Minister Tsjechië: Rusland voert cyberaanvallen uit op Europees spoornetwerk

Rusland heeft verschillende cyberaanvallen uitgevoerd op het Europese spoornetwerk. Dat claimt de Tsjechische minister van Transport. Het Kremlin zou daarmee de Europese infrastructuur willen destabiliseren.

Rusland heeft sinds het begin van de oorlog in Oekraïne 'duizenden pogingen' gedaan om het Europese spoornetwerk te ontregelen, vertelt de Tsjechische minister Martin Kupka in een interview met de Financial Times. Tsjechië heeft volgens hem ervaring met dergelijke hackpogingen. Rusland zou onder meer signaleringssystemen en de netwerken van de Tsjechische spoorwegmaatschappij České dráhy hebben aangevallen.

Er zouden ook Russische aanvallen gericht zijn op seinsystemen. Dergelijke cyberaanvallen kunnen, als ze succesvol zijn, ernstige ongelukken veroorzaken. Kupka zegt dat dit tot nu toe niet is gelukt. In het verleden is eerder bericht over Russische pogingen om de Europese energie-infrastructuur te destabiliseren, maar er werd minder gesproken over hackpogingen op het spoornetwerk, schrijft de FT.

Vorig jaar publiceerde het Europese cybersecurityagentschap Enisa al wel een rapport waarin dergelijke dreigingen werden besproken. Het agentschap waarschuwde toen dat spoorwegmaatschappijen vaker worden aangevallen, vooral vanwege de Russische inval in Oekraïne. Ook het Tsjechische agentschap voor Cybersecurity, Nukib, waarschuwde eerder voor een grote toename van het aantal cyberaanvallen.

Door Daan van Monsjou

Nieuwsredacteur

05-04-2024 • 16:06

119

Submitter: Maurits van Baerle

Lees meer

Reacties (119)

119
105
47
2
0
36
Wijzig sortering
Hoe komen ze van afstand überhaupt bij een systeem die iets dergelijks regelt? Een dergelijk systeem zal in een besloten netwerk staan hoop ik en werkelijk nergens het internet raken om juist dit soort "grappen" te voorkomen. Hoe dan?
Neen, dit is niet volledig airgapped en zal het ook niet zijn. Waar denk je dat de realtime informatie vandaan komt die jij kunt raadplegen bijvoorbeeld? Daarvoor heb je net informatie van die spoorweginfrastructuur nodig.

En wat is sneller denk je? Bij een storing een storingsmonteur ter plaatse sturen, of die monteur gewoon via het internet laten verbinden om een diagnose te stellen en mogelijks het probleem te verhelpen? Om nog maar te zwijgen van alle data die men kan terugsturen naar de fabrikant om net preventief onderhoud in te plannen en problemen op te sporen voor ze echt grote problemen worden.

Maar zelfs dan nog, als stuxnet ons 1 ding geleerd heeft, dan is het wel dat zelfs het airgappen van kritieke infrastructuur niet voorkomt dat men kritieke infrastructuur kan treffen door malware.
En wat is sneller denk je? Bij een storing een storingsmonteur ter plaatse sturen, of die monteur gewoon via het internet laten verbinden om een diagnose te stellen en mogelijks het probleem te verhelpen?
Men MOET fysiek gaan kijken bij een storing. Al is het maar om op een verantwoorde wijze de boel weer in bedrijf te stellen: men moet fysiek zicht op het baanvak hebben. Dit komt voort uit Europese wetgeving en internationale veiligheidseisen aan het spoor.
Om nog maar te zwijgen van alle data die men kan terugsturen naar de fabrikant om net preventief onderhoud in te plannen en problemen op te sporen voor ze echt grote problemen worden.
Diagnostische management data mag niet via operationele netwerken. Vanuit RAMS perspectief is dat niet acceptabel in het spoor.
Dus "security" legt het af tegen "sneller" . Dat is toch intens triest? En ook airgapped - vreselijk woord - is niet het ultieme, maar werpt een intens hoge drempel op. Als je ergens binnen wil komen, koste wat het kost, lukt dat. Maar als de moeite te groot wordt, dan gaan ze naar een volgend doel. Ook niet fijn, maar die gemaksfactor die hier nog verdedigd wordt ook, dat is gewoon bizar. Denk daar maar eens goed over na.

Een monteur een analyse laten doen over internet? Dat is gemak. Laat hem dat doen over een besloten netwerk waar hij op kan inbellen via een private APN, Dat is echt nul moeite, maar net iets duurder dan een internet verbinding. Gemak en "goedkoper" wint het van security, 't is echt om te huilen.
Ik ben het grotendeels met je eens, maar ook in het veiligere scenario dat je beschrijft (monteur verbindt draadloos via VPN) en ook in het geval van een monteur fysiek ter plaatse blijft de mens zelf een kwetsbaarheid in het systeem.

Via social engineering is alles kapot te maken. Één omgekochte monteur of Poetin sympathisant en je netwerk is gecompromitteerd. En dat is gezien de huidige denk- en zienswijze van veel mensen in het westen helaas zeker niet ondenkbaar.
Helemaal eens, de mens blijft de zwakste schakel, maar elke drempel die wordt opgeworpen is er één. Bij teveel drempels wijkt men hopelijk uit naar een ander doelwit ...
Hoezo vreselijk woord en hoezo is het triest? Gemak dient de mens..
De veiligheid van je netwerk is minder belangrijk dan gemak? Je maakt een slechte grap hoop ik oprecht ... En ik ben zeker niet tegen Engelse termen (ik kan me enorm storen aan "latentie"), maar voor "airgapped" is er ook in het NL een prima term voor.
Prima term als zeg ik het zelf.

