Amerikaanse leger gebruikt geen floppy's meer voor coördineren kernaanvallen

Het Amerikaanse leger maakt geen gebruik meer van floppy's bij het eventueel lanceren van kernwapens. Tot voor kort gebruikte de luchtmacht 8"-floppydisks voor het coördineren van kernaanvallen. De Amerikanen zijn nu overgestapt op solid state storage.

8-inch floppy

Het Amerikaanse leger maakt bij het lanceren van nukes tot voor kort gebruik van 8"-floppy's in een systeem van IBM uit de jaren '70, schrijft c4isrnet. Via dit systeem, het Strategic Automated Command and Control System, ook wel saccs, konden bevelen van de Amerikaanse president om kernwapens te lanceren worden ontvangen tijdens een crisisperiode. Het is volgens de VS onhackbaar, aangezien het systeem in gebruik werd genomen voordat het internet bestond. "Je kunt geen dingen hacken die geen ip-adres hebben," vertelt Jason Rossi, commandant van de 595th Strategic Communications Squadron van de Amerikaanse luchtmacht aan c4isrnet.

In 2016 gaf het Amerikaanse leger aan dat het oude IBM-systeem voor het einde van 2017 zou vervangen en upgrades aan zou brengen aan zijn dataopslagsysteem, port expansion processors, draagbare terminals, en desktop terminals. Het is onduidelijk of dit project is voltooid, maar de Amerikaanse luchtmacht geeft wel aan dat de snelheid en de connectiviteit van de saccs is verbeterd. Hieronder valt dus ook een upgrade naar solidstate-opslag.

Ondanks de leeftijd van het systeem, is de luchtmacht ervan overtuigd dat het veilig is, en dat het systeem goed is onderhouden. Tegelijkertijd is het installeren van een nieuw systeem niet eenvoudig, aangezien het leger er zeker van moet zijn dat een vijand zo'n systeem niet kan hacken, en daarmee toegang kan krijgen tot de operationele kernwapens van de VS. Ook moet het systeem betrouwbaar zijn, en moet het te allen tijde zijn taak kunnen uitvoeren wanneer dit nodig is, vertelt een medewerker van het wetenschappelijke adviesorgaan van de luchtmacht aan Defense One.

Hoewel de hardware oud is, wordt de software van sacss continu verbeterd door jonge programmeurs van de luchtmacht. Dat is saai werk volgens Travis Menard, het hoofd van de programmeringssectie van de 595th SCS. Om het personeel betrokken te houden stuurt de luchtmacht zijn meest veelbelovende programmeurs regelmatig naar software-ontwikkelingshubs in bijvoorbeeld Boston of Los Angeles.

Toch heeft het oude systeem wat haken en ogen. Er is veel mankracht nodig om saccs operationeel te houden, maar veel nieuwe krachten zijn jong en onervaren. Zij zijn opgeleid tot it-specialist en kunnen dus vooral moderne systemen beheren. De saccs is oud, en vereist andere kennis; bijvoorbeeld het solderen van metaal. Er zijn oudere medewerkers die de printplaten, diodes en weerstanden uit hun hoofd kennen. Die werken al zo lang met saccs dat ze problemen kunnen diagnosticeren met slechts een foutcode. Die expertise is moeilijk te vervangen. "Het is geen sexy werk. Het is soldeerbouten en miniatuurmicroscopen," aldus Jason Rossi.

Amerikaanse Defensie Saccs

Foto door Staff Sgt. Christopher Ruano via de Defense Logistics Agency

Door Daan van Monsjou

Nieuwsredacteur

18-10-2019 • 14:19

207

Reacties (207)

207
196
87
6
0
39
Wijzig sortering
Ondanks de leeftijd van het systeem, is de luchtmacht ervan overtuigd dat het secuur is
Secuur is héél wat anders dan het Engelse secure, wat er nu staat is vast niet wat er bedoeld wordt.
… en hoewel "micro-miniature microscopes" uit het originele bericht bestaan, is het de vraag of die bedoeld worden door de oorspronkelijke schrijver aangezien dit heel kleine apparaatjes zijn die bijvoorbeeld bij een muis worden geïmplanteerd :P

