Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 187 reacties

Ook de Rijksoverheid is getroffen door het nieuwe virus dat sinds deze week rondwaart. Het gaat om het Ministerie van Onderwijs, Cultuur en Wetenschap. Het virus werd woensdagmiddag ontdekt en momenteel is het herstel nog aan de gang.

MalwareEen woordvoerster van het NCSC zei eerder niet te kunnen aangeven of ook de Rijksoverheid is getroffen door het XDocCrypt/Dorifel-virus, maar nu blijkt dat er een ministerie is geïnfecteerd.

Het gaat om het Ministerie van Onderwijs, Cultuur en Wetenschap, zo weet de NOS. Woensdagmiddag werd de infectie ontdekt en diezelfde nacht was het probleem onder controle. Op het moment van schrijven is de hersteloperatie nog aan de gang: er worden nog bestanden 'schoongemaakt'.

Het virus versleutelt Word- en Excel-documenten en verandert de extensie van de documenten naar '.scr', de Windows-extensie voor screensavers. De schade door XDocCrypt/Dorifel - er bestaat nog geen eensluidende naamgeving voor het virus - is relatief eenvoudig te herstellen, doordat de gebruikte sleutel in alle gevallen hetzelfde is. Surfright heeft een tool uitgebracht waarmee schade aan documenten wordt hersteld. Aanvankelijk werd overigens gedacht dat het om het virus Sasfis ging.

Een groot aantal Nederlandse instellingen is met het virus besmet: naast een aantal gemeenten zoals Tilburg, Den Bosch en Venlo hebben de provincies Noord-Holland en Noord-Brabant, de universiteiten van Utrecht en Amsterdam, elektriciteitsnetbeheerder Westland Infra en het RIVM last gehad van het virus. XDocCrypt/Dorifel lijkt vooral in Nederland schade aan te richten en dan vooral bij de publieke sector. Het is onduidelijk of het om een gerichte aanval gaat.

Het feit dat al deze instellingen zijn besmet, heeft mogelijk meer tot gevolg dan enkel ontoegankelijke Word- en Excel-bestanden: het virus is verspreid via een bestaand botnet, en de getroffen instellingen waren dus in de macht van dat botnet. Een botnet bestaat uit een grote verzameling hosts die besmet zijn met malware en waarnaar de beheerder van het botnet commando's kan sturen. Het is dan ook goed mogelijk dat er informatie is ontvreemd uit de netwerken van de getroffen organisaties.

Moderatie-faq Wijzig weergave

Reacties (187)

Ben ik nu de enige die het vreemd vindt dat het hier (voornamelijk) om overheid/gemeente /provincie netwerken gaat ?

Oke, ook andere instanties en bedrijven blijken hier last van te hebben, maar op een voor mij onduidelijke reden lijkt het door de berichtgevingen dat het hier weldegelijk gemunt is op "overheids systemen"

Dit is vreemd aangezien een gemiddeld overheidssysteem in de basis niet zou moeten/hoeven afwijken van de reguliere systemen/netwerken die ook in het merendeel van het bedrijfsleven gebruikt wordt.

Ik heb deze vraag ook gesteld aan diverse andere systeembeheerders, maar deze konden mij hier ook niet direct een concreet antwoord op geven (buiten verouderde systemen en onderhoud, maar daar vallen ook heel veel reguliere bedrijven onder)

Hoe kan het dat (kennelijk) deze systemen meer vatbaar zijn voor dit soort botnet/virus aanvallen dan andere systemen ?
Overheidsinstellingen moeten verantwoording afleggen en rapporteren aan de NCSC, zodat daar netjes alles bij elkaar komt.
De meeste bedrijven hoeven meestal alleen verantwoording af te leggen aan hun aandeelhouders, en nergens centraal te rapporteren.

Ik denk dus dat er veel meer bedrijven geinfecteerd zijn dan nu bekend is.

