Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 65 reacties
Bron: MSNBC, submitter: Jurroon

MSNBC schrijft dat er wederom een grootschalige aanval is geweest op internet, vergelijkbaar met wat er een paar weken geleden gebeurde. Toen waren de hoofdservers van het DNS-systeem het doelwit, deze keer ging het om de domeinnaamprovider UltraDNS. Eind vorige week heeft het bedrijf een gigantische zondvloed aan data te verwerken gehad, waarbij twee miljoen aanvragen per seconde werden verstuurd naar de systemen die met internet in verbinding stonden. Er zijn gelukkig geen ingrijpende gevolgen waargenomen, maar er moest wel hard gevochten worden om de backboneservers online te houden. Met name de topleveldomeinextensies .info en .org worden door UltraDNS gemanaged:

DoS-attack"This is the largest attack that we've seen," Petro said. He stressed that it didn't affect the company's core domain name system (DNS) services, but administrators had to work fast to get the attack blocked by the backbone Internet companies from which UltraDNS gets its connectivity. "From a network management perspective, it certainly kept us on our toes," he said.

UltraDNS, a member of the Internet Society, has been chosen as the primary DNS provider for the .org domain. In addition, UltraDNS acts as the primary provider for .info and for the top-level domains of Ireland, Luxembourg, Norway and nine other domains.
Moderatie-faq Wijzig weergave

Reacties (65)

Ben ik dan de enige die deze aanvallen aanmoedigt? Zodra er geen aanvallen meer zijn zal de beveiliging (nog) nalatiger worden. De mens is lui en zal pas actie ondernemen wanneer er prikkels zijn zoals deze acties. Zo af en toe moet een aanval ook lukken in het geding van een stabieler internet luidt de paradox.
Als nu eens niemand zulke ideeŽn in z'n hoofd zou halen zouden we niet zo 'n beveiligingen nodig hebben. In feite is het droevig dat men geld en systeembronnen moet opofferen omdat er enkele clowns het leuk vinden een systeem of een heel netwerk te dynamiteren...
Nu lijkt het nog een 'onschuldig' idee van een of andere sukkel, maar als het nou een kwaadwillende mogendheid is? En jij hebt je voordeur wijd open staan, want 'het is nou eenmaal verboden bij iemand binnen te sluipen, dus sloten zijn niet nodig'....
Dat werkt allemaal alleen zolang iedereen die wet, en het bijbehorende orgaan (regering(en), justitie etc) respecteert.
En wat doet in het algemeen een vijandige mogendheid (staat of terroristen) - juist, die respecteren de gevestigde orde niet.
Dit kan je niet echt een test noemen. Dit is min of meer kwaadwillig gebruik maken van het internet, waardoor andere mensen er hinder van ondervinden.
Aan de ene kant kan je dit niet zien als een test. Het is een aanval met als doel mensen schade toe te doen.
Aan de andere kant moeten dit soort aanvallen gebruikt worden om de beveiliging te optimaliseren. Dit soort aanvallen zullen er namelijk altijd zijn. Het beste is om de informatie die je door deze aanval krijgt zo goed mogelijk te benutten.
Ik zie het al dat ze gaten in de snelweg gaan maken om de automobilisten wakker te houden....
Of expres verkeerde wegwijzers neerzetten, omdat de mensen de reis beter voor zouden moeten bereiden.
In den beginne waren de wegen niet zo glad als nu en waren er geen wegwijzers/verkeersborden.

Toen klaagde men over hobbels in de weg en waren mensen de weg kwijt. Doordat dat gebeurde, werden er technieken gevonden om wegen glad te maken en men ging wegwijzers neerzetten.

Dat is hetzelfde als wat hier bedoeld wordt: het is nu niet goed, maar er moet wel wat fout gaan voordat te zien is wat een goeie oplossing is.

Wat jij hier suggereert is precies andersom. Het zou wel beter zijn als er meteen wat aan gedaan werd, maar dat is gewoon niet te doen. Overal is wel een omweg voor te verzinnen, die nadat die omwegen zijn gevonden pas te fixen zijn.
Het is inderdaad in feite wel een mooie test voor de betrouwbaarheid van de systemen... vooralsnog wordt de "Internet is gebouwd om een nucleaire aanval te doorstaan" mythe iig waargemaakt, en zoals UltraDNS zegt:
"From a network management perspective, it certainly kept us on our toes,"
Denk dat een heleboel sysadmins van deze belangrijke systemen weer even wakker zijn achter hun monitoring schermpjes ;)
Het is niet te doen om je perfect voor te bereiden op ieder gevaar. Je huisdeur op slot doen volstaat meestal tegen ongenodigde gasten, maar iemand die persť je huis in wil, houd je toch niet tegen.
De kans dat een professionele inbreker jouw huisje op het oog heeft, is beperkt.

