Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 114 reacties

Het Amerikaanse beveiligingsbedrijf Tiversa stelt dat het via een p2p-netwerk gevoelige informatie heeft bemachtigd over de helikopter van president Obama. De data lijkt afkomstig van een bedrijf dat werkt voor de Amerikaanse defensie.

De informatie, die via een niet nader gespecificeerd p2p-netwerk zou zijn binnengehaald, bevat volgens Tiversa onder andere de bouwschema's en een overzicht van de elektronische apparatuur van de 'Marine One'-helikopter, een vervoersmiddel waar de Amerikaanse president regelmatig gebruik van maakt. Ook zouden in het gewraakte bestand de vliegeigenschappen van de helikopter staan opgesomd, evenals financiële gegevens over de kosten. Het bedrijf zegt na de ontdekking de betrokken overheidsinstanties direct te hebben ingelicht, zo meldt de Amerikaanse tv-zender WPXI.

Tiversa stelt dat de gevoelige data is aangetroffen in een bestand dat op een Iraans ip-adres werd aangeboden. De bron zou echter een Amerikaans bedrijf in de staat Maryland zijn dat op contractbasis voor het leger werkt. Vermoedelijk heeft een van de medewerkers een p2p-programma geïnstalleerd en zo ongemerkt toegang gegeven tot de geheime informatie. Verder stelt Tiversa dat niet alleen Iran p2p-netwerken systematisch afstruint op zoek naar gevoelige data. Ook landen als Pakistan, Jemen, Qatar en China zouden deze methode hanteren, omdat het op eenvoudige wijze geheime informatie van bedrijven en overheden kan opleveren.

Gelekte informatie over Marine One-helicopter

Moderatie-faq Wijzig weergave

Reacties (114)

Dit kan ook gewoon een truukje zijn van de CIA om bewust verkeerde informatie te lekken. Ik bedoel daarmee dat men er voor kan kiezen plannen e.d. uit te laten lekken waarin elementen zitten die onjuist zijn maar voor de buitenstaander niet direct opvallen.

Het lijkt dan net of je geheime informatie in handen hebt maar bent ik feite het slachtoffer van de CIA (of andere geheime dienst). Op die manier kan de CIA ook meteen nagaan wat er met een dergelijk document gaat gebeuren. De routering is belangrijk omdat dit bij een echt lek ook op een dergelijke manier zou kunnen gaan.
Laat je dus niet meteen overrompelen dat er nu iets ergs boven water is gekomen.

Echt gevoelige informatie zal nimmer op USB stickjes e.d. verschijnen, gewoon omdat het niet kan. Het zal je niet eens lukken om dit op USB weg te schrijven daarvoor is deze data te goed beveiligd.
Een deel van de discussie hier gaat over politiek, een ander deel gaat over de (on)mogelijkheid een helikopter uit de lucht te schieten.Sommige stukjes gaan over de domheid van de spion die zijn verbinding open heeft laten staan. Mij interesseert vooral het feit dát het kan gebeuren. Gegevens met betrekking tot de machtigste man op deze planeet dwarrelen vrolijk rond (of is dit een soort Englandspiel?) Hetgeen vooral bewijst dat ons elektronische leven gevaarlijk is en niet te beveiligen. Nu komen er vast ITC-ers in het geweer die zeggen dat de zus en zo codering volstrekt veilig is en niet te kraken maar ik geloof dat domweg niet. Ik heb dat al eerder gezegd: ik beschouw mijn eigen PC als een naakte man op een druk marktplein. Alles is zichtbaar voor degene die kan en wil kijken. Ook een documentaire van de VRT wees een paar maanden geleden in die richting: op het ogenblik worden 3 oorlogen met de chinezen uitgevochten: 1 militair (vnl. Afrika) 2 financieel, eigenlijk op basis van dezelfde ideeën als van Ronald Reagan die zei dat de Amerikanen op basis van financiële overmacht de koude oorlog zouden winnen en 3 op internet door spionage. Regeringen zijn nog steeds in totale verwarring over wat zij met ITC aan moeten, vandaar dat alles beheerst moet worden en alle verspreide data van iedereen moet worden vastgelegd. Tot slot het heeft mij altijd verbaasd dat een president zich per helikopter verplaatst. Want een vliegtuig wil vliegen maar een heli wil eigenlijk alleen maar neerstorten.
Want een vliegtuig wil vliegen maar een heli wil eigenlijk alleen maar neerstorten.
Oops... wel eens gehoord van:
- Polderbaan en vlucht 1915?
- auto- en/of girorotatie?