[Reactie gewijzigd door Sentry23 op 9 augustus 2012 21:06]

Dat denk ik ook de meeste bedrijven maken geen melding, en waarom zouden ze als ze denken het heel snel onder controle te hebben waarom slapende honden wakker maken (beurs enzo)
Dat begrijp ik dus ook niet.
Het kan haast niet zo zijn dat alleen overheden ge´nfecteerd geraakt zijn.
Daarbij komt dat de overheden echt wel voorzien zijn van goede anti virus software.
Het is niet meer zo dat er zonder anti virus gewerkt wordt zoals jaren geleden.
Het is een botnet. (de overheid staat in contact met het bedrijfsleven ;) ) zie het als de top van een piramide. Activeer het botnet en je kan naar bedrijven en consumenten toe.

Daarnaast infecteer je een bedrijf dan heb je er 1 te pakken. Elk bedrijf MOET wel met de overheid werken. En Ransomware lijkt me sterk.

Het is simpel: Op de zwarte markt verkoopt vooral in crisistijd info het beste! Alle documenten worden nu keurig schoongemaakt alleen ben ik heel erg bang omdat dit nogal makkelijk gaat dat dit decrypten gewoon een afleidingsmanouvre is en er gewoon vollop gespioneerd wordt! (vergeet niet na Duitsland hebben wij op financiel opzicht aardig wat te vertellen! En kun je zo de beurskoersen enz. bepalen) Iedereen denkt schoon te zijn maar wat als dat maar schijn is!? (daarnaast kan het nu als een niet echt gevaarlijk virus worden bestempeld terwijl het een op afstand bestuurbare slapende spion is) Eigenlijk schijnveiligheid!

1. Dit is eigenlijk een vorm van social engineering. Je creert een irritant simpel virus.
2. de vaak onderbezette overheden zetten iedereen erop om dat simpelle virus uit de weg te ruimen maar komen handen tekort.
3. ze huren beveilingsbedrijven op.
4. De beveilingsbedrijven vinden het een simpel virus en hebben zoiets van dit handellen we op afstand af.
5. ondertussen via die verbinding besmet je de rest.
6. de overheid controleerd strenger alle inkomend en uitgaand verkeer van de gebruikers.
7. maar van de beveilingsbedrijven doen ze dat niet, ze vertrouwen erop dat die zelf de boel op orde hebben en maar die onderschatten de boel.
8. ondertussen is elke icter bij de overheid bezig om dat irritante ww weg te halen en tot overmaat van ramp worden alle ww in 1x veranderd. En is dus extreem afgeleid en geirriteerd!

Wanneer is die economische top in Brussel over Griekenland?


Nu kun je zeggen ja maar een beveilingsbedrijf heeft toch voorzorgsmatregelen en alles? Klopt maar ze staan onder druk om de boel snel op te lossen en wat je niet kent kun je ook niet vinden. ;)

Of het is gewoon een proef of concept! Dat kan natuurlijk ook!

Je zou natuurlijk ook zou kunnen redeneren: Helemaal met de huidige verkiezingen voor de deur is het nogal verdacht als een partij in 1x uitdraagd de ICT vollop aan te gaan pakken met een te zeer compleet stappenplan :P

[Reactie gewijzigd door rob12424 op 9 augustus 2012 21:56]

Het is een botnet. (de overheid staat in contact met het bedrijfsleven ;) ) zie het als de top van een piramide. Activeer het botnet en je kan naar bedrijven en consumenten toe.

gaan pakken met een te zeer compleet stappenplan :P
Je hebt teveel films gezien. Je verhaal is nonsense
The last 48 hours government, public sector and networks of private companies are hit hard by a new wave of crypto malware named Trojan-Ransom.Win32.Dorifel. Our research revealed that this Trojan entered the networks thanks to a variant of the Zeus/Zbot banking Trojan called Citadel. This means that this Trojan was already present on one of the computers inside the network.
http://www.surfright.nl/en/support/dorifel-decrypter
Inloggegevens