Maar nee natuurlijk is er beveiliging en is dat belangrijk, maar alles staat nou eenmaal met internet mogelijkheden in inlog mogelijkheden. Storingen van afstand kunnen oplossen en snel in bedrijf zijn verwachtingen van klanten en ook medewerkers. Die gaan geen 2 uur reizen om iets op te lossen wat ook van afstand kan. Efficiëntie is hoger hiermee.
Ook info kunnen zien via app etc. Dat is er nou eenmaal en kan niet zomaar weggehaald worden.

Mooie oplossingen die jij noemt, maar er is nou eenmaal een budget binnen bedrijven voor alles..

[Reactie gewijzigd door Venix1990 op 22 juli 2024 13:33]

Toch wel een illusie om te denken dat het hele Europese spoorwegsysteem, dat op heel veel manieren moet communiceren en samenwerken, volledig van het internet afgesloten is.
Dat zijn ze niet. Een buitendienststelling wordt door een kantoormedewerker opgesteld en door het programma waar hij/zij dat in doet worden de benodigde maatregelen zo het procesleiding systeem in geschoten. En dat is gewoon op een PC in een kantooromgeving met internettoegang. Dus maar hopen dat de ICT afdeling z'n zaken op orde heeft zowel op KA als dat PCL een beetje beveiligd is tegen rare input.

[Reactie gewijzigd door evilution op 22 juli 2024 13:33]

Ik ken wat nationale spoorwegbeheerders van binnen, en er zitten wel wat stappen tussen een dagplanning (IT) en operationele aansturing/bijsturing (OT). En vaak hele serieuze firewalls en ook inhoudelijke controles. Maar het zijn grote netwerken, dus dicht houden is een lastige klus.
Ik beschrijf de situatie in NL en de tijd dat er vanaf een pdfje overgetypt werd ligt al even achter ons. Er is gewoon een link tussen KA en PCL en een hacker zal de tussenliggende lagen gewoon langzaam afpellen.
Ja, maar op deze manier gebeurt het gecontroleerd, via netjes gebaande wegen die goed dichtgetimmerd zijn. Veelal beter dan dat er ergens in een kantoortje een koppeling wordt gelegd op wat voor manier dan ook door een handige harry, die in potentie je hele beveiliging onderuit haalt. En ditt laatste gebeurt echt als het te ingewikkeld is voor je dagelijkse taken...
Als dit goed geïmplementeerd is lijkt me dit praktisch onmogelijk om ongedetecteerd door alle lagen te komen. Als hacker met zoveel macht zou ik in dat geval sowieso eerst bij een bank langsgaan.
Ik snap je antwoord en ik vrees dat je meer gelijk hebt dan ik, maar wat een zwaktebod is dat toch van architecten die zoiets durven te ontwerpen ...Het is maar wat je belangrijk vindt. Wat mij betreft mag er een wet komen die dit regelt dat er echt he-le-maal nergens een connectie met het internet mogelijk is met dit soort cruciale systemen.

In mijn werk kom ik de factor "gemak" veel te vaak tegen bij dit soort oplossing, ook hier op Tweakers legio mensen die denken dat een "VPN" altijd over het internet gaat, wat wel kan, maar niet defacto zo is. We zijn - ook zakelijk - verwend met 1Gb connectivity voor weinig geld, kwakken er een VPN gateway achter en dat lijkt hem dan wel te zijn. En dan krijg je ongewenst bezoek er gratis bij. Of door volstrekte onkunde is zelfs een firewall/VPN concentrator niet eens aanwezig/, zie hier.

Gelukkig maakt het begrip "zero trust" een mooie opmars. maar we moeten maar eens beseffen dat de wereld minder mooi is dan gewenst en dat je je zult moeten wapenen tegen dit soort lieden. BGP is ook begonnen uit vertrouwen wat ook niet altijd even goed gaat.

Tijd dat "we" als techneuten ons niet neerleggen dat het internet maar overal aanwezig is. In het algemeen is mijn stelling dat in een productieomgeving geen internet aanwezig moet zijn. En dat is veel te generiek, dat ben ik met iedereen eens, maar denk er in ieder geval eens goed over na wat je nu precies aan het doen bent!
Wat is dat dan, echt he-le-maal nergens? In Nederland kan het spoor als men echt wil best 'n eind komen, daar er al jaren geleden eigen glasvezel langs gelegd is, maar toch.

- Hoe gaan foutmeldingen doorgezet worden? Nooit via geautomatiseerde signalen naar de partijen die seinen, wissels e.d. moeten komen repareren, maar altijd handmatig, via een meldkamer, die identificatiecodes en meldingen moet overtypen? (Foutgevoelig, in meerdere opzichten!)
- Hoe zet je software op die systemen? Waar nu alles dichtgetimmerd zit, moet je dan USB-drives / DVD-ROMs gaan toestaan. (Ook weer foutgevoelig, in meerdere opzichten.)