If it's wings are faster than the fuselage, it must be a helicopter.
En een gemiddelde boer kan er een neerhalen, zo vertelt de geschiedenis. Dus een echt goed geoutilleerde kwaadwillende moet het zeker kunnen lukken.
Pardon? Je bedoelt 'De onachtzaamheid van sommige medewerkers...'
Die landen hebben gewoon een prima manier van spionage ontdekt, dat kan ik ze eerlijk gezegd niet kwalijk nemen. Het zijn de sukkels die dit soort spul laten uitlekken, die een hele degelijke klap voor hun hersens gehad hebben (en er nog 1 verdienen). Daarnaast heeft de IT van die bedrijven behoorlijk gefaald, normaal zorg je dat dit soort documenten NIET kunnen uitlekken, dus geen USB toestaan, behalve encrypted, en geen P2P poorten open in je netwerk.

Heck, als dit al online zwerft, moet ik dan nog vertrouwen hebben in een overheid die al mijn gevoelige gegevens heeft? Straks gaat Wouter Bos P2Pen (of z'n dochtertje op de pc van pa voor mijn part), en gaan mijn financiele gegevens de wereld over. Tja, de C:\ stond gedeeld, dus dat lukt wel.
Pardon? Je bedoelt 'De onachtzaamheid van sommige medewerkers...'
De onachtzaamheid van de Iraanse spionagemedewerker.

Hoe weten we nou dat dit via p2p van het Amerikaanse bedrijf is gevist?

Het is heel goed mogelijk dat een of andere Iraanse James Bond bij dat defensiebedrijf is geinfiltreerd, de data via diplomatiek post naar het hoofdkwartier heeft gesluisd, maar dat de Iraanse M degene is die filesharet!

De enige conclusie die we uit het artikel kunnen trekken is namelijk:
1. De data is van Amerikaanse oorsprong.
2. Op een iraanse site was hij beschikbaar via p2p.

Geen enkele logische operatie mag je tussen deze twee maken waaruit:
3. De Iraanse site heeft hem via p2p van de Amerikaanse bron.
volgt.
Geen enkele logische operatie mag je tussen deze twee maken waaruit:
3. De Iraanse site heeft hem via p2p van de Amerikaanse bron.
volgt.
je kunt het echter niet zomaar naar de prullenbak wijzen. het bedrijf in kwestie zegt dat de bron Amerikaans was. Dat kan inderdaad op de manier zijn die jij stelt, dat kan ook een p2p netwerk in dat bedrijf zijn.
geen P2P poorten open in je netwerk.
Geen enkele poort open. Machine met dit soort gevoelige informatie moet geen direct contact hebben met de buiten wereld.
Lijkt me inderdaad zeker niet handig.
Kan je net zo goed een hacker een groot spandoek sturen "Wij hebben gevoelige informatie staan die je via internet zo van onze computers kan plukken, come and get it, loser!!!"...
Nee, dan ben je zeker niet handig bezig.
Maar ook op de computers die wel verbonden zijn met internet moet zo'n beveiliging staan, anders ga je gewoon met een encrypted usb-apparaat van de ene computer naar de ander.
Kan je het alsnog uploaden.
Verder ook nog sites als bitterent-homepage en zo afsluiten, zodat p2p-software niet te downloaden is. Zorg er dan nog voor dat de usb-encryptie die binnen het bedrijf wordt gebruikt niet thuis te gebruiken is, en hopelijk schiet je wat op.

[Reactie gewijzigd door Amanoo op 1 maart 2009 17:32]

Daar denken sommige instanties anders over...

Doet me denken aan een verhaaltje een paar maanden geleden...

Hackers vallen LHC-computer aan
Volgens Cern-personeel zou het team slechts 'één stap' van een controleserver van het CMS-experiment verwijderd zijn geweest.
handig inderdaad...
snap ook neit waarom ze gen 2 cirkels hebben.
ook het hele pentagon is wired. laat ze een deel connecten en het echt gevaarlijke deel offline houden.
stupide toch.
volgens mij heeft het pentagon netwerk ook meerdere ringen, maar soms gebeurt het toch dat er data en netwerken gaan jumpen en daardoor binnen meerdere ringen tegelijk operatief zien, iets wat natuurlijk niet mag, maar vaak genoeg gebeurt.

het blijven mensen nietwaar?
Inderdaad dat is een policy net zoals bij Thales Nederland. (Wapensystemen fabrikant).