Experts denken dat het Dorifel-virus vooral gericht is op het achterhalen van inloggegevens van de mensen die de besmette computers gebruiken. Daarmee kunnen de cybercriminelen bijvoorbeeld toegang krijgen tot bankrekeningen van mensen. Het besmetten van de bestanden zou alleen een simpele verspreidingstactiek zijn geweest om zo veel mogelijk computers te kunnen raken.
http://nos.nl/artikel/404...met-meer-en-meer-pcs.html
Het virus verspreid zich via e-mail, er zal wel veel onderling e-mailverkeer zijn tussen de instanties. Als je een virus als dit wil verspreiden en je wil bedrijven raken dan is de overheid een goed startpunt aangezien de meeste bedrijven er contact mee hebben.
Ben ik nu de enige die het vreemd vindt dat het hier (voornamelijk) om overheid/gemeente /provincie netwerken gaat ?
Hoe kan het dat (kennelijk) deze systemen meer vatbaar zijn voor dit soort botnet/virus aanvallen dan andere systemen ?
Hmm, afleiding?
Nozem1959 in 'nieuws: Nieuw virus infecteert ook ministerie'
Wat ik vreemd aan dit soort berichten vind, is dat dergelijke instellingen het botnet in eerste instantie niet gezien hebben. In de omgeving waar ik werk is het uit den boze dat productie servers toegang hebben tot internet (dat hebben servers over het algemeen nergens voor nodig). Voor updates heb je een centraal systeem (Wsus / Virusscanner management systeem) waardoor dit gewoon onnodig is.
Daarnaast zorg je dat je netwerk modulair en met meerdere lagen van beveiliging is opgezet (o.a. Firewall die in pakketjes kan kijken, en dan niet alleen aan de edge) en dat je verkeer dat het Internet op gestuurd wordt kunt sniffen (eventueel opvangen met een IDS). Als je hier dan ook nog een goed werkende bewaking op hebt dan was dit botnet allang opgevallen (en dan ben ik niet eens een security expert maar een nuchtere netwerkbeheerder).

Bij een goed opgezet en doordacht systeem, hoeven dit soort dingen gewoon niet te gebeuren. Als je echter (zoals steeds meer gebeurt) alle kennis in handen legt van externe partijen, en daardoor zelf geen kennis meer hebt over de technische werking van je eigen systemen, dan is het logisch dat je dit soort dingen niet opvallen.

Just my 2 cents :)
Ze zijn het helemaal waard hoor, die 2 cents van je, maar wat je in het geval van de overheid niet moet vergeten is dat ze niet zelden vastzitten aan verouderde software. Die berichten van falende overheidsprojecten gaan in een groot deel van de gevallen over totaal mislukte of uit de hand gelopen pogingen om software te koppelen. Software die niet zelden uit het jaar kruik komt, maar die ondertussen onmogelijk meer te updaten is. Daar moet je als beheerder dan zelfs legacy hardware voor achter de hand houden, ik spreek hierbij uit eigen ervaring.
Lang leve virtual machines in veel gevallen maar ik durf het niet aan om dat en zaken als SaaS, the cloud en meer van dat soort ontwikkelingen als compleet veilig alternatief te zien. Laat staan dat er zolang het werkt een noodzaak tot vervanging bestaat en dus vaak ook moeilijk te realiseren in als het over budgetten gaat.
Wellicht veranderd dat nu onderhand wel, maar ik heb er eerlijk gezegd een hard hoofd in, aangezien dezelfde problemen die ik zelf bij een overheidsinstelling heb meegemaakt net zo hard bij anderen de kop op lijken te steken.
Het is echter wel het tegenovergesteld van wat jij nu voorstelt: als alles nieuw vanaf de grond opgebouwd zou worden zouden vast veel van dit soort problemen niet voorgekomen zijn. Probleem is wel dat we (ook) te maken hebben met de altijd geldige smoes dat de raderen van de overheid altijd moeten draaien (en beter wat minder hard "om slijtage te voorkomen" dan op volle snelheid zoals in het bedrijfsleven).