En hoeveel beveiliging spaar je eigenlijk uit? Dit netwerk zal immers ook groot en internationaal zijn (en net zo voor bijv. de elektriciteitsvoorziening) en dus als geheel verre van onder 'jouw' controle. Dus wil je nog altijd "zero trust".

Ik denk dat op deze manier vragen om het onmogelijke juist tot minder goede beveiliging zal leiden, niet tot betere.
Wat dacht je van het "gemak" van het gebruiken van het tijdspoor van het gratis GPS signaal? (de amerikaanse variant). Al onze infrastructuur met tijdregistratie is gekoppeld aan dit GPS signaal. Ons stroomnet, vervoer en logistiek, ziekenhuizen. Kies maar uit wat je belangrijk vindt. En hoe dat komt? Amerikaanse software die standaard het GPS signaal hebben ingebakken voor de tijdregistratie.

Die EU wet mag er wat mij betreft morgen komen en meteen ook uitgebreid: nadenken voordat je iets implementeert.

edit: ik weet dat de EU Galileo heeft ;) het gaat mij om het gemak dat we desondanks toch de gratis versie van het Amerikaanse GPS systeem gebruiken. Wat dus niet hoeft na enig nadenken door de beheerders. En ik geef nergens de EU de schuld ;)

[Reactie gewijzigd door oltk op 22 juli 2024 13:33]

Er is al meer dan 8 jaar een Europese versie van GPS (Galileo), dat bedrijven er dan voor kiezen om toch GPS te gebruiken is niet echt de schuld van de EU..

[Reactie gewijzigd door xenn99 op 22 juli 2024 13:33]

De Europese GPS tegenhanger heet Galileo. GNSS (global navigation satellite system) is een algemene term voor satellietnavigatiesysteem met globale dekking.
Ja wist ik maar ik dacht dat GNSS de afkorting was net als GPS, blijkbaar is dat fout bedankt voor de verbetering ^^ het is aangepast.
Op zo'n beetje elk systeem dat de afgelopen 5-10 jaar is uitgerolt of vervangen, pakt GPS + Galileo en vaak zelfs ook GLONASS.

Er was nog geen alternatief voor GPS toen veel van de systemen ontwikkeld werden, niet zo raar dat ze de anderen dan niet geïmplementeerd hebben.
Het gaat dus ook om nieuwe systemen. Voor het tijdsignaal pak je een van de satellietsystemen. En dat is vaak standaard ingesteld op GPS. Daar kan je dus van afwijken, maar dat moet je dan wel doen.

en inderdaad, bij de oudere systemen zou je eea opnieuw moeten instellen. Vaak zijn dit oude computers, oude software, oude programmeertalen. Maar wel soms kritiek voor NL (zoals bepaalde waterkeringen)
Tijd voor de EU om wél een apart netwerk te regelen.

Dat moet toch te doen zijn met alle providers?

Overheden een eigen netwerk en nuts een eigen netwerk. De rest mag het zelf uitzoeken op het internet.
dan zet je toch gewoon een hackers bureautje aan het werk binnen de EU? dat is helemaal niet moeilijk
dan nog, hoeft er maar ergens een Arduino ofzo ingeprikt worden en je prachtige omgeving is zo lek als een mandje. Je kan beter werken met beveiliging in de diepte, en ervanuitgaan dat het netwerk waar je aan verbonden bent totaal onveilig is..
Dat kan, maar is een hele berg gemakkelijker te detecteren dan random internet ip, denk ik.
nergens het internet raken
Een echt volledig airgapped netwerk levert een aantal significante uitdagingen, in opzet, gebruik én beheer. Bovendien zijn er waarschijnlijk toepassingen die informatie moeten uitwisselen met die besloten netwerken.
Je komt al snel uit op een aantal "secured" vlans en dan heb je sowieso raakvlakken en dus een attack surface. Imo allemaal een kwestie van security boundaries en risico-analyses. De schaal van infrastructuur is bij de spoorwegen is iets heel anders dan bij bijv. kerncentrales of raketlanceerders... volledig airgappen is imo een utopie.

Dat gezegd zijnde zijn de aanvallen gedetecteerd zonder verdere impact. In het huidige klimaat is het niet ondenkbaar een ongeldige loginpoging op een externe service vanop een Russisch IP te bestempelen als een aanval.
Het zegt ook (een weinig) iets over de maturiteit van de in place security dat er al iets gedetecteerd werd en er analyse is gedaan naar de bron en de oorzaken.
Al zal er vast wel ooit iets grotesk van infrastructuur onbeschikbaar of gevaarlijk worden na een cyberaanval, maar op basis van dit artikel maak ik me niet echt zorgen ;)
Een echt volledig airgapped netwerk levert een aantal significante uitdagingen, in opzet, gebruik én beheer. Bovendien zijn er waarschijnlijk toepassingen die informatie moeten uitwisselen met die besloten netwerken.
Je komt al snel uit op een aantal "secured" vlans en dan heb je sowieso raakvlakken en dus een attack surface. Imo allemaal een kwestie van security boundaries en risico-analyses. De schaal van infrastructuur is bij de spoorwegen is iets heel anders dan bij bijv. kerncentrales of raketlanceerders... volledig airgappen is imo een utopie.
Toch hebben enkele nationale spoorwegbeheerders het echt zo geregeld (heb daar security analyses op de totale infrastructuur gedaan). Het is niet 100% airgapped omdat er dagplanningen naar de operationele systemen moeten, maar dat zijn extreem streng bewaakte transities waar vaak inhoudelijk de bestanden worden geparst voordat het door mag.
Het is je wellicht niet ontgaan dat Russen een virtual machine kunnen huren - op elk moment van de dag - in Nederland en met een NL IP nummer ergens binnenkomen? Dat Russen IP nummers gebruiken vanuit Rusland is wel erg naïef gedacht.