Deze heeft slechts gedeeltelijk toegang tot internet op bepaalde werkstations.
Hee, bedankt voor deze bedrijfsinformatie!!! Nu op internet nog de verdere ontbrekende stukjes vinden om een beeld te vormen van de beveiliging.

(In feite doe je nu hetzelfde als wat er in het artikel gebeurd: vrijgeven van bedrijfsinfo)
Volgens het Kerckhoffs principe hoort een beveiling ook niet af te hangen van de mate van obscuriteit. De beveiligingen die standhouden terwijl alles ervan bekent is zijn juist de beste. (Denk bijvoorbeeld aan AES encryptie die compleet op wikipedia staat)
Dus zon probleem zou het niet moeten zijn, het zou ze hoogstens een klein stapje verder brengen.
en geen P2P poorten open in je netwerk.
Helemaal mee eens, maar P2P kan over alle poorten gaan, dus specifieke poorten sluiten heeft 0,0 zin. De meeste P2P programma's zijn zelfs dusdanig voorgeprogrammeerd dat ze hier zelf al mee komen (random poort).

[Reactie gewijzigd door kalizec op 1 maart 2009 17:00]

Dan moet een bedrijf maar een goed IDP oplossing hebben met deep packet inspection.
Lijk me sowieso geen overbodige luxe voor een bedrijf met dit soort gevoelige informatie.
dat zijn meestal poorten in de hogere regionen en die staan standaard uit.
Daarnaast heb je maar een paar poorten nodig in een intern netwerk naar buiten toe (als dat dan al perse moet), dus die p2p protocollen zijn vrij eenvoudig de nek om te draaien.

Sterker nog, stel dat je een goed desktop management systeem hebt, dan kun je zelfs centraal per programma opgeven welke poorten deze mag gebruiken naar buiten toe en de rest voor dat programma dicht houden.
Normaal kan een iets wat degelijke cisco rooter ook fileren op basis van gebruikt protocol en kan men dus gerust alle P2P tegenhouden.
buiten via SSL dan
Ik zie niet het nut waarom je P2P over SSL zou verlopen, dan is meteen alle voordeel van P2P kwijt.
Ik zie niet in waarom niet. Bittorrent loopt volledig over geencrypteerde verbingen (althans bij mij), het is goed voor de privacy, het is goed om isp's die bt blokkeren of dichtdraaien te omzeilen en meeste geencrypteerde pakketten is niets aan veranderd (of de encryptie zou die opvangen en weggooien).

P2P en SSL gaan heel goed samen. Ik zou aanraden iedereen om voor alle verbindingen encryptie te gebruiken.
Heck, als dit al online zwerft, moet ik dan nog vertrouwen hebben in een overheid die al mijn gevoelige gegevens heeft?
NOT - hoe minder informatie online, hoe lager het risico.

Heb zelf met security issues te maken, en stel me altijd zeer kritisch op bij de gegevens, die ik "moet" opgeven.
torrent clients hoeft niet perse open gegooid te worden maar je kunt moeilijk alle poorten blokkeren aangezien over elke poort naar buiten kan
e-mule hoeft ook niet perse open gegooid te worden
wat wel mogelijk is dat verkeer geweigerd wordt zodra een persoon emule, torrent en/of andere p2p clients wilt gebruiken
Noem eens een land die het niet doet. Beetje stemmingmakerij door Iran te gaan noemen, meer is het niet. Een amerikaans bedrijf gooit schijnbaar geheime informatie op een p2p-netwerk en iedereen die het dan oppakt, is dan ineens verdacht? Wie zegt dat hier geen opzet in het spel is en dat deze informatie helemaal niet zo geheim is en eigenlijk niet meer is dan een honeypot.

Ik kan me nog iets herinneren van overtuigend bewijs van massavernietigingswapens... Na jarenlang zoeken is er nog geen busje rattengif gevonden. Overheid en betrouwbaarheid gaat al niet goed samen, maar met de VS erbij wordt het helemaal een giller.
"Beetje stemmingmakerij door Iran te gaan noemen"

En geheel toevallig vandaag ook in het nieuws dat Iran genoeg nucleair materiaal zou hebben voor een bommetje. Ach ja... oorlogje voeren met Iran, kan er ook nog wel bij. 8)7
En dat hebben die andere landen niet? Vooral U.S. . Dit soort opmerkingen zonder (correcte) onderbouwing horen meer thuis op fok en niet hier.

