeel moet niet zo zeuren, ze mogen blij zijn dat ze niet elke ochtend gecheckt worden of ze geen afluisterapparatuur in de bips hebben.
Gezien de hoeveelheid pers die er bijna dagelijks in het Witte Huis is, lijkt me een goede en brede inzet van wifi een must.

Dat je daar bepaalde gebriuksbeperkingen (zeker m.b.t. eigen personeel) op legt dat is dan niet meer dan logisch lijkt me.
Waarom zou je dat per wifi moeten doen? Is de pers daar zo straatarm dat ze geen mobiele data kan betalen?
Nee, ik bedoelde meer namens de staff naar de verschillende press rooms (pers) in het Witte Huis.
Dit lijkt me meer dan logisch, op normale werk tereinen staat een mobiel ook uit, laat staan bij de machtigste president vd wereld...
Precies, net alsof het bereikbaar zijn voor naasten een recht is .....
Bij heel veel bedrijven gelden dit soort regels op een bepaald niveau, zeker daar waar men met geclassificeerde informatie omgaat.
Normale werk terreinen? Dat zijn er toch echt maar een paar, bij bijna alle bedrijven die ik ken waren de medewerkers gewoon bereikbaar op hun prive mobiel. Ik heb hem alleen een keer in een kluis moeten stoppen bij een datacentrum van (toen nog) Getronics PinkRoccade toen ik daar de serverruimte binnen ging. Maar goed, je had daar toch geen bereik.
Ik heb ook altijd men mobiel bij en mag van werkgever altijd opnemen...(behalve in vergadering)

Op dit item kan niet meer gereageerd worden.


Apple iPhone XS Red Dead Redemption 2 LG W7 Google Pixel 3 XL OnePlus 6T (6GB ram) FIFA 19 Samsung Galaxy S10 Google Pixel 3

Tweakers vormt samen met Tweakers Elect, Hardware.Info, Autotrack, Nationale Vacaturebank en Intermediair de Persgroep Online Services B.V.
Alle rechten voorbehouden © 1998 - 2018 Hosting door True