Dat volledig geïsoleerde netwerken allerhande uitdagingen kennen, dat is absoluut zo, maar dat is niet per definitie onwerkbaar. Een juiste risico inschatting en bijbehorende maatregelen doen het al goed en voor elk probleem is een passende oplossing. Je moet alleen niet de allergoedkoopste kiezen omdat die vaak geen enkel risico afdekt.
Meest obvious optie is dat het systeem dus, al dan niet via-via, wel degelijk extern benaderbaar was.

Andere optie is dat er een infiltrant is geweest die fysiek zaken heeft gedaan. Denk aan iets als Stuxnet bijvoorbeeld, daar gebeurde ook iets soortgelijks.

En als laatste zou het een inside job van een medeplichtige kunnen zijn.

Of een combinatie van één of meerdere van deze mogelijkheden.
De KGB heeft overal wel poppetjes, denk dat dit eerder bij de waarheid zit. Rusland heeft al ruim 80 jaar ervaring met sabotage en spionage.
De KGB bestaat al 33 jaar niet meer, het is nu de FSB.
https://nl.wikipedia.org/wiki/KGB_(Sovjet-Unie)
Dat is hetzelfde als te zeggen KPN is de PTT.
De Koninklijke PTT Nederland? ;)
Het zal dan ook niet gaan om portscans op RDP poorten van ProRail. Ook air-gapped netwerken kunnen doelwit zijn, het kost alleen meer moeite, meer focus en meer doorzettingskracht. Maar dat zijn nou juist dingen waar goed georganiseerde groepen erg goed in zijn. Al helemaal als ze zich geen zorgen hoeven te maken over dat de lokale politie ze lastig komt vallen.
Zoals o.a. Chinese en Russische inlichtingendiensten vaker doen: een medewerker uitzoeken die er chantabel uit ziet en die een email sturen -> "morgen ligt er een envelop met een USB stick erin op de mat, als je die morgen in computer X steekt dan zit er in de volgende envelop €20.000,-"
Digitale signalen van aansturing van spoorseinen en wissels kan afgetapt worden zoals bij een internetkabel. Dmv reverse-engineering kunnen de Russen hebben geleerd hoe de signalering en hoe deze te jammen of te manipuleren. De dienstregeling van een spoornetbeheerder zoals bij ProRail lijkt me niet van papier, maar gewoon digitaal. Als er al geen lekken zijn tussen het intranet en het internet, dan kan ook dit gejamd en gespoofd worden.
Communicatie: Gaat niet bekabeld, dus kan gesaboteerd worden zoals een gemiddeld telecomnetwerk.

Dan is er nog het risico op social hacking door bijvoorbeeld chantage. Er is bijvoorbeeld bij ProRail de gegevens van 1400 man gestolen. Kan je qua hacken van software niks mee, maar via chantage (iets waar Russische veiligheidsdiensten in gespecialiseerd zijn) kunnen medewerkers onder druk gezet worden om een backdoor in te bouwen.

Maar het wordt allemaal nog erger. Men is sinds afgelopen jaar actief bezig met de implementatie van ERTMS, spoorbeveiliging dat niet meer communiceert via de kabel, maar draadloos via GSM-R en dat overal in Europa op dezelfde manier gaat werken. Ik kan al op mijn klompen al aanvoelen dat dit problemen gaat geven in de toekomst, hoe hard dat ook gaat worden ontkend door ProRail en de NS om bijvoorbeeld de Russen en de Chinezen niet te gemakkelijk het gevoel te geven dat zij succesvol ons spoornetwerk kunnen saboteren.
Je kan het signaal natuurlijk encrypten, zodat stoorsignalen kunnen worden onderscheiden van de echte signalen (zie ook de werking van starlink). Maar ik ben het met je eens: dit geeft een specifieke uitdaging.
Heel Europa, zelf het eiland Groot-Brittannië, heeft alle wijzigingen in de dienstregelingen gesynchroniseerd tot exact dezelfde paar dagen per jaar. De laatste keer was 10 december toen in heel Europa de dienstregeling wijzigde. Juist omdat er redelijk veel grensoverschrijdend verkeer is en het onmogelijk plannen zou worden als verschillende landen op verschillende dagen zouden wijzigen.

Heel de EU (en dankzij het Brussels Effect eigenlijk ook alle omringende landen) kent dankzij de Technical Specifications for Interoperability (TSI) dezelfde minimumeisen aan locomotieven en wagons zodat rijden op elkaars spoorwegen, en certificering, makkelijker moet zijn. Er blijven nog kleine verschillen die nog opgelost moeten worden (en typegoedkeuring gebeurt nog per land) maar je hoeft als fabrikant niet meer voor ieder land een apart model te ontwikkelen. Dat drukt kosten en versnelt ontwikkeling.