OT: Het zijn dus voorzover ik begrijp niet de gegevens van dé helikopter van Obama, maar van de helikopter waar hij ook gebruik van maakt. Zo erg boeiend is dat dan niet. Elke serieus geïnteresseerde in aanschaf van zo'n helikopter zou bij het bedrijf die gegevens kunnen krijgen lijkt me als ze een commercieel bedrijf zijn.
Hoewel je gelijk hebt dat ZeBoxxToo wel een bron had mogen vermelden ben ik het met hem eens dat er een duidelijk patroon is. Tiversa weet goed hoe de wind waait in Washington en noemt heel opportunistisch Iran terwijl inderdaad elk willekeurig land en zelfs privépersonen zoals zijzelf aan dezelfde informatie kunnen komen. Ik denk dat het hier via de pers hengelen naar een lucratief defensiecontract betreft.

Is er een systematische campagne tegen Iran zoals ZeBoxxToo veronderstelt? Zeker wel. Bewijs? Ik citeer de defensietoespraak van Obama, die -ook niet geheel toevallig- eergisteren was:
developing a strategy to use all elements of American power to prevent Iran from developing a nuclear weapon
Het terugtrekken van troepen uit Irak moet het mogelijk maken om diezelfde troepen elders in het Midden Oosten in te zetten en Iran wordt daarbij nadrukkelijk genoemd door de nieuwe president van de V.S.

De volledige tekst van Obama's toespraak in Camp Lejeune vind je op whitehouse.gov. Als je hem leest valt het op dat Iran het enige nieuwe doelwit van "American power" is dat met name genoemd wordt. Bij doelen in Afghanistan en Pakistan gaat het alleen om "refocusing", en bij Syrië denkt Obama aan een "principled and sustained engagement", dat kan van alles zijn :P.
tjonge.. 'ongewenst' gemod ( en oh ja, je mag daar hier niet over klagen ;) )

"En dat hebben die andere landen niet?"
'die andere landen' zijnde?
Maar daar ging 't neit om. Het ging, zoals berend_engelbrecht wel juist vast wist te stellen, om het wel heel toevallige negatieve nieuws over Iran vandaag.

En wat betreft bron.. ja, sorry, 'kwas even vergeten dat de mensen tegenwoordig 'het nieuws' al lang niet meer volgen.
Bij deze dan:
http://www.nu.nl/algemeen...teriaal-voor-kernbom.html

http://online.wsj.com/art...3.html?mod=googlenews_wsj - Iran Amasses Enough Fissile Material for Bomb, Officials Say

http://www.voanews.com/english/2009-03-01-voa19.cfm - US Military Chief: Iran Has Enough Material to Make Nuclear Bomb

http://www.nytimes.com/20...n/02military.html?_r=1&hp - U.S. Says Iran Has Enough Material for Nuclear Bomb

etc. etc.

Misschien bedoelde Dinamitchi dat -zij- er vervolgens niet echt een bijster goede onderbouwing voor hebben; klopt. Maar ik schreef dan ook expres "zou hebben" - tenslotte hebben we deze tactiek eerder gezien, in de aanloop naar de oorlog in Irak; "Ze hebben massavernietigingswapens, zekersteweten" -"Waar dan?" "Ja, dat kunnen we je niet precies vertellen, ook met het oog op de veiligheid, maar ze hebben ze - geloof ons nou maar!"

Zit je altijd goed mee, net als met Irak - je valt gewoon Iran binnen en dan..
- kom je inderdaad WMDs tegen en zeg je "zie je wel!"
- kom je geen WMDs tegen en zeg je "ja, sorry, maar we zijn het er allemaal wel over eens dat die regio beter af is zonder het regime dat er zat, toch?"

Of je valt Iran niet binnen en dan ga je net-nieuwe-President aanvallen op z'n gebrek aan daadkracht; vooral als later zou blijken dat ze die dingen nog hebben ook want die Amerikanen hebben het qua onderbuikgevoel niet zo op andere landen die ook bommetjes hebben, vooral als de media dat als iets slechts schetst (zie bijv. het gebrek aan "ZOMG ZE HEBBEN BOMMEN!"-reacties bij India/Pakistan, terwijl die 2 elkaar ook om de paar jaar het liefst tot kraterlandschap om zouden bouwen.