Het lijkt er op dat men eigenlijk microsolderen bedoelt. Je weet wel, wat Louis Rossmann doet ;)
vond het ook al heel raar dat die it's schijnbaar niet kunnen solderen, of weerstand kleuren kunnen lezen.
IT'ers leren dat niet in de opleiding ;) Ik heb het ook niet in de opleiding geleerd maar heb het mezelf moeten aanleren. Komt mede omdat hedendaagse IT niet vereist om hardware te kennen of te kunnen repareren maar vooral systemen beheren. Wil je beide kunnen dan moet je denk ik toch echt naar de TU
Wil je beide kunnen dan moet je denk ik toch echt naar de TU
Dat zal weinig met wel of niet TU te maken hebben, meer met de richting. In de data science / software engineering heb je waarschijnlijk weinig met elektronica te maken; ga je richting embedded / elektrotechniek juist weer wel.
Bij de Technische Informatica studie kregen deden we bijvoorbeeld veel met elektrische netwerken en signaal processing, naast assembler en C. De reguliere Informatica opleiding was meer bezig met databases en bedrijfsprocessen (en Java ipv een lagere taal).
Het heeft wel degelijk meer te maken met wel of geen TU. Als je namelijk een reguliere ICT studie neemt ga je tegenwoordig niet meer leren solderen. Zit gewoon niet in het pakket. Verder als je het hebt over embedded elektrotechniek heb je het niet over ICT maar Elektrotechniek. De TU is naar mijn weten hetgeen wat het dichtst bij ICT en elektro tegelijk komt, je kunt daar tenminste op project basis werken
En 'soldeerijzer' (soldering iron), waar wij 'soldeerbout' zeggen.
Dat ligt er maar net aan wie het zegt.. Zo heb je in Nederland ook gewoon Strijkbout en Strijkijzer.
Vertalen is ook moeilijk. Hier hebben we echter het knopje "feedback" voor, onder het blokje auteur.
Sommige dingen moeteb z.s.m. aangekaart worden anders gaat het ten koste van in de inhoud van het artikel.
Heb het gevoel dat de reacties sneller gelezen worden dan feedback ;-)
Misschien kunnen we "feedback" dan ook meteen naar "iets Nederlands" vertalen? :)
Als jij dat even terug kan koppelen kunnen ze dat vast doen.
Terugvoer, geen dank ;)
Kokhalzen? Herkauwen?
Hmm... meer van toepassing op de dierenwereld denk ik :+ Een moeder die haar jong voert en zo. Excuses voor de late reactie.
Feedback is gewoon een Nederlands woord volgens Van Dale.
Kan kloppen aangezien Nederlands meer talen gebruiken.

[Reactie gewijzigd door theduke1989 op 23 juli 2024 14:32]

Het is geen Nederlands woord, het is een Engels woord dat in Nederland gebruikt wordt. 'terugkoppeling' is wat we meestal gebruiken in Nederland als alternatief voor 'feedback'.
Nee, het is een Nederlands woord dat zijn oorsprong heeft in het Engels. Zie ook Van Dale groot woordenboek van de Nederlandse taal
Feedback is een internet-gerichte term die specifieker is dan 'terugkoppeling'. Ik ga je mailen en ik ga je post sturen zijn namelijk óók niet gelijk. En een browser en een Grasduiner zijn ook niet gelijk. Net zo min als dat je zegt "wil je koekjes accepteren" niet het zelfde wordt geïnterpreteerd als "wil je cookies accepteren". Er zijn legio voorbeelden te noemen - zo ga je geen "peiling" starten maar een poll. En zeg je forum niet "platform". Enz.
In mijn branche is 'terugkoppeling' gebruikelijker dan feedback. Dus blijkbaar verschilt het per ICT-/internetbranche.

Maar met 'poll' zit je er sowieso grotendeels naast want 'peiling' is echt gebruikelijker. Alleen al het grote platform Twitter gebruikt de term 'peilingen': https://help.twitter.com/nl/using-twitter/twitter-polls En ook EenVandaag gebruikt de term 'peiling' bij online-peilingen. En zo kan ik nog wel meer voorbeelden noemen. Alleen op fora vind je de term 'poll', maar fora beslaan niet het grootste gedeelte van het internet.

Ben het wel met je eens wat betreft 'cookies', 'browser', etc.

[Reactie gewijzigd door TheVivaldi op 23 juli 2024 14:32]

hmm....ik heb in mijn dagelijkse gebruik nog nooit "peilingen" voor online polls gezien - Ik gebruik niet super veel nederlandse websites maar o.a. de Tros, Belastingdienst en Fok.nl gebruiken gewoon 'poll'. Je voorbeeld van "EenVandaag" is omdat De Peiling een politieke analyse is met z'n eigen merknaampje. Echter in de nieuwsartikelen zijn er zo'n 30 artikelen met het woord "poll" er in gebruikt 8-)

Een "terugkoppeling" knop heb ik al helemaal nog nooit gezien op een nederlandse website, daar staat gewoon 'feedback' in veel gevallen (of contact, 'heeft u suggesties' enz). Vrijwel alle overheid websites (Nederland en Vlaanderen) gebruiken het woord 'feedback' niet 'terugkoppeling'
Beide woorden staan op de 'bullshit lingo' lijst :-)
het is een leenwoord, maar dat wil niet altijd zeggen dat het altijd correct is of dat er geen ander woord is dat beter bij de situatie past. Nederlanders geven vaker de voorkeur aan leenwoorden, wat bij Vlamingen enorm storend over komt.
Die hebben er dan wel een flinke job aan.. :+
'job' klinkt inderdaad Engels, maar het is eigenlijk afgeleid van 'gob' wat weer teruggaat op het Franse 'gobbet', en dat is dan weer afgeleid van '*gobbo' uit het Gallisch. En raad eens waar de Galliërs onder andere woonden? Juist, in België. Dus je grapje klopt niet helemaal, want feitelijk werd het woord altijd al in België gebruikt ;)

[Reactie gewijzigd door TheVivaldi op 23 juli 2024 14:32]

Gaulisch? Gaulen? :) Ik denk dat je Galliërs en Gallisch wilde schrijven misschien :+
Je hebt gelijk, ik verwar hier altijd de Engelse en Nederlandse term (in het Engels is het immers 'Gaul' en 'Gaulish' ). Bedankt voor het corrigeren! :)

[Reactie gewijzigd door TheVivaldi op 23 juli 2024 14:32]