Bij het internet ligt het echter heel anders, omdat er geen fysieke grenzen zijn. Dat betekent dat altijd wel iemand aan het internet hangt die maximale schade wil toebrengen, of het nou een sensatie-zoeker is of een terrorist.

Ddos aanvallen zijn wat dat betreft goede prikkels om het internet nog stabieler te maken.
Het is te kort door de bocht om te stellen dat het een 'test' van de beveiliging is, waarmee je wilt bereiken dat die beveiliging up to date gehouden wordt.

Als je iemand wilt waarschuwen voor een potentieel onveilige situatie, dan doe je dat niet door die onveilige situatie te triggeren.

(komt op mij een beetje over als iemand waarschuwen op het gevaar van het rijden zonder helm door hem een klap met een hamer te verkopen |:( )
Ben ik dan de enige die deze aanvallen aanmoedigt?
Ik hoop het wel ja... DDoS kan ik geen aanval noemen. We kunnen ook met z'n duizenden allemaal tegelijk de ALDI binnen stappen en zeggen dat hun beveiliging zuigt omdat we met z'n allen de ALDI stilgezet hebben, maar is dat een aanval?

Nee.

DDoS is amper te voorkomen en een echte hacker (in mijn ogen iig) wil er ook niks mee te maken hebben. 't Zijn vaak de SubSeven kindjes die hier zo geil van worden. :r
De AMS-IX ondersteunt al IPv6 ... net zoals enkele providers; maar het zal nog wel ff duren (= jaren ?) voordat het hele Internet 'gemigreerd' is ...

PS: IPv5 bestaat niet omdat dit (als m'n geheugen me niet in de steek laat) een RFC was voor broadcasting / multicasting die nooit de 'ontwerp' status overleeft heeft ...

Enne ja, IPv6 heeft betere ingebouwde beveiliging, maar het blijft natuurlijk een kat & muis spel.

BTW: DDoS worden niet door 'hackers' uitgevoerd, maar door zieke scriptkiddies of georganiseerde criminelen (terroristen / bedrijven / landen ?).
Een hacker 'kraakt' de beveiliging van een systeem en is niet iemand die trojans / virii verspreid om deze geinfecteerde systemen als 'zombies' voor een DDoS te gebruiken; dan noem je het geen 'hacker' meer 8-) Ik dacht meer aan de omschrijving 'impotente wereldvreemde lamer !' ... of zoiets.

DDoS aanvallen kosten klappen met geld, voor alle betrokken partijen (doelwit, provider, bandbreedte provider, klanten van doelwit, etc.) ...ofwel een zeer slechte, ongewenste zaak die zeker aangepakt dient te worden, al is dit veel moeilijker (lees: 'duurder') dan het mogelijk lijkt.

Hoe achterhaal je bv. de verstuurder van 'spoofed IPs' zonder medewerking van andere partijen ???

Een 'realiseerbare' oplossing is om van elke 'echte provider' (ofwel ELKE provider met een EIGEN IP-Range die deze DIRECT bij RIPE / IANA etc.) te verlangen dat ze 'spoofed IP packets' LOKAAL al blokkeren (ofwel niet doorrouteren buiten hun eigen netwerk !!!) ... zie ook:

http://www.ietf.org/rfc/rfc2267.txt
http://www.ietf.org/rfc/rfc2827.txt
http://www.sans.org/y2k/egress.htm

[qoute]
The beauty of "network egress filtering" is that each ISP becomes responsible for curtailing the IP spoofing of their own users. As I explain on my (still unfinished) DoS pages, once a forged packet "gets loose" from the ISP, and out onto the Internet, the task of tracking it back to its source is essentially impossible. The only opportunity to "block and drop" a spoofed packet is while it's still within the ISP's local network where it is EASILY identifiable as invalid and forged. Once that packet "egresses" onto the main Internet backbone, it's too late.
[/quote]
tering.. wat is hier nou de lol van...
waarom zou je inet plat willen gooien?
Het is inderdaad weer goed raak de laatste tijd. Het verbaast me toch elke keer weer dat er zoveel PC's gevonden worden om een attack als deze uittevoeren.