Anyway, genoeg 'off-topic'.
Kom op zeg, dat soort opmerkingen slaat toch echt nergens op? Elk land doet aan spionage, industrieel danwel anderszins. Dacht je nou echt dat bijvoorbeeld de VS, Nederland, Engeland, Japan of voor mijn part Spanje (of liever gezegd, de spionage/inlichtingen-diensten van deze landen) dit soort dingen niet doet?

Sterker nog, van de VS en enkele bondgenoten (UK, Canada, Australie, Nieuw-Zeeland) is allang bekend dat het Echelon-netwerk ook gebruikt word voor industriele spionage. Er worden regelmatig gegevens doorgespeeld aan Amerikaanse bedrijven zodat die een lager bod kunnen uitbrengen bij aanbestedingen. Zo is Airbus al eens miljarden kwijtgeraakt op deze manier.

[Reactie gewijzigd door wildhagen op 1 maart 2009 16:41]

Sterker nog kwa informatie verzamellen doormiddel van informanten en dergelijke had Nederland (of het nu nog zo is weet ik niet?) 1 van de beste geheime diensten ter wereld .
Lol, ze spreken hier nu wel van Iran, Pakistan, Jemen, Qatar en China. Maar je mag zeker zijn dat Amerika en andere Europese landen dit ook doen.
je hebt het op amerika, dat op elke mogelijke manier andere landen in een slecht daglicht probeert te stellen ?
Waarom is dit gevoelige informatie? Obama is niet de enige ter wereld die gebruik maakt van die helicopter. Obama zal mss wat opties hebben die niet standaard verkrijgbaar zijn, maar lijkt me sterk dat je er wat aan hebt. De financiele kosten zijn ook niet echt boeiend, leuk om te weten, maar je hebt er verder niks aan.

Als je wilt kan je dergelijke info vinden over de meeste militaire machines. Nederlandse defensie nodigt zelfs anderen uit om te kijken hoe ze opereren en laten tanks van binnen zien. Reden dat ze het niet proberen geheim te houden: je vind al die info anders zelf wel op het internet.
Waarom is dit gevoelige informatie? Obama is niet de enige ter wereld die gebruik maakt van die helicopter
De Presidentieele versie is echter zwaar aangepast, en lijkt nauwelijks meer op de standaard militaire versie.

Net zoals je de boeing 747 waarin hij vliegt met geen enkele andere 747 kan vergelijken. (behalve met haar tweeling zusje, want ze hebben 2 van die dingen)
Helemaal niet waar. Air Force One is inderdaad een compleet ander toestel, omdat die als vliegende commandopost moet dienen.

Maar Marine One is nauwelijks aangepast. Hij wordt alleen voor relatief korte tripjes gebruikt, (om bijvoorbeeld naar Air Foce One te vliegen) en daarom is er weinig behoefte aan extra's. Het heeft geen zin een commando post in te richten in een toestel dat uberhaupt niet langer dan 15 minuten zal vliegen. (Is ook geen plaats voor)
Helemaal niet waar. Air Force One is inderdaad een compleet ander toestel, omdat die als vliegende commandopost moet dienen.
ook niet geheel waar, daar is SAM 28000/29000 ( de 'airforce one' toestellen ) ook niet voor bedoeld. Daar hebben ze de 'kneecap' / NAOC (E-4) toestellen voor. Ook zwaar gemodificeerde 747's, waarvan ze er geloof ik een stuk of 4 hebben.

En ja, in principe zijn het '747-200B' toestellen. Maar in werkelijkheid zijn ze dusdanig veel gemodicificeerd dat je niet meer van die toestelling kunt spreken. Ze zijn volledig, gestript, en met dingen als countermeasures, ECM shielding, aangepaste motoren, flare/chaff countermeasures, in-air refueling wijken ze dusdanig af van hun commercieele tegenpolen, dat je het echt over een andere klasse / type hebt.
en informatie over alle countermeasures die gebruikt worden zijn juist goud waard (misschien wel meer)
Als je raket afschiet en wordt neergehaald door countermeasures dan schiet je nog niets mee op
Wie zegt dat de gegevens die verkregen zijn, echt geheim zijn?

Ik vlieg regelmatig met een zeer realistische “consumenten” flightsim van de F-16, Falcon 4.0. Nadat de source code van deze flightsim in 1999 gelekt is, heeft een fanatieke groep programmeurs deze flightsim verder uitgebreid o.a. met informatie die te verkrijgen is vanaf het Internet.