Weer wat geleerd. (Ben jij toevallig in de ketel met Gallisch gevallen?)
In deze situatie is feedback perfect. Ik ken werkelijk geen enkele belg die het woord terugkoppeling gebruikt.
'terugkoppeling' is dan ook meer een Nederlands dan een Vlaams begrip.
Dat is niet de perceptie die we in Vlaanderen hebben. Wij vinden dat het net andersom is. Mobieltje, alhoewel ook een leenwoord, klinkt veel meer vernederlandst dan GSM.
En op m'n werk heb ik een lead (ploegbaas) en supervisor (leidinggevende).
Vlaanderen heeft sowieso een neiging tot het gebruik van leenwoorden doordat bijv. Frans lang de taal van de chique mensen was en we in een land leven met 3 officiële talen en heel wat dialecten.
Dus het gebruik van leenwoorden werkt helemaal niet storend. Integendeel, het maakt het soms gemakkelijker, want sommige Nederlandse woorden in het nl hebben in Vlaanderen een totaal andere betekenis. Een gekend v.b.: poepen.
Dus wij gebruiken ook gewoon het woord feedback, alhoewel terugkoppelen ook wel gekend is.
Van 8" Flop naar taal (en terug)
In mijn jongere jaren heb ik vaak met Belgen gepraat uit verschillende streken.
Wat eigenlijk wij ook doen zijn de woorden, die in het ABN zijn gebracht vanuit chique mensen van voor de afscheiding van België en Luxemburg van wat destijds het Koninkrijk der Nederlanden was, in dialect vermijden. De dialecten (en taal) in het noorden van Nederland zijn ook minder afgeleiden van het Frans omdat dit gebied altijd weerstand heeft gekend tegen de Franse bezetters vroeger. Holland en "de rest" werd ooit samen Nederland.
Bretels, Plafond, Trottoir, zijn oude woorden die verplicht werden aangeleerd op school vanuit "Holland", nieuwe dingen zoals het spaigelploatje /spiegelplaatje (cd) noemen heeft niet meer te maken dat het Nederland boven de grote rivieren eigenlijk ook onafhankelijk wilde worden van Holland omdat "die boeren" alleen maar nuttig waren en verder niet mee telden, hoe hardnekkig zoiets kan zijn blijkt nog steeds, met name tijdens wedstrijden tussen landen (als ook de belgengrap) Momenteel komen verschillen ook weer boven want bouwen en vliegen lijkt belangrijker dan boeren terwijl in een kort verleden het gas onder ons van waarde was zoals de kolen ooit in Limburg kwamen.
Het heeft niet veel gescheeld dat er alleen Holland was overgebleven dan hadden wij misschien nog meer Duitse woorden gehad (dit was voordat Duitsland een republiek werd eind 19e eeuw) Toen de chique Pruisen en mensen uit Hertogdommen naar Nederland uitweken vanwege de nieuwe grens van Duitsland wilden ze niet meer in handen komen van de republiek, politiek vluchtelingen bestonden destijds nog niet maar hiermee vergelijk ik het zelf wel eens.
Maar uiteindelijk terug naar de Floppy waarna ook "diskettes" die benaming bleven houden (zachte of harde flop) en de inches "klein of groot" werden, en dan had je nog de "andere". Alleen de "nerds" (was ook een woord in streektaal voor maar die ben ik kwijt) zeiden dingen als 8", 5 1/4", 3M, etc. in de jaren '80.
Als je het hoekje eraf knipte was de data beschermd en net als met een cassette (bandje) kon je er een plakbandje voor doen en was hij weer te beschrijven. Met dat technische vernuft in deze tijd nog werken terwijl anti-raket wapens niet meer van de '70 er jaren zijn en data magnetisch opslaan dan nog liever de plaat (LP) of desnoods een spiegel (CD) die niet wordt gewijzigd door magnetisme.
Of de luchtverkeersleiding in Parijs nog Windows 3.11 draait, wie weet?
Ik zit alleen maar te denken dat je op een bepaald moment het hele systeem moet gaan vervangen ? HEt solderen kan je ook niet eeuwig blijven doen natuurlijk op componenten....
Dat je het gaat vervangen en er een verkeerd signaal gestuurd wordt en dat dan zo een raket afgaat... :+
"Het heeft geen ip adres en dus is het niet te hacken..." Wat een geruststelling dat soort uitspraken... wacht maar op het usb poortje. Harstikke handig zo'n usb stickie ;-)
Het systeem stamt uit de jaren 70 dus feitelijk klopt het gewoon. In die tijd bestond het internet in de huidige vorm nog niet. En USB 1.0 is pas sinds 1996 op de markt dus het zou me verbazen als er wel USB-poorten op zitten.
Vrijwel ieder systeem valt te hacken zodra je fysieke toegang hebt tot het systeem. Of het nou uit de jaren '70 komt of uit 2019.
Met fysieke toegang is het kinderspel en dat is niet waar doorgaans met hacken wordt bedoeld. Ik denk dat de ruimte waar de apparatuur zich bevindt niet erg toegankelijk is.
Hacken is een hele brede term. Maar ik ben het met je eens dat de deze apparatuur waarschijnlijk niet erg toegankelijk is.
Met fysieke toegang is het kinderspel en dat is niet waar doorgaans met hacken wordt bedoeld.
Hacking is het doorgronden van een systeem en (eventueel) een weg vinden door het doolhof van mogelijkheden. Dat gaat verder dan software en remote access. De fysieke ruimte waar de apparatuur in staat is ook onderdeel van het veiligheidssysteem. Toegangsprotocollen, monitoring, locatie, een vaststaand gebouw of verplaatsend, integriteit van de medewerkers en leiding. De keuzes en aanpassingen kunnen een pad van zwakke schakels vormen, waardoor ongeautoriseerde toegang tot de diepste kern mogelijk is. Een kwetsbaarheid voor korte tijd kan al genoeg zijn, zoals tijdens teamoverdracht, updates of ander onderhoud.

