
Cyberspionnen kunnen stroomnet VS lamleggen
Het elektriciteitsnet van de VS is geïnfiltreerd door buitenlandse spionnen. Amerikaanse inlichtingendiensten slaan alarm.
Het elektriciteitsnet van de VS is geïnfiltreerd door buitenlandse spionnen. Amerikaanse inlichtingendiensten slaan alarm.

Cyberspionnen kunnen stroomnet VS lamleggen
Het elektriciteitsnet van de VS is geïnfiltreerd door buitenlandse spionnen. Amerikaanse inlichtingendiensten slaan alarm.
Spionnen uit onder meer Rusland en China zijn erin geslaagd het elektriciteitsnetwerk van de Verenigde Staten te hacken. Zij hebben verborgen software geïnstalleerd waarmee het stroomnet valt te storen.
Het doel van de indringers was niet om storingen te veroorzaken, maar dat kan wel tijdens een crisis of concrete oorlog. Dit meldt The Wall Street Journal op basis van bronnen binnen de Amerikaanse inlichtingendiensten en het ministerie voor Homeland Security.
Niet opgemerkt
"De Chinezen hebben pogingen ondernomen om onze nationale infrastructuur in kaart te brengen, zoals het elektriciteitsnet. De Russen hebben dat ook gedaan", zegt een hooggeplaatste bron binnen de inlichtingendiensten van de VS.
Andere bronnen van de Amerikaanse zakenkrant vertellen dat er op grote schaal cyberspionage - zowel verkenningen als daadwerkelijke hacks - is gepleegd. Veel van die aanvallen zijn niet opgemerkt door de getroffen bedrijven die kritieke delen van de nationale infrastructuur bezitten of beheren, maar door de Amerikaanse spionnen- en beveiligingsdiensten.
Eind vorige maand is ook een omvangrijk Chinees spionagenetwerk blootgelegd. Daarbij zijn bijna 1300 computers in 103 landen gehackt. De slachtoffers van dit zogeheten GhostNet zijn organisaties in de overheids- en financiële sector. De Chinese regering ontkent elke betrokkenheid bij de groep achter dit hackersnetwerk.
Chinees gevaar
Ook Britse inlichtingendiensten waarschuwen de eigen overheid voor hackende spionnen. Zo zou China in staat zijn telecomdiensten en nutsmiddelen in Groot-Brittannië lam te leggen. De Britse overheid is in vertrouwelijke documenten gewaarschuwd voor telecomapparatuur van de Chinese fabrikant Huawei, meldt de Times Online. Huawei-president Ren Zhengfei is een voormalig officier van de telecom-onderzoeksafdeling van het Chinese leger. Zijn bedrijf zou veel geld van de Chinese regering hebben ontvangen.
De Huawei-hardware kan volgens de Britse spionnendiensten achterdeuren bevatten, waardoor de netwerken van klanten als British Telecom kwetsbaar zijn. De Britse regering, maar ook de inlichtingendiensten zelf en het leger gebruiken het nieuwe nationale ip-netwerk van BT. Naast die directe verbindingen kan sabotage ook indirecte gevolgen hebben; voor kritieke nutsmiddelen als de stroom-, water- en voedselvoorzieningen. Het risico is weliswaar laag, maar de mogelijke impact is juist weer zeer groot, aldus de Britse inlichtingendiensten.
Cyberoorlog
De vrees voor cyberoorlogvoering betreft niet alleen terroristische hackers van criminele organisaties, maar dus ook van buitenlandse mogendheden. Rusland en China hebben de afgelopen tijd al cyberaanvallen en -verkenningen uitgevoerd. In de oorlog tussen Rusland en Georgië vorig jaar zijn netwerken en websites van die voormalige Sovjet-staat meerdere malen onderuit gehaald.
Men maakt de overweging tussen de kosten en de risico's, blijkbaar zijn de risico's aanvaardbaar ten opzichte van de kosten.