Zelf heb ik 4 verschillende versies van de Dash1, De piloten handleiding van de F-16. Ik heb bovendien 2 handleidingen met instructies over o.a. de radarsystemen, communicatie systemen, etc. Verder heb ik op mijn HD verschillende HUD video’s waarin wapens zoals de Maverick en de AMRAAM worden afgeschoten. Normaal gesproken wordt dan de relevante informatie afgedekt, maar in deze gevallen dus niet. Uiteraard ben ik niet de enige die deze bestanden heeft, maar heeft zo’n beetje iedere fanatieke Falcon 4.0 flightsimmer dergelijke bestanden.

Uit het artikel kan ik niet opmaken of er echt geheime informatie is gelekt. Als er informatie is over Marine One dan wordt dat natuurlijk gemakkelijk in de pers opgeblazen als super geheim. Documenten van defensie zien er over het algemeen indrukwekkend geheim uit. Dergelijke documenten bevatten heel vaak ingewikkelde elektronische en mechanische schema’s. Een van de weinige zaken waarvan ik vermoed dat ze echt zeer geheim zijn, zijn encryptie / hashing algoritmes met bijhehorende sleutels en de jamming apparatuur.
Dat hangt er vanaf hoe je het bekijkt. Want technisch zal het grotendeels toch gewoon een boing 747 zijn. Het is niet zo dat het electrische circuit is aangepast of de vliegeigenschappen van het toestel.
Hij is van binnen anders in gericht. Maar dat is het minst spannend om te weten als terrorist. Dus voor sabotage heb je genoeg aan een standaard 747.
Het zelfde voor de helicopter. Dat er kogelvrij glas in zit en wat bepansering dat is het minst spannend. En of er een leren stoel in zit of een kevlar versie is ook niet belangrijk om een toestel naar beneden te halen. Dus daar zitten echt geen grote verschillen.
In de basis zijn de toestellen gewoon gelijk aan de commerciele exemplaren.
Het verschil is dat er relatief weinig mensen zijn die wel eens een aanslag op een helicopter van de Nederlandse defensie zullen plannen. Het aantal organisaties dat graag van Marine One zijn doelwit zou maken is aanzienlijk groter. Daarbij aangetekend dat voor het slagen van zo'n dergelijke aanslag deze informatie nog wel eens stuk belangrijker is omdat je anders niet weet wat wel en niet zal werken.
Zaken als vliegeigenschappen e.d. zijn inderdaad geen gevoelige informatie. Iedereen die een beetje wat van helicopter afweet, herkent onmiddellijk de karakteristieke vorm van de SH3 Sea King. Behalve eventueel wat extra specifieke communicatie apparatuur, wijken de Marine One versie niet wezenlijk af van de Sea Kings die overal te wereld rondvliegen. Idem met de Black Hawks die tegenwoordig ook als Marine One gebruikt worden.


Uiteindelijk is het gewoon een helicopter... Als je een aanslag wilt plegen kan dat in principe met een luchtdoel raket. Maar dat is duur en lastig. Er zijn simpeler aanslagen te bedenken...
Ik heb eerder het idee dat het hier gewoon een product folder betreft.. net als dat je een folder van een auto hebt met alle snufjes die er op/in zitten incl. opties, kleuren en prijzen..
Een tank van binnen laten zien is net even wat anders dan een volledig schema van alle mechanische en technische details....
Dingen die je dus niet kan zien, ook al sta je er in...
Wel toevallig dat de Amerikaanse president kort geleden nog voor de keuze werd gesteld om al dan niet nieuwe helicopters aan te schaffen. Hij wilde dit niet omdat hij vond dat het geld beter aan andere doeleinden kon worden besteed in het huidige ecnomische climaat (bron).

Wat toevallig dat nu plots blijkt dat informatie over zijn huidige, oude, helicopter-vloot voor elke terrorist beschikbaar is. Je zou toch bijna het zekere voor het onzekere nemen en toch maar die nieuwe vloot aanschaffen. Zullen ze blij zijn bij Lockheed...
Nou wat allemaal lekker overdreven wow iemand heeft een reclame foldertje of een handleiding op internet gezet van een helikopter erg boeiend, tis niet dat het model alleen maar door de president van de US gebruikt word.