Tijd om security op PC's op te schroeven en virus scanners te verplichten zodat er minder van dit soort attacks mogelijk zijn met gekaapte PC's.
Nou isp's mogen ook wel eens wat doen tegen dit soort dingen.

Ze zouden b.v. makkelijk alle gespoofte ip adresssen kunnen tegen houden. (Omdat ze precies zouden moeten weten welk ip adress van hun is). Dan is na een aanval tenminsten meteen duidelijk welke pc's mee deden.

Isp's zouden dan in contact kunnen treden met hun klanten en ze op hun gehackte pc kunnen wijzen. Of nog beter, die mensen bannen totdat ze het probleem opgelost hebben.

Ook kan de isp misschien wel achterhalen waarmee de gehackte box in contact is getreden. Als dat maar voor genoeg gehackte machines gedaan word, zou het "meesterbrein" achter de aanvallen een stuk makkelijker te vinden moeten zijn.

Verder zouden er mechanismes kunnen komen op specifiek de root servers / tld servers te beschermen. De isp zou een client kunnen monitoren op dns queries per minuut. En als die boven een belachelijk hoog getal komen, zou actie kunnen worden ondernomen.

In ieder geval zijn in mijn visie de isp's de belangrijkste instanties die samen dit soort dingen kunnen tegenwerken.

Maar dat zal allemaal wel te veel kosten.
Mooie l*l koek maat..!! Je denkt toch niet da je een DDoS via je eigen IP gaat verwekken..! Kom op zeg.. Je zorgt er wel voor da je "BIJNA" niet te achter halen bent en gaat dus niet met een eigen IP effe een DDoS veroorzaken.! Komt nog eens bij de het niet bij de ISP ligt..De verantwoording ligt bij de klant, die moet zich op de juiste manier beveiligen niet de ISP.. Jou volgende stap zou zeker zijn om bepaalde poorten maar dicht te gooien zodat het niet meer mogelijk is om via die poorten binnen te dringen..! Hoeveel gezeik denk je dat een ISP over zich heen krijgt als ie dat gaat doen.
Zo'n cracker gebruikt natuurlijk niet zijn eigen computer maar andere gehackte computers.
Als een isp nou voorkomt dat zo'n gehackte computer gespoofte ip adressen stuurt (wat zeer makkelijk te doen is), is het in iedergeval makkelijk om de hackte computers op te sporen na een aanval, en deze tenminste te fixen.

Dat is iig al wat, want deze computer word dan geen 2e maal gebruikt in een ddos aanval. En dit hoeft de isp bijna niets te kosten.

De rest is meer voor opsporings beamten.

Ik heb wel laatst gelezen dat isp's misschien wel verplicht worden al het data verkeer voor 2 jaar op te slaan. Ik weet niet of hier "alles" mee word verstaan of alleen email ed. Maar als ze toch ip traffic gaan loggen, dan is het geen extra moeite.

voutje
Als een ISP dat allemaal moet gaan monitoren kost dat de ISP geld, als er ergens op deze wereld iets een DDOS krijgt, kost dat de ISP geen geld.

En als ISP kun je moeilijk de abo's in prijs omhoog doen omdat we tegen iets willen beveiligen waar de meeste klanten nog nooit van gehoord hebben. Dan gaan ze wel naar een andere - goedkopere - ISP die niet aan die "onzin" doet en dus goedkoper kan zijn.
Tja doe je best, met verplichte virusscanners kom je ook niet echt ver. en ten tweede is zoiets ook niet echt haalbaar!

Verder is het zo dat er altijd wel nieuwe manieren zijn om PC's in zombie mode te krijgen/root access.
En er blijven altijd newbies die hun PC niet goed configurereren!
Ik denk dat het verplicht stellen van virusscanners zeker kan helpen om het verspreiden van virussen en andere troep te voorkomen. Het zal niet alles genezen maar het helpt zeker om de zaak enigzins onder controle te houden.