Met je laatste alinea heb je 100% gelijk, hoewel ik (ook uit eigen ervaring) toch het idee heb dat er wel weer meer zaken teruggehaald worden. Ze beginnen daar, nu er op de centen gelet moet worden, wel door te krijgen dat er naar verhouding wel erg veel in al die externe partijen gaat zitten.
Niet dat dat een garantie zal zijn voor kleinere kans op dit soort outbreaks natuurlijk en ik ben dan ook heel benieuwd of en wat voor gevolgen dit zal hebben...
Ook met een systeem dat historie heeft kun je voor de juiste structuur zorgen en beveiliging implementeren. Het is een kwestie van je beheerders de tijd geven aanpassingen door te voeren, hierover na te denken, en kennis op te doen van het geen wat ze beheren, wat uiteindelijk weer neerkomt op een financieel probleem (tijd = geld).
Het wordt gewoon tijd dat het beheer van systemen en de beslissingen hierover weer aan technici worden over gelaten, in plaats van aan managers die alleen over de centen gaan. Een technische HBO'er kan ook een kosten / baten analyse maken van een bepaalde wijzigingen, met het verschil t.o.v. een manager dat hij het ook nog eens technisch kan onderbouwen.
Wat ik vreemd aan dit soort berichten vind, is dat dergelijke instellingen het botnet in eerste instantie niet gezien hebben.
Nou ja, als je kijkt naar:
- Het botnet werd niet door virusscanners ontdekt.
- Als er zo af en toe informatie door het botnet (slapend/sluimerend) naar een ip-adres gestuurd word valt niet op. Niet iedere admin zit heel de dag naar een log te turen.
- Het kan op desktops draaien, geen internet op je productie servers heeft dan invloed.

Ik snap het wel.
Waarom wordt er alleen maar over het virus gepraat, terwijl de botnet veel gevaarlijker is. Hoe lang zijn die computers al geinfecteerd? Dit vind ik veel belangrijker dat op het eerste gezicht veilig gewaande netwerken al maanden lang besmet zouden kunnen zijn.
Mee eens, het virus trekt alle aandacht maar blijkbaar vergeet iedereen om over de consequenties na te denken WAT de ge´nfecteerde PC's eigenlijk al die tijd aan het doorspelen waren. Ik neem aan dat dit onderzocht gaat worden, maar ik vraag me af of de overheid de verkregen informatie met ons gaat delen als blijkt dat er het heel erg veel persoonlijke gegevens stiekempjes op een server in Rusland, Timboektoe etc. staat...
En... ik neem aan (fout...) dat de geupdate virus definities ook naar het botnet zoeken?
Wat een hoop kul word er hier weer rondgebazuind, vrijwel alle overheidsinstellingen worden qua ICT infrastructuur door grotere organistaies als KPN ( Getronics), ATOS etc onderhouden, beetje loze kreten dat de overheid zijn zaakjes niet goed geregeld heeft.

Enige reden dat het fout gaat is idd het financiele gedeelte, hoeveel budget besteed men en waaraan...

Aangezien de meeste ICT bedrijven in hun onderhoudscontracten veel gebakken lucht hebben zitten snap ik de overheid ook wel weer, zij smijten met ons belastinggeld volgens velen....

Dus op het ICT budget voor het beheer en onderhoud word idd fors bezuinigd...

Its money that rules the world..

[Reactie gewijzigd door emailjunkie op 10 augustus 2012 09:35]

Joh, trek het je niet aan. Dat is standaard geneuzel van mensen die niet beter weten, zeg maar de gemiddelde Telegraaf lezer. Er wordt lekker kort door de bocht gedacht maar ondertussen wil dezelfde Telegraaf lezer niet aan een loket wachten en moet zoveel mogelijk snel en het liefst automagisch gebeuren. Dat zoiets een prijs heeft staan ze dan niet bij stil.

Feit blijft wel dat de overheid beter zijn best zou moeten doen om betere contracten af te sluiten met dienstverleners want er valt veel te verbeteren op de wijze waarop aanbestedingen plaats vinden. Vaak komt de goedkoopste uit de bus en dat is in de praktijk niet altijd de beste. CommerciŰle ICT dienstverleners weten dit verdomd goed en spelen hier dan ook mee. Ze manipuleren met opzet om de aanbesteding te winnen en komen daarna pas met de echte rekening voor het maatwerk, wat ze eigenlijk standaard hadden moeten leveren.