Tja het bedrijf in kwestie heeft er weer wat reclame aan overgehouden
Ik geloof dat je niet helemaal begrijpt wat het verschil tussen een reclame folder en dit is. Dit is vergelijkbaar met wat er allemaal voor defensieve zaken er op de Airforce One zitten, allemaal topsecret en de helicopter is ook van zekere topsecret zaken voorzien.
Oh, jij hebt het document al gedownload en ingezien :?
Er staat nergens welke beveiligingsmaatregelen er op de Airforce One zitten. :(

Er staat dat documentatie over het type helicopter is 'uitgelekt'. Waarschijnlijk welke opties er 'af fabriek' zijn en hoeveel de accesoires kosten :)

Misschien dat je een beetje kunt afleiden wat de US gov. hier ongeveer voor betaald heeft, en waar de motoren e.d. zitten. Iets wat vrij standaard is en niet echt een geheim. Daarnaast verwacht ik wel dat de US gov. hun heli nog wat heeft 'gepimpt' ;) met extra veiligheidsmaatregelen.

Je kunt volgens mij ook vrij makkelijk de specificaties van een Boeing 747 achterhalen, maar dat wil niet zeggen of en wat er voor de Air Force One allemaal is aangepast. Geldt ook voor de limo's waar ze in rijden. ;)

Het zou pas echt een rel zijn als de echte specificaties van de president's helicopter is uitgelekt. Maar dan zou het echt onzin zijn als daar prijzen in vermeldt staan.
Bij mijn weten is er zelfs een Docu over de voertuigen van de president op NG geweest(anders Discovery) dus echt geheim is het niet, zeker niet mbt de vliegeigenschappen enzo van deze Sea King. Ja er hangen wat krachtigere motoren turbines in, maar dat is ook niet echt geheim, zeker de rest van de specs niet


Edit: Linkje naar de te koop aangeboden NG docu klikbaar gemaakt.
kijk ook eens op Wikipedia over gebruikte heli's . met een beetje zoeken kan je van die types ook vast wel de nodige specs terug vinden....

[Reactie gewijzigd door GravGunner op 1 maart 2009 22:00]

en jij denkt dat ze NG toegang geven tot alle gegevens?

ik heb de docu in kwestie thuis op DVD, en ik kon op die beelden al een paar dingen aanwijzen waarvan ik wel wist waar ze voor dienden, maar waar over met geen woord gerept wordt in de docu.
In het bronartikel staat dat niet bekend is hoe gevoelig de informatie is. Het kan dus gaan om algemeenheden van dat type helicopter, of het kan idd gaan om specifieke modificaties voor Marine One.
Alleen James Bond gebruikt allerlei topsecret foefjes in zijn voertuigen...

Marine One heeft natuurlijk wel wat extra features t.o.v. civiele helicopters, maar het gaat echt niet verder dan de standaard gevechthelicopters.

Hooguit zal het wat extra communicatie kanalen hebben. Hetgeen ook niet topsecret is. Slecht hetgeen er over besproken wordt is topsecret...
Hieruit blijkt alweer dat het grootste gat in een beveiliging de mens zelf is. Je kunt niet alles foolproof maken.
Ach... Ik vraag me dan af waarom gevoelige informatie benaderd kan worden vanuit software die door de gebruiker zelf geinstalleerd is. Dat lijkt me een nogal foute opzet van je systeem als je met geheime informatie werkt!
Waarschijnlijk is er geen sprake van een "systeem", maar betreft het gewoon een pdf-document dat de sukkel die de p2p-software op z'n pc had gezet (filmpjes downloaden met de luxe internetverbinding van de baas zal wel het doel geweest zijn) gewoon in z'n my documents folder of op z'n desktop geplaatst had.
Haha bedoel je nou fullproof of foolproof. Het kan allebei :P
elk gat kan pas gedicht worden als hij ontdekt is ;)
Dit is niet eens een gat, iemand heeft gewoon de deur wagenweid open gezet.
Laat de koppen maar rollen.
elk gat kan pas gedicht worden als hij ontdekt is ;)
Dat klopt. Maar het ligt er maar net aan wie het gat ontdekt wordt. Als het gat als eerste ontdekt wordt door de betreffende instantie dan is het toch anders dan dat een of andere redneck/KKK/terrorist/sensatieblad/etc het ontdekt.
dat is waar, maar als de instantie er niet achter komt, dan doen andere mensen dat wel, bewust/onbewust ( met kwaadaardige redenen/ met goedaardige redenen(x))
Sommige gaten wil je juist openen als ze gedicht zijn :+
't is beter om te voorkomen dat er ooit een gat komt. Met strenge restricties op de systemen van werknemers - zodat ze bijvoorbeeld geen p2p software kunnen installeren -, goeie beveiligingsinstellingen en weet ik veel wat nog meer kun je al een groot deel van dit soort gaten voorkomen.
Kun je dus ook iedere webmail service afsluiten... of eigenlijk... sluit het netwerk volledig af van internet :)
meste p2p software hoeft niet geïnstalleerd worden en zijn meteen toegangelijk
Als wie ontdekt is??? Of bedoel je het gat? Dat is een wat.