Daarnaast zouden mensen inderdaad meer security aware moeten zijn dus regelmatig naar http://www.windowsupdate.com als je windows gebruikt en naar http://www.linuxtoday.org voor de linux gebruikers.
Gewoon opsporen die openstaaande bakken, en de eigenaar en fijne boete toesturen.
Het is net als bij heling, je werkt mee aan een misdaad. Mensen die te dom zijn om een PC aan het internet te hangen, zullen dat idd. in hun portemonne moeten voelen. Dan wordt het vanzelf rendabel voor ze om er iemand bij te halen die er verstand van heeft.
[..]Het is net als bij heling, je werkt mee aan een misdaad. Mensen die te dom zijn om een PC aan het internet te hangen[..]
[no flame intended]
nee jij bent slim:
1) Waarom heb jij dan je pc aan internet hangen?
2) Alsof al die beginnende pc gebruikers weten hoe ze hun pc moeten beveiligen! (de meesten weten niet eens hoe ze moeten internetten)
3) Je werkt niet mee aan een misdaad, dat doe je pas als je er zelf vanaf weet dat je pc daarvoor gebruikt wordt en als je 't dan toelaat dat ie daarvoor gebruikt wordt.
[/no flame intended]

voor de rest zou ik zeggen: doe al 't mogelijke, gebruik een Virusscanner/Firewall/Spam-filter/open nooit mailtjes van onbekenden(zeker niet met bijlagen)
Als jouw auto gejat wordt, en er wordt vervolgens iemand mee doodgereden, is het dan jouw schuld?

Nee, zelfs niet als je de contactsleutels erin laat zitten (niet beveiligde PC)
[...]Het verbaast me toch elke keer weer dat er zoveel PC's gevonden worden om een attack als deze uit te voeren[...]
Dat zijn al die "intrinsiek veilige" linux bakken die hun SSL-, BIND-, PHP- en Apache patches nog niet gedaan hebben
Volgens mij krijg je het internet hier niet door plat.
Je hebt toch altijd nog je gewone DNS servers van je provider enzo ? Is toch zo dat die domainproviders er zijn om de DNS server van providers enzo te updaten? Lijkt mij dat die wel een paar uurtjes zonder kunnen
Niet helemaal. Een DNS server heeft in het algemeen alleen maar een cache van eerder opgevraagde domeinen, waarbij de items in de cache na een bepaalde Time To Live (TTL) niet meer geldig zijn.

Als jij bijvoorbeeld jantje.tk opvraagt, en de provider heeft nog nooit jantje.tk of enig ander .tk domein opgevraagd, dan zal hij die site niet voor je kunnen vinden zolang de rootservers uit de lucht zijn.

Aan de andere kant is de kans dat de rootserver overgeslagen kan worden vaak groot, aangezien je bijvoorbeeld vaak .nl domeinen zal aanvragen, en als de DNS server al eens eerder een .nl domein heeft aangevraagd, zal direct naar de .nl DNS server worder doorgeschakeld en de rootserver worden overgeslagen.

Kortom, het begint pas problematisch te worden als de rootservers langer uit de lucht zijn dan de TTL van de meeste top level domains.
Niet helemaal. Een DNS server heeft in het algemeen alleen maar een cache van eerder opgevraagde domeinen, waarbij de items in de cache na een bepaalde Time To Live (TTL) niet meer geldig zijn.
nog geen probleem hoor, als de TTL verlopen is, maar hij kan zo gauw niet de root pollen voor nieuwe informatie houdt hij de oude informatie vast en probeert ie het wat later nog een keertje, net zolang tot ie het wel kan krijgen.

Daar is gelukkig allemaal rekening mee gehouden toen ze aan de desbetreffende RFC zaten te sleutelen bij IETF. :D
Dat is idd waar maar je kan er toch wel van uit gaan dat www.tweakers.net in de meeste dns server voor komt :) dus Whats the problem :+
Het 'machtsgevoel' compenseert de lengte van hun lul.
Wat dacht je van :

hacktivism

http://www.infowar.com/class_2/00/class2_020400b_j.shtml

Anti-globalism

http://theshredder.com/current/antiglob.htm

en don't forget what Bush thinks...

http://www.netfreedom.org/news.asp?item=172

Effe serieus, DOS'en worden niet door de script-kiddies aangepakt maar door mensen die er baat bij hebben. Hoe zou je er baat bij kunnen hebben?

Effe puts schrijven op aandeel Amazon en DOS'en voor 20 uur...