En dan heb ik alleen nog maar blackbox en graybox hacking in gedachten. Met whitebox hacking wordt de detectiekans kleiner, als iemand door de hele opleiding is gegaan, z'n best doet om in de juiste positie geplaatst te worden, mogelijk zelfs leidinggevend, en dan toegang heeft tot de hardware en broncode. En dat kan ook met meerde mensen tegelijk als het veiligheidsonderzoek bij sollicitatie ontoereikend of zelfs kwetsbaar is.
Zelfs als de fysieke toegang mogelijk zou zijn, moet je ook nog verstad hebben van hoe het systeem werkt. Het is niet bepaald Windows XP SP3 waarmee ieder niet-digibeet MS-Paint kan starten... Zelfs MS-DOS bestond nog niet.

Ik vraag me af of CP/M hier het OS is (met uiteraard een specifiek programma voor aansturing), of dat er iets speciaals voor geschreven is als OS en aansturing tegelijk.
Precies, de man had moeten zeggen ""Je kunt vanaf het internet geen dingen hacken die geen ip-adres hebben," of eigenlijk " je kunt niet remote iets hacken wat helemaal geen remote acces heeft".
Dat is afhankelijk...
Als je de serie Mr. Robot hebt gezien dan weet je dat er altijd een mogelijkheid is die totaal over het hoofd is gezien waardoor er toch onrechtstreeks toegang kan zijn...
Niet echt, de toevoeging van het IP adres suggereert dat het van afstand over het internet gaat. De beste man geeft heeft dus exact de juiste situatie weer.
Ze stappen over op solidstate-opslag. Hoe ga je dat aansluiten dan? Ik neem aan dat een moderne opslagmethode ook moderne poorten met zich mee brengen.
Inderdaad :+ ! Als je iets weet over de geschiedenis van hacking weet je dat er al lang hackers bestonden voordat er een internet was. Hacking is een technologieneutrale term. En het heeft in de basis ook niets te maken met het omzeilen van beveiligingssystemen (je moet alleen helaas wel eens wat breken om bij het interessante werk te komen). Iets wat veel mensen die met het internet zijn opgegroeid zich niet beseffen. Captain Crunch en z'n 'ik kan opeens gratis internationaal bellen' fluitje & the blue box is alleen maar het meest bekende voorbeeld.

Oh, ik begin me nu oud te voelen. En ik weet dat ik maar een '2e generatie' snotneus ben want al heb ik een internetloos tijdperk meegemaakt, homecomputers en hacking (in de klassieke jaren zeventig/tachtig betekenis van het woord) bestonden al een tijdje toen ik me voor het eerst voor (computer) technologie begon te interesseren.
Was het dan ook een soort ‘hacken’ toen je met de Commodore 64 en de rode cartridge achterin een ‘kopie’ van spelletjes kon opstarten met je cassetterecorder? En poke commando’s?
Op een bepaald niveau kan je dat zeker als hacken beschouwen. Die poke commando's zijn waarschijnlijk een paar bitjes in het geheugen flippen zodat er een hardware output een andere waarde krijgt of om een stukje machinecode te veranderen. Dat kan natuurlijk allerlei doelen hebben maar het gaat er om dat je een technisch ongebruikelijke oplossing (als in niet bedoeld volgens de fabrikant van de hardware of de softwaremaker) zoekt om een resultaat te krijgen wat anders niet mogelijk is. Het zijn snelle creatieve ideeën die ontstaan doordat je genoeg kennis hebt van het systeem wat je aan het hacken bent waardoor je denkt dat het ook wel eens iets anders zou kunnen doen. En het hoeft dus niet per sé om computers te gaan. Een stukje elektronica in elkaar solderen om op een 'alternatieve' manier (bijvoorbeeld omdat je geen origineel gebruikte vervangingsonderdelen hebt) een apparaat te repareren of in functie uit te breiden is ook hacking. En wat dacht je van mensen die hun auto's modden? Ik noem dat mechanisch hacken. Meestal wordt een hack niet gedocumenteerd, tenzij hij zo populair wordt dat andere mensen hem gaan gebruiken. Ook kan je niet echt van hacking spreken als je alleen maar andermans hacks op de gebruikelijke manier gebruikt. Tenzij je daarmee weer een nieuw creatief resultaat bereikt natuurlijk. Er is op zich niets mis met het gebruiken van kennis die toch al bestaat... zolang je, je maar aan de wet* houdt en je bronnen vermeldt.
Als die SSD`s die ze nu gebruiken in China zijn ze gemaakt moet het nog wat makkelijker kunnen allemaal. De dame op de achtergrond werkt misschien ook nog wel mee :)
"Het heeft geen ip adres en dus is het niet te hacken..." Wat een geruststelling dat soort uitspraken...
Als je een schuifdeur kan hacken dan kan je ook dit hacken.
Een passendere beeldspraak zou: wacht, het heeft wel een telefoonnummer voor het modem.
Een hoop bijdehante antwoorden op de uitspraak van de beste man. De combinatie van de woorden "niet te hacken"en "IP adres" suggereren dat hij het over hacken over het internet heeft. Dit hoeft niet verder uitgelicht te worden, het spreekt voor zich. Het spreekt ook voor zich dat je niet zomaar bij een fysiek systeem kan komen dat kernwapens lanceert om er even een USB stickie in te prikken. (op de 50 wapens de ze in de haast voor Erdogan achtergelaten hebben na dan) . Ook is het om die zelfde reden wat lastig om zoals hier onder ergens beweert wordt, even een deurtje te hacken zonder kennis te maken met een redelijke loodvergiftiging in de vorm van NATO 5.56.