Er zijn Europese standaarden voor afmetingen van treinen én spoor (het omgrenzingsprofiel) zodat je weet dat een trein over de grens niet ineens een paal of brug raakt omdat ie net iets te hoog of breed is. Op al het nieuw aangelegde spoor is het GC profiel tegenwoordig Europa-breed verplicht.

In Europa (en zelfs tot in Australië) wordt op grote schaal het European Rail Traffic Management System (ERTMS) uitgerold om te komen tot één sein- en beheersysteem. Ook weer om uitwisseling en grensoverschrijdend verkeer makkelijker te maken, het makkelijker (en dus goedkoper) te maken voor treinfabrikanten om voertuigen te bouwen, én om de vendor-lockin rond seinsystemen die zeker een eeuw voor problemen zorgde eindelijk eens op te lossen.

Er zijn op EU niveau negen TEN-T Corridors aangewezen om grensoverschrijdend goederenvervoer makkelijker te maken. Drie van die Corridors starten in de haven van Rotterdam (naar Marseille, naar Genua, en naar de Baltische Staten).

Er zijn Europa-brede Open Access rechten waardoor een infrastructuureigenaar verplicht is om ruimte te verkopen aan partijen die een route willen gaan rijden. En dat is absoluut revolutionair. Zonder EU Open Access wetgeving zou die 'European Sleeper' dienst van Brussel via Amsterdam naar Berlijn en Praag nooit van de grond zijn gekomen omdat de NMBS, NS, en DB daar simpelweg een stokje voor hadden gestoken.

Om deze, en andere, Europa-brede spoorwegzaken te coördineren is er het EU Agency for Railways (ERA).

Kortom, er gebeurt op Europees niveau juist ontzettend veel op het gebied van de spoorwegen. Het grootste probleem op dit moment is eigenlijk het over de grens kopen van tickets. Vrijwel iedere nationale spoorwegmaatschappij houdt dat tegen (onder andere door hun dienstregeling en kaartverkoop besloten te houden). Ik verwacht dat we daar binnen een paar jaar vanuit de EU wel actie gaan zien om dat open te stellen zodat je een soort SkyScanner voor treinen zou kunnen krijgen. Mensen als Jon Worth maken zich daar erg druk over en dat gaat een keer effect hebben.

[Reactie gewijzigd door Maurits van Baerle op 22 juli 2024 13:33]

Wat was het? 1852 dat er iets ontstond als een spoorweg? Toch fijn dat het anno 2024 bijna mogelijk is om fatsoenlijk de trein te pakken van de ene naar de andere grote stad in Europa.
Het is bijna niet te geloven dat de EU ook nog goede en vooral nuttige dingen doet in het voordeel van normale burgers.
Bedankt voor uw bijdrage :)
Hoe dit soort spullen communiceren, is vooral gericht op bedrijfszekerheid. Wanneer er een encryptielaag overheen ligt, gaat de bedrijfszekerheid omlaag.

Er is waarschijnlijk toen dit soort apparatuur ontwikkeld werd ook nooit serieus nagedacht over de mogelijkheid dat een vijandige mogendheid de communicatie moedwillig zou willen verstoren, hooguit dat het redelijk beschermd moest zijn tegen verstoringen zoals blikseminslag, aanrijding en dergelijke.

Op dit moment zullen er op talloze plekken zeer makkelijk te "hacken" apparaten en machines zijn, simpelweg omdat er, naïef misschien, niet over kwaadwillende motieven werd nagedacht.
Hoe dit soort spullen communiceren, is vooral gericht op bedrijfszekerheid. Wanneer er een encryptielaag overheen ligt, gaat de bedrijfszekerheid omlaag.
Nee. CENELEC standaarden én Europese wetgeving stellen heel expliciet dat alles gericht is op veiligheid, en pas als die gewaarbord is, dán pas mag je de beschikbaarheid verhogen. Vandaar dat bij het minste of geringste je een "Sein en wissel storing" hebt, dat is namenlijk de fail-to-safe reactie van het spoornet als er iets in de communicatie niet klopt.
Bedrijfszekerheid en beschikbaarheid zijn twee verschillende dingen hoor.
Ik bedoelde hetzelfde als jij; een sein moet altijd het juiste sein aangeven en een wissel in de juiste stand staan.

Los hiervan ben ik nog even gaan rondsnuffelen en moet ik mezelf corrigeren: blijkbaar is de communicatie met wissels en seinen, in de woorden van Prorail zelf, zwaar beveiligd door middel van het systeem ASTRIS. (https://www.prorail.nl/ov.../ict/communicatiesystemen)
We worden van binnen vooral aangevreten door complotdenkers die klakkeloos allerlei onbewezen onzin voor waar aannemen.

Een deel van die onzin wordt overigens door het Kremlin verspreid, om hier de boel te ontregelen.
Ik ga ervan uit dat wat de Tsjechische minister vertelt waar is, maar het viel me wel op dat ook deze info (net als het omkopen van parlementsleden) uit Tsjechische hoek komt.
Ik kan mij voorstellen met hun Oost-Europese verleden dat Tsjechië nog steeds connecties heeft in Rusland, maar dat deel je toch niet in het openbaar met je medestanders? Misschien ben ik te cynisch, maar kan dit ook te maken hebben met de komende Europese verkiezingen?
we van binnen aangevreten worden
Geert Wilders bedoel je? Dan zijn het nog steeds de Russen. :Y)
Ook wel logisch dat rusland het wil ontregelen, over het spoornet kunnen zeer snel tanks of ander materieel worden aangevoerd vanuit het westen naar het oosten.