(als je het niet kent lees dan de "dummies" version hieronder)
http://wps.aw.com/aw_gitman_fundinv_8/0,4463,21921-,00.html
offtopic:
damn, dan moeten het wel meisjes zijn ofzo.
dan hebben ze er in ieder geval geen.


maargoed, wel blij dat die dingen blijven draaien ondanks een flinke aanval.
heeft het in ieder geval weinig invloed (nut had het toch al niet)
Het 'machtsgevoel' compenseert de lengte van hun lul.
Hmm, what about Het 'machtsgevoel' is omgekeerd evenredig de lengte van hun lul.

Bdoel, het internet plat leggen, dat lijkt me een flink machtsgevoel geven :)
Tja, ze doen het voor twee zaken,
1) Voor de kick... Tjonge jonge, wat zijn we _stoer_
en natuurlijk
2) Als je geen meid plat kunt krijgen, dan het internet maar... Ze pakken het dus grootschaals aan, niet ťťn vrouw, maar gewoon de hele (internet)wereld in ťťn keer... :+
Hahaha! En zelfs het internet krijgen ze niet plat! Looosers!
Omdat de mensen die dit doen het prettig vinden te laten zien dat zij daartoe in staat zijn. Ik kan me niets anders indenken...
Ik vind het ook niet goed!
[Hypothese]
stel nu dat er een oorlog uitbreekt en een land besluit dit ook te gaan doen op die servers?? Zijn ze er dan ook op voorbereidt??
[/Hypothese]

Nou ja in ieder geval goed dat die server het hebben overleeft. Hoop dat ze snel met methode komen om dit soort grappen te voorkomen.
Nu reageren jullie allemaal wel dit een test is voor security voor die system. Dat zit wel goed anders waren allang allerlei domeinen verwijderd en dergelijke. Het gaat hier om een DDoS aanval. Dus gewoon systeem veel opdrachten toesturen van overal vandaan. Tegen dit soort dingen kun je weinig doen. Zoals in het artikel stond dat het systeem wel liep behalve de back-bone's problemen kregen met het verwerken van de data. Zo is het zelfde met de DDoS aanval van laatst op tweakers.net wat kan je eraan doen dan behalve de verbinding sluiten. Het is geen 1 IP wat je kunt blokken omdat het gewoon massaal aantal systemen zijn kun je er weinig aan doen. En dit is eerder een test voor de gewone gebruikers. Dit hun pc's en/of server beter moeten beveiligen zodat er geen trojan's of andere scripts op staan.
Dat klopt al aardig. Je zou het kunnen vergelijken met je eigen brievenbus.

Stel je nou voor dat je de opdracht krijgt alle brieven die je binnenkrijgt _moet_ openen en lezen. En stel je voor dat de postbode niet eens per week maar eens per minuut langs komt.
Mocht het geval zich voordoen dat elke keer dat die postbode langs komt er 30 brieven door de bus komen..... No way dat jij die alle 30 kan openen, lezen, en beantwoorden binnen een minuut.
Maar daar komt de volgende lading al aan :o. Het werk wordt teveel en je kan het niet meer bijbenen *crash*

Zo is het ook ongeveer met een DDOS aanval, het is vaak niet voldoende om binnen bepaalde tijd een selectie te maken van wat er wel of niet door mag, hiervoor is tijdens de aanval simpelweg neit genoeg tijd. Je kan beter alles blokkeren en (helaas) de 'normale' klanten tijdelijk blokkeren dan dat je jezelf virtueel om zeep helpt (wat alsnog hetzelfde gevolg heeft).

Dit alles heeft als logisch gevolg dat een simpele firewall echt niet genoeg zal zijn als de DDOS aanval op een openstaande poort gericht is, je zou dan _alles_ dicht moeten gooien en dat kan dan niet, je zou dan de service (in dit geval DNS domein naam hosting) niet meer aan kunnen bieden.

Het strenger aanpakken van diegenen die trojan's verspreiden lijkt mij ook geen optie gezien diegenen die dit doen niet tot nouwelijks te traceren zijn als de ISP in kwestie geen logboeken bij houdt van het internet verkeer (wat in de prakteik, en met de huidige technologie, ook praktisch als onmogelijk gezien kan worden).
Over de een na laatste alinea: Als je het over een firewall op de server hebt heb je gelijk. Maar een firewall op je thuis pc installeren die bij elk programma vraagt of die internet acces mag hebben kan wel voorkomen dat jouw pc meedoet. (Als je een goede firewall hebt herkent ie het ook als een trojan zich vermomd heeft als een vertrouwd programma.)
wanneer komt dat IP6 eigenlijk?

of staat het nog niet vast dat het komt??? btw... nu gebruiken we toch IP4 inplaats van IP5 ????
IPv6 is er al, maar wordt nog niet door alle providers ondersteunt geloof ik.
Nu hebben we IPv4
Uit de discussie na de vorige aanval is duidelijk gebleken dat indien men er in slaagt deze dns servers down te krijgen het nog niet direct voelbaar zal zijn. (Alle dns servers op een lager niveau houden de adressen bij in hun cache) Dus tegen de tijd dat er gevolgen voelbaar zouden worden (nieuwe adressen die niet geregistreerd geraken) zijn deze machines toch al lang terug online.