[Reactie gewijzigd door nullbyte op 23 juli 2024 14:32]

Ja, er zit een maximum aantal keren verhitten aan de meeste componenten voordat ze betrouwbaarheid verliezen, dat geld ook voor de printplaten...

Hoop dat ze daar rekening mee houden. Al is het systeem vrij oud dus zullen de PCB traces dikker zijn en de componenten grotendeels trough hole, dat kan vaak wat meer hebben.
Ben ik de enigste die dit 'eng' vind, er word zo vaak gezegd dat iets niet gehackt kan worden,
maar als ze de boel gaan upgraden en er communicatie tussen alle lanceer installaties en dan waarschijnlijk ook schepen en duikboten moet zijn dan krijg je toch op een of andere manier data dat over een netwerk (waarschijnlijk satelieten) gaat.
Dat het systeem vernieuwd zal worden betekend niet dat het aan het internet gehangen gaat worden of een tussen systeem dat internet verbinding heeft.

Het zal wel binnen een netwerk liggen. Maar afgezonderd zijn. Zo zou het oude systeem ook werken. Zonder enig vorm van een netwerk zou je de raket en de kernkop ook niet kunnen activeren.
Tuurlijk kan dat zonder netwerk. Gewoon de 2 sleutels insteken de lanceercode inbrengen en op de rode knop drukken...en moskou is plat
Dat is juist het enge er aan het moet ergens op een netwerk gaan werken, en gezien het gemakkelijker is om al bestaande techniek te gebruiken blijft het dan nog steeds niet hackbaar.....
Zeker de enigste maar je bedoelt waarschijnlijk "enkeling", ff muggenziften omdat het leuk is
De kans dat je een raket afvuurt met een soldeerfout lijkt me kleiner dan met een softwarefout. Software is veel makkelijker te bouwen en juist door die eenvoud wordt er minder aandacht aan besteed. Wanneer je echt hardware moet gaan ombouwen is daar meestal een stuk meer voorzichtighe is bij gemoeid. Dus solderen vervangen door software lijkt me ook niet een doel op zich.
Dan moeten ze even Apeldoorn bellen
:+ En dat zelfs Apeldoorn nog met een oplossing komt :P
Gilze-Rijen denk ik :+ :+
En hopen dat Apeldoorn niet per ongeluk het doel is, anders zou ik maar niet bellen.
Je kunt geen dingen hacken die geen ip-adres hebben," vertelt Jason Rossi, ...
/sarcasme
Yep, helemaal waar :)
Ummmmmm:
https://www.youtube.com/watch?v=7R0mD3uWk5c
Voor het werkelijke systeem zijn aanvalsvectoren:
- De jonge programmeurs.
- De transporteurs van de 8" floppy disks, nu SSD sticks.
- Het inlees proces van de SSD sticks.
- De monteurs van de (oude) hardware.
.
Maar er is nu idd best een hoog nivo van "security through obscurity".
Vervanging zal lastig zijn, maar op termijn toch nodig.
.
Leuke klus, lijkt me wel.
Ik neem aan beginnen met zo veel mogelijk open source hardware en software,
die *volledig* en minitieus nageplozen kan worden, in afzondering.

[Reactie gewijzigd door Geekomatic op 23 juli 2024 14:32]

Ik neem aan beginnen met zo veel mogelijk open source hardware en software,
die *volledig* en minitieus nageplozen kan worden, in afzondering.
Ik zou zeggen van niet, zoiets bouw je vanuit het begin opnieuw op, en houdt het degelijk en dus ook zo eenvoudig mogelijk. Het doet niet meer dan nodig en eventuele fouten worden degelijk afgehandeld.
Dan is het klaar, "let's add more stuff" is uit den boze.
Iedere regel bloated code is er een teveel, alles dat aanwezig is dat niet nodig is, is een extra risico.
Foutafhandeling is het belangrijkste om een 'onhackbaar' systeem te bouwen. Vrijwel alle hacks en exploits zijn erop gebaseerd dat er condities worden gecreëerd waar de programmeurs geen rekening mee hebben gehouden.

[Reactie gewijzigd door Mathijs op 23 juli 2024 14:32]

Neej lekker modern, eerst een framework inladen met honderden dependencies :D
Dan kunnen we pas coderen
En dan in het kader van exceptiehandling zeggen, als ik het niet weet dan zal dat wel door een aanval komen. Laten we maar launchen, haha
Alhoewel Stuxnet ook gemaakt was om te werken op apparaten die niet via het internet verbonden waren, is het niet het beste voorbeeld. Voor verspreiding en aansturing maakte Stuxnet wel degelijk gebruik van van moderne netwerken / het internet. Echter de 'payload' is heel specifiek voor een heel bepaalde groep PLC's die (blijkbaar) gebruikt werden om de Iraanse uraniumcentrifuges aan te sturen.
Hiermee doelen ze uiteraard op een hack via internet.
Het apparaat kan uiteraard gewoon gehacked worden als je fysiek toegang hebt :)
Hiermee doelen ze uiteraard op een hack via internet.
Dan nog is het niet waar. Stuxnet is weliswaar verspreid via het Internet, maar maakte voor the last mile geen gebruik van de TCP/IP stack van de ontvangende computer (als die al geïnstalleerd was).