[Reactie gewijzigd door Cybermage op 22 juli 2024 13:33]

Zo ver is het nog allemaal niet. Er is (nog) helemaal geen sprake van grootschalige troepenverplaatsing binnen Europa of mobilisatie. Dit zal vooral om economische ontwrichting gaan.
Dat hangt er van af wat je onder “grootscheeps” verstaat.

Op 3 april vorig jaar kwamen tanks aan in Zeeland vanuit de VS die naar Oekraïne gingen: https://nos.nl/r/251794

Op 4 april was er die extreem grote treinstoring:
nieuws: NS-storing legt alle treinverkeer van vervoerder plat - update 3
je weet wel dat dat april 2022 was éh:-)
Als je pas gaat kijken of je iets kan ontwrichten als de tanks al vervoerd worden ben je rijkelijk te laat. Dus natuurlijk zijn Russen nu al aan het experimenteren waar de zwakheden zijn. En reken er maar op dat we nu horen van het tipje van de ijsberg. Ik mag hopen dat er wordt doorgegraven en de echte zwakheden die hier niet worden benoemd, worden aangepakt.
Daar heb je gelijk in. Ze zouden natuurlijk prima al een tijd bezig geweest kunnen zijn om toegang tot verschillende systemen te verzamelen, backdoors te plaatsen etc. in afwachting tot het juiste moment.
Volgende logische conclusie is dat dat dus een oorlogsdaad is tegen de Navo. Of we kunnen op zijn minst beginnen met het saboteren van drone fabrieken in Iran en munitie depots in noord Korea als deze Russische sabotage "logisch" is.

[Reactie gewijzigd door CopyCatz op 22 juli 2024 13:33]

Dan moet je eerst maar bewijzen dat het statelijke actoren waren. Als Rusland slim is (en, spoiler alert, dat zijn ze) zullen ze er alles aan gedaan hebben om het te laten lijken op een groepje individuen die niet vanuit de staat Rusland zelf aangestuurd worden. En 'dus' is het terrorisme, en geen oorlogsdaad.
Het kan ook daadwerkelijk zo zijn. Uiteraard heeft Rusland een hoop staatsactoren, maar er zijn ook enkele Russische groeperingen die daadwerkelijk geen banden met overheid hebben.
Natuurlijk niet.
Er zijn 4 redenen waarom een groepering met geldkostende en tijdrovende geavanceerde middelen gaat inbreken op een netwerk:
- spionage en ontregeling, door een staat gesponsord. Met een (strategisch) lange termijn doel.
- geldelijk gewin (die kunnen we wegstrepen want uit niets blijkt dat de spoorwegen werden gechanteerd)
- willen opvallen van lone actors (die kunnen we ook wegstrepen, want een zielig iemand heeft niet de middelen hiervoor, en er is niemand die iets claimt)
- terrorrisme. Die worden ook vaak gesponsord door een terreurorganisatie zoals IS door o.a. Koeweit (dank @markwiering ). Dit zou nog kunnen zodra er veel slachtoffers gaan vallen, en dit is slechts het oefenen. Dit is minder waarschijnlijk omdat een terreur organisatie veel eenvoudiger middelen heeft om paniek te zaaien (wat het doel is): aanslagen in winkelcentra, evenementen en fysiek in treinen.

Kies maar :)

[Reactie gewijzigd door oltk op 22 juli 2024 13:33]

Probeer jij te beweren dat Iran ISIS sponsort? :?
ISIS heeft Syrië grotendeels vernietigd: Irans bondgenoot. Iran heeft juist met wapens, trainingen en verlies aan mensenlevens Syrië geholpen om ISIS uit te roeien, samen met Rusland.
Goed dat jij dat even recht hebt gezet! :*)
Vrijwel al die organisaties zijn semi-onafhankelijk, net zoals Wagner dat ook (ooit) was.
Ze financieren ook zichzelf (met cybercrime), wat het voor het Kremlin nog makkelijker maakt om te ontkennen dat ze er iets mee te maken hebben.
Maarja, leveren van wapens is weer een oorlogsdaad tegen Rusland.
Bijzonder, wapens worden tenslotte al sinds vele eeuwen aan alles en iedereen geleverd. Zo levert/leverde Rusland aan India, toch zijn we niet in oorlog met een van beide.
Dat is helemaal geen oorlogsdaad!

Met die wapens kunnen wel oorlogsdaden uitgevoerd worden, maar niet door ons maar door de ontvanger...
Laten we hopen dat de NAVO slimmer is dan wat jij suggereert, attributie van hack-pogingen is niet eenvoudig en om een oorlog te beginnen over zoiets... niet het sterkste plan. Mss is een firewall iets goedkoper dan 3de wereld oorlog.
@CopyCatz
Te laat. Wij zijn al lang geleden begonnen met het saboteren van iranse kern installaties en vermorden van iraanse kerngeleerde.
Ik meen ook gehoor te hebben oa van het saboteren van een gasleiding, spoorwegen, olierafinaderij en een brug in rusland.