U zei? Wireless Zero Configuration doet WiFi-configuratie. Huawei maakt voor o.a. KPN en Vodafone de UMTS-dongles. Die hebben drivers nodig om te kunnen werken. Sterker nog, de simlock zit in de driver, niet in het apparaat. Onder Linux kun je een zogenaamd gesimlockt Huawei UMTS modem gewoon gebruiken met een simkaart (usim eigenlijk) van een andere provider...
Bij mij heet dat: de software doet dingen teveel. Wie zegt mij dat er niet ook andere dingen teveel in de software zitten, zoals backdoors?
Niks nieuws. Het zelfde geld voor waterleidingbedrijven en andere gevoelige bedrijven. En niet alleen in de VS maar ook in Europa, en dus in Nederland. Dit is niet van de laatste tijd maar al enkele jaren aan de gang
En tegenwoordig is het een heel stuk simpeler dan vroeger om ook daadwerkelijk in de productie in te breken met alle gevaarlijke mogelijkheden die dat bied.
In de hele industrie word meer en meer gewerkt met windows CE en ethernet netwerken met alle gevaren van dien.
Dit soort berichten word angstvallig uit de pers gehouden.
Eigen schuld dikke bult.
Je kan natuurlijk ook een eigen infrastructuur gebruiken ipv het www. Dat is vragen om problemen.
Bij mij komt er geen slimme meter in huis hoor.
Ik vind die Amerikaanse "spionnendiensten" ook wel een aardige..... ;-)
De WW-redactie verzint regelmatig zonder het te beseffen nieuwe woorden. Hopelijk raken ze niet ingeburgerd.
Je begreep zeker de ironische "(kuch") niet?
???
Zijn dat diensten waar je naar toe kunt als je te stupide bent?
Of wellicht een dienst die je zo intelligent kan maken dat je gewoon eens een woordenboek pakt als je iets wilt vertalen...
Intelligence service = inlichtingendienst; zo heet zoiets in Nederland nu eenmaal. Als je kennis van het Nederlands/Engels niet ver genoeg strekt, huur dan s.v.p. een goede vertaler in, of laat het a.u.b. corrigeren!
Ach, wat zit ik me ook weer druk te maken - het is hier al zo vaak en door zo velen gezegd en gevraagd. En toch doet u, beste redactie, er helemaal niets mee. Het zou u toch inmiddels duidelijk moeten zijn dat de kennis van de Nederlandse taal bij uw journalisten op een bedenkelijk laag niveau staat. Ook zou u inmiddels moeten hebben begrepen dat de vertaalvaardigheden van uw schrijvers zich op een nog triestiger niveau bevinden. En nog steeds snapt u kennelijk niet dat dit heel simpel is op te lossen: huur een ter zake kundig vertaler/corrector in.
Wellicht helpt het zelfs al wanneer een artikel eerst door twee collega's wordt gelezen, alvorens het op het web te plempen. Misschien een idee om daar eens over na te denken (stel gerust een controleprocedure in).
Bob the Blower? Bob the Bluffer?
Nee, dat is iets wat iedereen al weet. Toen ze in Duitsland per ongeluk in 1 keer twee lijntjes uitschakelden ipv 1 per keer, knalde ook in een groot deel van west-europa het net eruit. Het zou allemaal tegen een stootje moeten kunnen, maar niet tegen een te groot stootje. Dus als je een keer een echte nacht van de nacht wil, en misschien nog wel meer dan 1, dan moet je gewoon even op twee plekken in de grote Europese ringen de boel onderbreken.
Alleen wel jammer dat belangrijke plekken altijd een backup geregeld hebben, dus als terrorist schiet je er niet zoveel mee op. Hooguit als Greenpeace-terrorist, maar de hoeveelheid energie die het vervolgens kost om te herstellen, doet je winst al teniet. En nee, je kweekt er ook echt geen bewustwording mee ofzo....
Micro$oft kent al Wireless Zero Configuration dat de klus doet.
Internet-koppeling is simpelweg makkelijk. Hoef je geen extra netwerken aan te leggen. Maar doe het dan wel goed... monitoring via internet en fallback plus besturing via dialup ofzo. Dan valt er alsnog een hoop informatie te verzamelen die je liever niet in verkeerde handen laat vallen, maar China en Rusland komen daar op andere manieren toch ook wel weer achter.