[Reactie gewijzigd door The Zep Man op 23 juli 2024 14:32]

En sinds heel recent weten we dat de Amerikanen de Nederlanders nodig hadden voor de last mile van Stuxnet. "Wij" hebben het naar binnen gebracht.
Als ik bij mij op werk op bepaalde systemen een USB moet gebruiken, moet deze eerst door een los staande scanner heen. Dit vangt natuurlijk niet alles af, maar gok dat de Amerikaanse defensie ook wel zo iets zal gebruiken.

(sidenote: usb dongles voor dingen als draadloze muizen zou je eigenlijk ook moeten scannen nu ik er over nadenk...)
(sidenote: usb dongles voor dingen als draadloze muizen zou je eigenlijk ook moeten scannen nu ik er over nadenk...)
idem voor laadkabels van gsm’s.
Ook de muis zelf moet je scannen
Denk wel dat deze “usb” stick een iets specifiekere aansluiting zal hebben dan wat gebruikelijk is. Juist op vervalsing en onderschepping te kunnen voorkomen.

Denk ook dat de systemen iets meer specifiek zijn dan een gemiddelde pc of server. Vergeet niet dat de us defence veel eigen projecten hebben lopen op tech gebied. En dus ook afwijkende systemen kunnen ontwikkelen voor specifieke taken. Tuurlijk voor generieke taken zullen ze zo dicht mogelijk bij generiek blijven. Ik dacht dat zij een van de grootste klanten van oa Microsoft was.
De kans dat een hacker een virus via een 8 inch floppy binnen krijgt is nihil.
* michielRB humt: "the chances of anything coming from mars, are a million to one he said...."
https://www.youtube.com/watch?v=6YwFvmnbj3E
En die Martianen waren pure fantasie.
Yup, maar dan heb je het punt wel gemist.
Overigens, een real-life voorbeeld: hoe denk je dat stuxnet in een off-grid iraans nucleair test center is gekomen? (nee niet via 8" floppy's, maar wel via een usb stick)
Volgens werden de eerste computer-virussen het meest verspreid via floppies.
(Ok, meer de 3,5 en 5 1/4 inch exemplaren, niet echt de 8 " floppies :) ).
Dus dat je dingen niet kunt hacken zonder IP-adres is een beetje discutabel...
Misschien hebben ze wel gewoon een inbel systeem :)
Deze man verdient ontslag. Echt waaauww.

Is ie stuxnet vergeten ofzo?
Tja... discutabel
Stuxnet heeft zich wel via een netwerk (apparaten met ip adressen) verspreid nadat het via usb was binnen gekomen.
Als die PC waar die USB stick werd in ging niet door middel van een netwerk aan andere computers hing, was stuxnet niet in staat geweest om verder te komen...
Dan nog zijn er legio voorbeelden van technische hacks die geen IP adres nodig hebben om te slagen. Het is heel naief om te stellen dat een IP-loos apparaat niet gehackt kan worden.
Ja dat klopt, maar je voorbeeld is dan verkeerd.
Nou vind ik niet. De hoofd infectie kwam binnen via een airgapped PC, zonder IP adres.
Het is volgende de VS onhackbaar, aangezien het systeem in gebruik werd genomen voordat het internet bestond. "Je kunt geen dingen hacken die geen ip-adres hebben," vertelt Jason Rossi, commandant van de 595th Strategic Communications Squadron van de Amerikaanse luchtmacht aan c4isrnet.
Dus het wachten op de eerste fysieke pentester die er binnen komt.
Daar binnenkomen zal al een hele uitdaging zijn.
Ze hebben daar geen open deur beleid.
Zelfs met een hoge rang zul je niet zomaar binnen komen.
Jup maar geen systeem is 100% waterdicht er is altijd wel een "lek" of door bijvoorbeeld omkoping of social engineering, de kans is heeeel klein maar niet onrealistisch.

Zolang de interesse maar hoog genoeg is bestaat er altijd een dreiging voor dit systemen hoe veilig dan ook.

[Reactie gewijzigd door mr_evil08 op 23 juli 2024 14:32]

Het bezoek aan het Titan Missile Museum bij Tucson (echt een aanrader) was in dat opzicht heel interessant. https://atomicamericablog...itan-missile-silo-part-1/ geeft een aardige beschrijving van de toegangsprocedure (die overigens niet compleet is, er zaten nog wat meer fail-safes in).
Jup maar geen systeem is 100% waterdicht er is altijd wel een "lek" of door bijvoorbeeld omkoping of social engineering, de kans is heeeel klein maar niet onrealistisch.
Dat soort systemen zijn bijna altijd zo gemaakt dat er voor de toegang altijd twee verschillende mensen nodig zijn. Heb dat zelf eens meegemaakt. Een systeem waar twee mensen moesten inloggen met een key, een paswoord en vingerafdruk. Pas dan was er een prompt zichtbaar.