[Reactie gewijzigd door moimeme op 22 juli 2024 13:33]

In theorie wel ja, maar heb je ooit eens geprobeerd met de trein door Europa te reizen? Wat een drama!
Ja, maar komt dat nu door al die hacks van Rusland?
De meeste militaire spullen gaan per vliegtuig hoor. Er vliegen dagelijks meerdere A400M's en Herculessen tussen Breeze Norton (VK) en Rzeszów, en er zullen ook nog wel andere routes zijn.
In volume en gewicht gaat het meeste toch per boot en vervolgens per trein.
Tsjechië roept de laatste tijd wel veel. Komen niet met bewijzen. In deze tijden gaat propaganda hard. het anti Rusland geluid overheerst het verstand. Zonder bewijs is het alleen maar geschreeuw.
Als ze het bronmateriaal bekend maken wordt het voor de tegenpartij een stuk makkelijker om na te gaan waar en hoe ze aan die informatie komen. Dat doe je dus niet om te voorkomen dat je bronnen 'opdrogen'.
Op die manier werkt propaganda. Soms duiken er wel bewijzen op zoals de Belgische telefooncentrale die afgeluisterd werd door de eigen bondgenoten. Angela Merkel werd met hulp van bondgenoot Denemarken afgeluisterd door Amerika. En zij niet alleen.

Wat dat betreft is niks wat het lijkt.
Tja, en wie zit er dan achter de xz aanvallen van vorige week? Ik geloof nog altijd dat er geen één persoon achter kan zitten.

Het is moeilijk om ons te wapenen tegen dit soort aanvallen. Gaan we RU binnenvallen als hier ongelukken gebeuren? Wil het nog zien.
Die xz-code was toch afkomstig van iemand uit China? Even een mogelijk accounthack daargelaten.
Ja, het was meer bedoeld als 'ja, is RU of CH', maar uiteindelijk vallen we daar niet binnen.
Want de US heeft geen interesse in Linux ? Heel China wil gaan draaien op Linux, again een Aziatische uitziende naam maakt het niet ru/ch.
Accounthack of anderszins, de waarheid is dat we nu nog letterlijk niets nuttigs weten over de persoon of groep achter de xz-code, simpelweg omdat een gekozen naam, in dit geval 'Jia Tan'/'JiaT75', helemaal niets zegt over de werkelijke achtergrond.

De tijdlijnen 'wijzen ook mogelijk op China' zegt men, maar dat is al net zo nietszeggend als een zelfgekozen naam; vanuit ieder deel van de wereld kun je het laten lijken alsof iets heel ergens anders vandaan komt v.w.b. tijd en locatie.

We weten nog niks, meer dan 'we gissen maar wat' is het momenteel niet. ;)
Is er niet een Europese hackersgroep die als antwoord Rusland kan platleggen?
Het zal me niks verwonderen dat men daarmee al bezig is, of tenminste pogingen doet daartoe.
Alleen zal dat niet aan de grote klok gehangen worden, net als je niet in de Russische media over hackpogingen in het westen leest.

Leuke uitdaging voor Anonymous lijkt me.
De gemiddelde Rus weet echt wel dat hacks onderdeel zijn van de moderne maatschappij, dus die weet echt wel dat Rusland niet alleen analoog oorlog voert.
Uiteraard, maar het wordt niet aan de grote klok gehangen, doelwitten zullen -ook achteraf- niet bekend gemaakt worden, ook al heeft het doelwit de aanval wel/niet weerstaan.
En dan de burgers, waarvan er vele tegen de oorlog zijn, ook belemmeren? Zoek dan liever naar de bron van deze hacks en leg alleen hún spul plat.
Hoeveel zijn er volgens jou tegen de oorlog daar? Hoe kom jij op 'velen'?
Helaas steunt 83% van de Russen Poetin, en 76% ook de oorlog tegen Oekraïne (dec.'23).
Dan moeten ze de 'ongemakken' die dat met zich meebrengt ook maar voor lief nemen, wie weet worden ze daardoor aan het denken gezet.
Exact, en als ze tegen de oorlog zijn hebben ze er mogelijk/waarschijnlijk zelfs begrip voor. Immers is het gewoon de bal terugkaatsen voor Oekraïne.