Conclusie: waarom hou iemand zich hier in gods naam mee bezich? Erg stoer als je het mij vraag: "Ik heb een root dns plat gekregen maar gevolgen waren er niet". Kinderen ga buiten spelen aub en maakt het de mensen die dit allemaal in goede banen proberen te lijden niet nog moeilijker dan het al is.
Hackers zullen roepen"dit werd alleen gedaan om het systeem veilig te houden","we wilden er echt geen geld mee verdienen ofzo dit is gewoon een dienst aan de maatschappij". Ik denk dat het echter geen goed argument is. Natuurlijk moeten die systemen up-to-date zijn wat betreft security. En het is ook zo dat een bedrijf rekening moet houden met de aanvallen. Echter ongevraagde aanvallen zijn gewoon crimineel... het kost die providers ook een hoop geld en de systeem beheerder die midden in de nacht uit zijn bed moet komen zal het ook niet echt op prijs stellen.

Als een beveiligings beambte op je deur in begint te beuken om te kijken of hij het wel houd ga je hem daar toch ook niet voor bedanken? Hij zou je wel kunnen opbellen om een afspraak te maken om je deur te inspecteren...

edit:

sorry voor dit verhaal,maar ik ben die systeem beheerder geweest :P
Wat volgens mij een klein beetje vergeten wordt, is dat dit soort aanvallen vaak gepland worden door mensen die daar inderdaad een ťťn of ander lolletje aan beleven, maar uitgevoerd wordt door de normale (domme?) thuisgebruiker die geen firewall heeft geinstalleerd en waar dus vrij makkelijk een stukje trojan software op kan worden geinstalleerd en zo op afstand kan worden 'bediend'.

Het vervelende is dat je voor dit soort acties nog geen effectief bestrijdingsmiddel is. Het enige wat ik me zou kunnen verzinnen zou zijn dat er bijvoorbeeld standaard onder Windows of what-OS-ever een stukje software wordt ondergebracht wat dit soort dingen in kleine mate soort kan ondervangen.

Vraag me ook af hoe lang zoiets nog vruchten kan afwerpen. Thuisgebruikers formatteren ook wel eens de machine, ga ervanuit dat daarme het "virus" wat erop zit ook verwijderd kan worden. De vraag is alleen, wanneer mensen beseffen waar hun computer eigenlijk voor kan worden gebruikt en wat de maatregelen daarvoor kunnen zijn.
Is er niet een of andere cyberoorlog aan de gang of zo?
En dat 'wij' erbuiten worden gehouden omdat we anders mee gaan helpen of zo?
Klinkt een beetje paranoia (ben ik ook :) ) maar de hele hackerunderground zie ik best wel in staat om flink te lopen zieken om zo iets te willen bereiken.
Of dat ze met een 'black op' bezig zijn om meer defensiecentjes los te peuteren bij de regeringen.
Misschien dat Bush toch meer tegenstand krijgt dan hij verwachtte, met zijn 'Homeland Security' act, en dat een instantie op deze manier de noodzaak voor omstreden maatregelen (verlies privacy) duidelijk wil maken.

Weinig zal mij iig nog verbazen van 'Bush en Co'.
Hmmm volgens mij zijn de dns-admins een eigen test aan het uitvoeren ... zoiets als een brandalarm binnen een kantoor of schoolgebouw.
Kijken of alle draaiboeken inderdaad voldoen aan de gestelde eisen in geval van een "echte" ramp.
Alleen gaan ze dit natuurlijk niet van te voren verkondigen ... anders kan je dit nooit als test zien.
Hiervoor zou dan in princiepe een extern "hackers"-groep gevraagd zijn ... lijkt mij.
Als je te dicht op je eigen spullen zit zie je de fouten onder je eigen neus niet meer ...

Meuhhhhhhhhh }:O

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True