Dat maakt omkoping en social engineering een stuk moeilijker.
Dat is precies hoe dit werkt. Het zijn twee mensen, beide zijn nodig voor activatie.
Het is vooraf niet bekend wie de twee zijn.
Ze zitten geloof ik zelfs min of meer opgesloten.
Wat ze me naar binnen brengen word ook gecontroleerd.
Jup maar niet onmogelijk.
Die interesse is extreem hoog maar het is in 60 jaar nog niemand gelukt.
Gelukkig niet inderdaad anders zaten we hier waarschijnlijk niet meer.
Omkoping is een geïdentificeerd risico; het is bekend dat je geen problematische schulden mag hebben om daar in de bewaking te werken.

Daarnaast is er ook voor de aanvaller een reëel risico - de bewaker die je probeert aan jouw kant te krijgen wil natuurlijk promotie maken. Meehelpen bij het oppakken van een binnendringer doet het natuurlijk goed bij het bepalen wie dit jaar de promoties krijgt.
Dat zeiden ze van onze militaire bases ook en daar zijn journalisten gewoon in een camo pakje binnen gelopen.
En dat is wat lastig vanuit je zolder dan wel kelderkast. En ja fysieke toegang krijgen tot die systemen is heel lastig. Standalone systemen hebben zo hun voordelen.
Iemand gaat ook niet vanuit zijn/haar zolder/kelder zo'n aanval klaarmaken. Zo'n aanvallen zijn interessanter voor regeringen dan voor individuen over het algemeen. Gezien de potentie wat je hiermee kan uithalen zullen ze hoogstwaarschijnlijk ook geen problemen hebben met het feit dat het "lastig" is zolang er nog steeds een mogelijkheid bestaat om het uit te voeren.

Maar goed, zelfs voor een individu kan het nog steeds uit te voeren zijn. Onderschat nooit iemand die iets uit verveling/interesse probeert.
Succes met het verkrijgen van toegang tot de systemen op de diverse basissen.
En hoe denk je dat die basissen met elkaar communiceren?
[sarcasme]
postduiven?
[/sarcasme]
Die hebben speciale ‘gerubriceerde’ (ja zo heet dat) lijnen. Daar tap je niet zo even in.
Of denk je dat geeks zomaar even kunnen penetreren in systemen die de wereld kunnen vernietigen ?
Standalone systemen hebben zo hun voordelen.
Dat dachten ze in Natanz ook...
Het bestaat al sinds de jaren 70, dus als je nog op die eerste fysieke pentester aan het wachten bent, dan lijkt het me redelijk goed beschermd.
Je kan ook je kernwapens netjes afbouwen dat je het gewoon helemaal niet meer nodig hebt }:O
We mogen dromen toch.
Ja dat kan en mag. Probleem is alleen dat je dan zékerheid moet hebben dat je potentiële aanvallers dat óók doen, en die potentiële aanvallers denken hetzelfde.
De Mutual Assured Destruction (MAD) doctrine is nog steeds in werking. Wie als eerste kernwapens afschiet, sterft als tweede.

https://en.wikipedia.org/wiki/Mutual_assured_destruction
Dat dus ja :) ik ken de term en de betekenis.

Hey maar dan is WarGames natuurlijk ook nog steeds gewoon actueel bedenk ik me nu! Of nou ja, voordat ze die machines vervingen.
Hey maar dan is WarGames natuurlijk ook nog steeds gewoon actueel bedenk ik me nu
Maar natuurlijk, WOPRs zijn nog gewoon te verkrijgen bij de Burger King ;)
Dank je voor de lachbui op deze vroege zaterdagochtend :+
Heb hier laatst nog een leuke video over gezien van Kurzgesagt:

https://www.youtube.com/watch?v=5iPH-br_eJQ
Gaat natuurlijk om macht en bluffen tegen elkaar, kernwapens gebruiken gaat een land zeker niet meer doen want ze weten ook wel dat ze dan meteen een veelvoud terug krijgen op hun dak.

Digitaal oorlog voeren is tegenwoordig veel belangrijker zoals het energienet platleggen van een land, met kernwapens is het direct voor x jaar onbegaanbaar terrein.

[Reactie gewijzigd door mr_evil08 op 23 juli 2024 14:32]

Kernwapens zijn ook flink afgebouwd, de kosten werden te hoog.

http://www.worldsbestnews...ntal-kernwapens-al-jaren/
Het totale aantal doden van de aanval op Hiroshima is bepaald op 237.062, in Nagasaki waren er dat meer dan 70.000.
De bommen die gebruikt zijn, waren 15kt en 22kt.
De krachtigste bom die gemaakt werd, is de Tsar-bom (1961), met een kracht van 50 megaton, gelijk aan 3,333 Little Boys (de Hiroshima bom). Dat was natuurlijk de grootste ooit en die heeft men hopelijk niet standaard in zijn silo staan.
De bom die de USA nu standaard heeft staan is gelijk aan 80 Little Boys.
En sommige wetenschappers geven te kennen dat er eigenlijk maar 5 van deze bommen tot ontploffing gebracht moeten worden om ons in een nucleaire herfst. Niet zo erg als een nucleaire winter, maar toch een periode waarin het zo koud zou worden dat het ernstige schade zou toebrengen aan het leven hier op aarde.
https://newatlas.com/nuclear-autumn-climate-effects/50510/

En China heeft blijkbaar 20 5 megatonnertjes klaar staan. Daarvan moet er maar 1 tot ontploffing komen om ons zo'n herfst te geven.