Als rusland terug zijn hok in gaat is de oorlog ook gewoon over, zo simpel kan rusland het oplossen.
Helaas zijn die cijfers niet heel accuraat, want vragen of je Poetin en de oorlog steunt aan een Rus is net als aan een Noord-Koreaan vragen of die Kim Jong-un steunt.
Ja, zoals die Iraanse fabriek voor uraniumverrijking, waar alle ultracentrifuges kapot gingen nadat ze op wonderbaarlijke wijze opeens véél te hoge toerentallen draaiden.
Kwade tongen beweren dat het Nederlanders waren die daar achter zaten.
Dat zijn geen kwade tongen, daar is best wel veel over in bijvoorbeeld de vokskrant gepubliceerd. En spoiler: nee dat was niet 1 verveelde MIVD-er die dacht "doe eens gek". Ergens las ik dat het kwalitatief zeer hoogwaardige software was, niet iets dat enkel door een genie uit nl geschreven kon zijn. Kun jij iemand met kennis vaqn zaken noemen die niet gelooft dat nl & vs & Israel en waarschijnlijk mog wat landen hebben samengewerkt om dit gedaan te krijgen?
Ik denk dat we daar niet naïef in moeten zijn. In het westen zijn er ook overheden actief met aanvallen op landen zoals Rusland en China. Zeker de VS en het VK zullen daar heel actief in zijn, net als Oekraïne, for obvious reasons.
Rusland heeft sinds het begin van de oorlog in Oekraïne 'duizenden pogingen' gedaan om het Europese spoornetwerk te ontregelen, vertelt de Tsjechische minister Martin Kupka in een interview met de Financial Times.
Dat is ook niet zo raar als dat spoornetwerk gebruikt wordt om de Oekraïne te bewapenen (het land waar Rusland nota bene mee in oorlog is...). :*)
Is allemaal minder Hollywood achtig, eerder een goede B film. Niet de spoorwegen worden gehackt het zijn de apparatuur van toeleveranciers zoals PLCs van Siemens die overal wel te vinden zijn in de aansturing. Hierin zitten exploits en zorgen voor data leaks. Een niets vermoeden techneut die zijn besmette laptop aan een PLC hangt daar begint vaak de ellende, een hack kan een EEProm of Memory data banken of een chip gebruiken om ala thuisbasis te functioneren om de hack zoals een zero-day exploit daarin te implementeren. Het systeem wordt dan van binnenuit gehackt daar is geen internet voor nodig. Wil je meer weten over deze ouderwetse hack methode kijk hoe de VS de nucleaire installaties van Iran wist te ontregelen tot deze van binnenuit explodeerde. Dat allemaal met een simpele exploit op een onschuldige usb stick die gebruikt is door een nietsvermoedende techneut of in geval van Rusland door ouderwets spionage. Niet zo lang geleden is Siemens de fabrikant van PLCs gehackt. In de spoorwegen zijn de Siemens ACM200 een veelgebruikte PLC. De informatie terugkoppelen geschiet meestal via ouderwetse telefoon koperen verbindingen of via de Ether op een AM USB frequentie. Radio chips die er gebruikt voor kunnen worden zijn vaak van texas instrument, broadcom, Hitachi, Mitsubishi een veelgebruikte is van STMicroelectronics de ST8500 die op radio frequency tot 500Khz zowel kan ontvangen als verzenden. Via Exploits kan de logic controller een AM USB emulatie gekregen hebben zodat data via analoge radio communicatie geëxporteerd kan worden. Deze mechanismen en technieken worden als sinds jaren 80 vorige eeuw door diverse geheime diensten gebruikt om in systemen te komen en data uit te lezen. Ook kunnen kwaadwillende parameters wijzigen dit alles buiten een firewall om omdat de uiteindelijke hack zich vanuit het interne systeem plaatsvindt. van buiten af spreken we eigenlijk niet over een hack maar over het injecteren van een exploit de hack gebeurt meestal van binnenuit naar buiten. De meeste hacks horen wij niet. Getroffen bedrijven houden dit liever vaker stil. Meeste hacks zijn onzichtbaar te noemen en hebben niet als doel schade toe te brengen maar om data te verzamelen. Veel landen doen dit bij elkaar allemaal op het diepere niveau van de geheimen diensten. De hacks die soms hwt het nieuws halen zijn nog de meest onschuldige hacks al lijken ze opzichzelfstaande behoorlijk schadelijk. De meest schadelijke hacks, de naam zegt het al werken onzichtbaar en zullen niet worden opgemerkt totdat er daadwerkelijk schade gemaakt wordt maar dan is de hack al wel succesvol verlopen. Zo denk ik er beetje over. Maar misschien hebben jullie daar een betere visie over.
Is dit chatgpt ofzo ? PLC's hoef je niet of nauwelijks te hacken je kunt die gewoon remote herprogrammeren... en een OT netwerk lamleggen kun je soms al met een simpele netwerk scan, want die netwerken verwachten signalen binnen bepaalde timeframes.
Uit de vault7 leaks weten we dat de CIA diverse tools had om een aanval die zij uitvoerden te voorzien van "vingerafdrukken" van andere partijen en landen. Inmiddels zijn we jaren verder en ben zeker dat de CIA niet gestopt is met dit verder te ontwikkelen en te gebruiken.

Hoe weten we zeker dat de CIA niet dit en andere systemen aan het hacken is met die tools. Express sporen achterlaten van landen die ze als vijand beschouwen?

Ik wil niet zeggen dat er geen hackpogingen zijn... Alle landen inclusief het westen doen dat. Maar de manier waarop dit soort nieuws gebracht wordt is alsof we heiligen zijn en wij enkel de slachtoffers zijn van deze slechte slechte mensen.

Als we zo eerlijk waren zou de CIA geen tools nodig hebben die "vingerafdrukken" achterlaten.
Ik had gehoord (de podcast van Boekstijn en de Wijk) dat dit soort aanvallen op infrastructuur een rode lijn zouden zijn waar zowel de NAVO als Rusland zich aan houden. De Tjechische geheime dienst denkt daar dus anders over.
Als dit waar is en aantoonbaar, staat dit mogelijk gelijk aan een oorlogvoering zonder verklaring. Dat is vrij zorgwekkend.
Tijd om een grote vuurmuur rond de EU te bouwen en wie van buiten komt te wantrouwen.

Op dit item kan niet meer gereageerd worden.