Overigens is het wel zo dat als je de ICT uitbesteedt dat je dan nog steeds verantwoordelijk bent voor de werking ervan. Die verantwoordelijkheid kun je namelijk niet uitbesteden, dus zul je als overheid een strakkere regie moeten voeren op de uitbestede ICT diensten.
De grote vraag is: "Hoe is het binnen gekomen, via welke weg".

Dit is ook weer het bewijs dat je alleen aan virusscanners niets hebt. Men moet meer aandacht besteden aan het herkennen van verdachte zaken en wat te doen als er een infectie optreedt. Preventie en herkennen daar gaat het om. Bijvoorbeeld een tweede partitie met een schoon systeem waarvan kan worden opgestart, geen overbodige luxe. En...VOORAL GEEN INTERNET EXPLORER gebruiken en als je Outlook gebruikt zet dan automatisch gelezen uit en downloaden maar ook daar gebruik wat anders om de mail te lezen.

Ik heb vorige keer het BUMA STEMRA Politie virus gehad. Binnen vijf minuten ongedaan gemaakt. Zoiets als BUMA STEMRA en politie, dat kan niet kloppen (alleen al vanwege de taalfouten). Stekker uit het systeem, opstarten vanaf tweede partitie, verwijderen en klaar. Maar hierbij geldt ook weer: "Je moet het kunnen herkennen". Al lijkt het niet zo moeilijk is het blijkbaar nogal moeilijk.

Overheid moet over op Unix, Linux of beter nog een eigen systeem. Verkleind alweer de kans op infectie. Voorlichting geven aan personeel, virusscanner is geen garantie! Voorkomen is beter dan genezen.

Overheid, gemeentes en automatisering, het is een ramp, om maar te zwijgen over de belastingdienst. Niet alleen projectmatig maar ook de infrastructuur.

[Reactie gewijzigd door Erwines op 10 augustus 2012 03:40]

Wat grappig dat je blijkbaar je eigen adviezen niet opvolgt want je raakt zelf wel besmet. De beste stuurlui staan weer gewoon aan de wal, blijkt maar weer. ;)
Vind ik een beetje flauwe opmerking, iedereen kan een keer besmet raken, ook de beste stuurlui zoals jij dat noemt. In ieder geval heeft het geen kans gehad om door te zetten omdat er meteen is ingegrepen. Als je het niet herkend en je weet niet hoe je moet ingrijpen om erger te voorkomen, dan zet het door en zijn de problemen niet meer te overzien. Dat is vaak wat er gebeurd, men weet niet wat te doen en daarom is voorlichting zo belangrijk.

Tegenwoordig heb ik meerdere virtuele systemen draaien (zoals Virtual PC en VMWare) om nieuwe applicaties te testen voordat ik ze installeer op mijn PC. Dat werkt perfect.
Langs ÚÚn kant ben ik blij dat ze dit doen, .. aangezien dit een bestaand botnet is wat wil zeggen dat het al langer actief is en dus gewoon niet eerder opgemerkt is, of gewoonweg genegeerd is geweest, .. wat eigenlijk schandalig is als je het mij vraagt, .. het botnet wordt nu pas zichtbaar door het wat het nu aan het doen is, als het dit niet deed was het misschien nog langer onzichtbaar geweest, met alle gevolgen vandien, .. misschien wordt het opzettelijk zichtbaar gemaakt, er zijn namelijk groepen die dit soort netwerken zoeken om ze te vernietigen, en dan spreek ik niet van de overheid.
Ik ben absoluut geen expert maar volgens mij is het algemeen bekend dat zelfs de beste beveiligingssystemen maar voor 80% beschermen en dat de resterende 20% van de gebruiker zelf moet komen. De juiste kennis is wel degelijk van belang dus....

Verder wil ik nog iets "off-topic" volgens mij eraan toevoegen.