Maargoed, een gat als dit kan je als organisatie natuurlijk zien aankomen en moet je vantevoren voorkomen. Niet alleen de medewerker met het filesharingprogramma dient eruit te vliegen maar ook iedereen die de netwerkpolicies bij dat bedrijf vaststelt en/of handhaaft.

[Reactie gewijzigd door mae-t.net op 1 maart 2009 19:30]

Bestand kan net zo goed via een medewerker op een CDtje of USB stick zijn gezet waarna hij er fijn thuis mee aan de slag kon. Hoeft niet op het bedrijf zelf te zijn gebeurd.
welk beetje systeem beheerder laat nou toe dat mensen programma's en netwerken kunnen aanleggen buiten een bedrijf
Probeer eens tegen te houden dat iemand een email stuurt met een bijlage?
Zip file met een wachtwoord, goede encryptie mogelijkheden genoeg.
En als je toegang hebt tot Gmail dan kun je helemaal je gang gaan.

En tegenwoordig zijn USB sticks klein en je kunt ze goed verstoppen als je dat zou willen.

Het enige wat werkt is internet toegang via een solide firewall, geen admin rechten, email via een secure client/server (Lotus Notes staat hierom bekend).
Strikte toegangscontrole etc
Maar zelfs dat is niet waterdicht: gewoon gezond verstand en screening van je personeel.

[Reactie gewijzigd door HeyDude op 1 maart 2009 17:26]

Probeer eens tegen te houden dat iemand een email stuurt met een bijlage?
Een beetje mailserver kan dat soort dingen prima regelen
Zip file met een wachtwoord, goede encryptie mogelijkheden genoeg.
Ook ZIP-files kan je blokkeren bij elke goede mailserver.
En als je toegang hebt tot Gmail dan kun je helemaal je gang gaan.
Juist om die reden zet je als bedrijf meestal ook de bekende webmails op de blacklist zodat die niet gebruikt kunnen worden. Niet alleen die van Google, Hotmail etc, maaar ook die van de gangbare providers.
En tegenwoordig zijn USB sticks klein en je kunt ze goed verstoppen als je dat zou willen.
Een beetje systeembeheerder zorgt dat USB-sticks alleen gebruikt kunnen worden door geauthoriseerde users op geauthoriseerde werkstations. Hiervoor zijn voldoende softwarematige en hardwarematige oplossingen voor op de markt.
Jah tuurlijk, alles kun je dicht zetten, maar dan kan je niks meer. Stel nu dat je een keer voor het bedrijf wel diezelfde bouwtekening naar iemand op een andere afdeling wilt sturen, hoe moet dat dan? Of een ander bestandje?
Op een share zetten en de link sturen. Al dan niet via een document management systeem zoals het hoort. Dan is de ontvangende partij ook meteen op de hoogte van eventuele revisies.
Dat gaat echt goed met de vooruitgang van het werk. Het noemt niet voor niets document MANAGEMENT. Iemand moet die zooi MANAGEN, elk bestand moet een ACL krijgen, elk bestand moet op de juiste plaats gezet worden en dan ook gebackupped en later vernietigd worden (incl. backups van het bestand, maar niet alle bestanden).

Ik heb in document management gewerkt. Het is een hoop rompslomp zonder enig toegevoegde waarde behalve dan om een bedrijf legaal-technisch te beschermen. Daarnaast moeten andere delen van een netwerk, bedrijf of partners eraan kunnen komen liefst zo eenvoudig mogelijk zonder de beveiliging van het systeem te verminderen of het systeem bloot te stellen aan de gehele wereld. Eenmaal het bestand in de andere hand is kun je het toch niet meer controleren en dan is de gehele zaak om niets.
Zip files met een pass kun je gewoon blocken :) (kwam ik dit weekend achter)

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True