Dus ja, afbouwen klinkt leuk en hoopgevend, maar 15.000 bommen als 5 al genoeg is voor enorme miserie wereldwijd lijkt me nog net iets te veel om echt te beginnen springen van vreugde.
Was er niet een paar jaar terug een zelfde geval van outdated systems voor vliegtuigen in frankrijk?

daarbij zeiden ze ook dat ze nieuwe specialisten voor windows 3.1 zochten, en het salaris wat je dan kreeg was ook nog eens flink. {paar miljoen per jaar als ik me niet vergiste}

Mc-larren gebruikte toch ook een outdated systeem voor het programmeren van hun auto's, en wilde flink betalen voor zelfde soort laptops met exact dezelfde poort als ze nodig hadden. {minimaal 5 miljoen afhankelijk van de staat van de laptop}
Zou kunnen, De Bourgette airfield heeft Win 3.11 enkele jaren geleden uitgefaseerd. In hun geval stuurde dat het heel erg dure radar aan.

Grappig dat het artikel rept over lang voor internet bestond, maar de voorloper - ARPANET - bestond al wel, dus het zou alleen waterdicht zijn als deze systemen daar niet op aangesloten zouden zijn.
Och je moest eens weten hoe oud sommige systemen van defensie in Nederland zijn, maar goed dat oud is wil niet zeggen dat niet werkt.

Net als toch de raketten die nog op 386 ofzo draaide, dat nasa enzo oproepen heeft gedaan als je zoiets nog heb om naar hun te sturen.
"Die werken al zo lang met saccs dat ze problemen kunnen diagnosticeren met slechts een foutcode. Die expertise is moeilijk te vervangen. "
Knowledge database op basis van die error codes?
Die hebben gewoon het complete systeem in hun hoofd zitten.
Kennis delen. Laten we daar nu ooit het schrift voor hebben uitgevonden ... |:(

Of beter nog :
https://waitbutwhy.com/2017/04/neuralink.html

[Reactie gewijzigd door OxWax op 23 juli 2024 14:32]

Ja, laten we 10 seconden voor een vijandelijke aanval nog even rustig de boeken doornemen om een fout te herstellen.
Ja, laten we 10 seconden voor een vijandelijke aanval nog even rustig de boeken doornemen om een fout te herstellen.
10 sec om onderdeel te vervangen?
"Het is geen sexy werk. Het is soldeerijzers en miniatuurmicroscopen," aldus Jason Rossi.

Dan heb je dus nog 10sec om te leven ...maakt dus niets meer uit. O-)

[Reactie gewijzigd door OxWax op 23 juli 2024 14:32]

Als een ouderwetse reboot je schip ook niet kan redden van een inkomende raket, wil je wel die upgrade naar een SSD. :P
Precies.

Als die oudere programmeurs zoveel kennis in hun hoofd hebben, waarom wordt dat dan niet zoveel mogelijk gedocumenteerd?

Dat is overigens bij veel bedrijven ook een verbeterpunt
Het is wel gedocumenteerd, maar het gaat hier over ervaring en procedures die je uit je hoofd leert. Dat krijg je alleen door heel veel tijd besteden met zo'n machine.
"Je kunt geen dingen hacken die geen ip-adres hebben,"

Dat slaat toch nergens op? IP-adres is gewoon een adres, vergemakkelijkt het vinden.
Zonder IP heb je geen source of destination, dus waar ga je je pakketjes heensturen? :) Er is geen route. Denk dat je IP en DNS door de war haalt?
Op OSI laag 2 kan worden gecommuniceerd zonder IP-adres.

De stelling dat dingen die geen ip-adres hebben niet zijn te hacken vergeet nog een paar use cases:

- inbelverbinding met modem
- draadloze (niet wifi) verbindingen veel gebruikt in de industrie, bijv. voor communicatie met op afstand bestuurbare kranen e.d.
- niet Ethernet-gerelateerde netwerken/bussystemen (RS232, CIP, CAN, Profibus, ...)
- en al wat mogelijk is bij (tijdelijk) fysieke toegang
Zeker, maar de context van de uitspraak was via internet al is dat wat onduidelijk in het artikel hier. Alles is te hacken als je toegang hebt, maar zonder IP en/of via een ander apparaat dat wel verbinding heeft met internet kom je er via het internet simpelweg niet in. En ff een kabeltje inprikken op die installaties lijkt me geen makkelijke taak :P
Blijft zoals je zelf aangeeft natuurlijk nog steeds mogelijk apparaten zonder IP-adres via het internet te hacken als ze indirect via internet zijn verbonden (Stuxnet, anyone?). Nou verwacht (hoop) ik niet dat deze lanceerinstallaties direct danwel indirect via internet zijn verbonden, maar de quote slaat in ieder geval nergens op.

Nog een mogelijkheid; social engineering: iemand heeft in het laatje van het bureau in de oval office de envelop met launch codes gevonden en belt naar de dienstdoende operator. 'Hi, this is your president speaking. Yeah I sound different because I have a cold. Very bad. We're under attack by Mexico. Bad people. Please enter these launch codes and the coordinates of Mexico DF and press fire.'
Ze hebben nu solid-state opslag.

Was daar niet iets met bitflipping wat een risico was? Of zouden ze 4-voudige CRC toegevoegd hebben :P ineens een bitje op 0 waar 1 hoort te staan lijkt me nogal een dingetje.
resumee, het systeem is solide en moet ten alle tijden werken en onhackbaar zijn,

maar

men loopt er wel om de haverklap met een soldeerbout aan te sleutelen

ehh, wat klopt hier niet.

Op dit item kan niet meer gereageerd worden.