Hoewel er al rond de jaren 90' van een digitale tijdperk werdt gesproken kunnen wij concluderen dat wij de laatste jaren daar nu echt in belandt zijn. De normen en waarden en de wetten en regels zijn verouderd en daarom is de manier van handelen op degene die het misbruiken nog steeds een grijs gebied. Als die gasten gewoon eens met hun handen van andermans spullen konden afblijven ook de digitale spullen!

Ik bedank die rotzakken er hartelijk voor dat het "Big Brother is watching you" scenario in toekomst een feit zal wezen.
Ik vind het helemaal niet zo gek al die besmettingen van zowel overheden als bedrijfsleven want het toont maar weer aan dat de huidige reactieve strategie niet werkt.
Informatiebeveiliging binnen de ICT loopt al jaren achter de feiten aan omdat het vrijwel alleen maar wordt toegepast wanneer een incident plaats heeft gevonden. Dat zie je nu ook weer, men gaat zich nu pas afvragen hoe zo'n virus binnen komt en hoe het kan zijn dat een groot aantal pc en servers onderdeel uitmaakten van een botnet.
Tja, besmettingen blijken iedere keer weer als een donderslag bij heldere hemel te komen terwijl je, met een beetje visie, zou moeten weten dat het vechten tegen de bierkaai is. Vandaag veilig betekend niet dat je dat morgen ook bent dus moet je de strategie gaan veranderen. Accepteer bijvoorbeeld dat je sowieso besmet bent en ga daar vanuit je strategie bepalen. Een preventieve vorm van damage control zou je het kunnen noemen want geloof me, malware en virussen gaan we echt niet meer tegenhouden. Dus kun je maar beter de zaak zo inrichten dat een virusbesmetting maar weinig schade kan aanrichten.
Sorry hoor maar ik geloof niet meer dat dit random is.

De laatste tijd hoor je steeds vaker dat Nederland slecht beveiligd is tegen Cybercrime en dat de Overheden de ICT nog steeds slecht op orde hebben.

Heel veel bedrijven die momenteel gehackt worden en er honderduizenden persoonsgegevens vrij komen.

Gezien de aard van dit virus en wat het doet.. plus nog dat je een Botnet kan huren voor een klein prijsje, denk ik dat een security officer van de AIVD of het Cybercrimeteam een test aan het doen was, welke natuurlijk totaal uit de hand is gelopen....[/sarcasm]


kommop, dit is net zoals 13 jaar terug met al die wormen...
Het feit dat dit kan ligt toch echt aan de gebruikte besturingssystemen, daarnaast lees ik dat de getroffen systemen ook al ge´nfecteerd met Zeus moeten zijn, nu vraag ik me af waarom dat dan niet gezien is?

Het is gewoon fout computersystemen te hebben die virussen binnen laten en vervolgens zichzelf gaan scannen op virussen. Die fout zit in het ontwerp van de windowskernel die ook nog eens extra hooks bevat speciaal voor virusscanners waarmee MS meteen al toegeeft zo lek als een mandje te zijn.

Virusscanners zijn helemaal niet nodig als je goed ontworpen systemen hebt want dan hebben virussen geen kans. Dus Microsoft brengt heel erg bewust software uit waarvan ze weten dat het troep is. Overheden hebben geen Windows nodig, zouden het niet eens moeten willen hebben. Het lijkt er overigens op dat de inlichtingendiensten vrolijk gebruik maken van de gebrekkige veiligheid van Windows.

Hoe bevriend je ook ben met de US, als je de broncode niet hebt zou je als overheid de software eigenlijk niet eens kunnen gebruiken, zeker niet als het uit een ander land komt.

Die broncode moet je auditen voor gebruik en dat is een mooie taak voor de AIVD.

Overigens wel gek dat er .scr bestandjes via de mail kunnen....

Verreweg de meeste ambtenaren werken met pc's die op office na eigenlijk voornamelijk als domme terminal worden gebruikt (bijvoorbeeld de gemeentelijke basisakdministratie loopt niet op een W bak). Nu vraag ik me af of ze eigenlijk een personal computer nodig hebben, ja natuurlijk want de telefoonlijsten en vakantiedagen worden bijgehouden in Excel bestandjes......

Word hebben ze ook niet nodig. Wßt zul je zeggen? Nou om een brief te tikken in een vaste layout heb je dus geen opmaakpakket nodig. Maar een tekstinvoer pakketje. Alle zaken als hearders, footers layoutprut etc kan door computers mooi om de tekst heen gezet worden. Zo kun je meteen de tekst van de opmaak gescheiden houden, is beter te doorzoeken en je hoeft niet steeds je personeel te trainen waar de Italic knop nu weer zit (zeg nu eerlijk wat is de huidige office anders dan die van 10-12 jaar geleden?)

Microsoft heeft jaren kunnen slapen wat innovatie betreft, Microsoft heeft ons met steeds een ander kleurtje de zelfde software opnieuw verkocht. Maar we vallen gebruikers nog steeds lastig met bestandslocaties, bestandsnamen, shares etc. Omdat het in de praktijk anders niet werkt staan daar de beveiligingen voor iedereen op open.

Dat dit dus om zich heen kan grijpen is veel complexer dan alleen de brakke kernel van Windows, het gaat mij hier om de luiheid van Microsoft omdat ze veel te eenvoudig geld verdienen en derhalve in de laatste 15 jaar eigenlijk alleen maar nieuwe versies hebben uitgebracht die niet zoveel toevoegen bij de klant anders dan dat je voor de nieuwe office een nieuwe Windows nodig hebt en voor de grap zijn de menuutjes anders.

Het werken met losse bestandjes is zooooo 1826....

Daarom flame ik Microsoft, blijf ik ze flamen en gebruik ik helemaal geen producten meer van ze, het gebruik is frustrerend, het beheer is belachelijk, de beveiliging is beroerd. En ze houden de wereld qua oplossingen in de 20e eeuw.

Als voorbeeld, w8 op een tablet, met toetsenbord en muis.... Is dat niet een laptop met een los toetsenbord? HP wil er niet aan, acer heeft er problemen mee.

Als Google met android kan komen in antwoord op iOS, waarom gaat MS dan weer met een oplossing komen die lijkt op een stuk steen, een beitel en een hamer? Precies.... Bedrijfscultuur.

Microsoft heeft heel erg weinig zelf gemaakt, eigenlijk is alles ingekocht en aan elkaar geknutseld, dat zie je aan office, Exchange en al die andere rommel.

Microsoft heeft de resources om helemaal vanuit het niets opnieuw te beginnen met alles. Ze hebben eigenlijk geen keus meer, oude mensen zijn weg met hun kennis en er kan alleen nog maar meer zooi omheen gebakken worden. Dit komt uiteraard de beveiligingsaspecten weer niet ten goede.

Ik trek de conclusie dat unix het allang gewonnen heeft van alles wat MS ooit gemaakt heeft (os bedoel ik). Niet zo gek ook als je kijkt naar de ontwikkeling daarvan, het 'ontstaan' van internet door het gebruik van unix.

Microsoft heeft zonder het te zeggen jaren lang gedraaid met een of andere halve versie van de tcp/ip stack van (ik meen) BSD, ze hebben tcp-ip dus aan hun kernel geknutseld. Ik ben bestokken geweest bij de implementatie van het tcp gedeelte van de Linux kernel (volledig van scratch) en zoveel werk is dat dus niet.

Jaren en jaren hebben ze vervolgens de fouten laten zitten die er bij het origineel al uit waren vˇˇrdat MS een nog oudere versie als basis nam. Ze jatten niet alleen, ze jatten ook nog eens de verkeerde versie.

Wij mogen van onze overheid eigenlijk gewoon eisen dat ze geen Microsoft spullen gebruiken, en nog beter ze zouden het niet eens moeten willen. Maar ja de slechte ICTers van dit land werken daar, en slechte ICT ers hersenspoel je met MCSE cursusjes zo dat ze alleen maar in Microsoft oplossingen kunnen denken.

En dan kunnen ze alleen maar zeiken over geen Browserkeuze..... Sorry

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True