Ik bedenk opeens een leuk "koekje van eigen deeg": laat de geïnfiltreerde systemen lekker draaien en monitoren, en koppel de controls los. Bouw daar een geheel nieuw afgescheiden systeem voor, en laat de infiltranten in de waan dat ze de boel uit kunnen zetten als ze het daar tijd voor vinden. Eventueel ga je ze zelfs opsporen (omdat dan alle communicatie die nog plaatsvindt van de infiltranten moet zijn).
Of het goedkoop is? Geen idee. Zou goed kunnen, het is tenslotte Aziatisch.
Maar zeg, verplicht te installeren drivers? Ik heb nog nooit een driver voor die UMTS-dongles hoeven installeren (KPN 1 type en Vodafone 2 types gehad), inprikken en werken. Gewoon een usb-serial device waar Linux in 1 keer mee werkt.
Als ze gewoon eens tegen Microsoft zeggen dat die drivers voor "generic usb-serial" en "generic usb-storage" devices beschikbaar stellen, kun je heel snel de bedreigingen van dit soort dingen elimineren. Met als free bonus dat het bij iedereen ook meteen werkt, zonder cdtjes met drivers enzo.
Zat ik ook net aan te denken. Waarom moeten kritieke systemen perse gekoppeld zijn aan het Internet ?
SkyNet anyone ??
Dat geloof je toch zelf niet.....
Huawei is nu eenmaal goedkoop tov. Ericsson/Nokia/Alcaltel-Lucent etc en dat is het enige waarop wordt
gelet...
Ben benieuwd wat nu al die inkopertjes denken die hun bazen die Chinese apparatuur hebben voorgesteld te kopen ipv de vertrouwde leveranciers....
Maar ach, de bonus is binnen dus....
Dat is natuurlijk een illusie : het hart van het systeem kan heel goed beveiligd zijn, maar alles wat er rond om heen hangt zal uit financieel en operationeel standpunt, standaard software gebuiken (kantoorsoftware, software voor beveilingssystemen, ...) .
Als je maar genoeg van zulke non-vitale systemen kunt platleggen, dan zal het hele systeem ook stoppen met functioneren. Als 1 groot systeem platgaat, dan hoef je alleen maar dat systeem opnieuw te starten/te vervangen. Maar wat denk je dat er gebeurd als honderden of zelfs duizenden systemen opnieuw gestart moeten worden ?
Dus "security by obscurity". Droom maar lekker verder.
Wat zou je denken van een of meerdere (semi-)overheids instanties die hun budget willen opkrikken om dit allemaal te onderzoeken en dan "op te lossen" ?
Voor de rest, in de USA is er niet een, maar een heleboel verschillende elektriciteitsnetwerken die allemaal met elkaar verbonden zijn. Dat er een datanetwerk bestaat tussen al die leveranciers is ook bekend, want er wordt constant informatie uitgewisseld over gebruik, beschikbaarheid etc. Dit datanetwerk heeft ook zeker verbingen naar het internet toe, dus is het niet vreemd dat zo'n dreiging bestaat.
Dat een slimmerik zich in dat datanetwerk naar binnen heeft gewerkt, is verre van ondenkbaar; Social engineering lijkt mij het meest aannemelijk, maar ook besmette media (USB-key bijvoorbeeld) is niet onwaarschijnlijk. En zodra er ook maar een internet verbinding binnen bereik is, dan is er (potentieel) een groot probleem.
De computers die dat systeem beheren, die moeten draaien op een besturingssysteem dat door een andere partij (zoals de overheid) wordt geschreven, en dat volledig gesloten moet zijn. Op dit moment zal dat nog allemaal op Windows, Linux of Mac OS draaien (dat laatste denk ik niet). Dus die 'spionnen' kunnen dan makkelijk verschillende testen uitvoeren op dat besturingssysteem in een testomgeving.
Cybersionen die een stroomnet lamleggen.
Het kan veel éénvoudiger. Men neme 8 groepjes terroristen die alle wat explosieven hebben. Bevestig ze aan verschillende hoogspanningsmasten. Laat ze tegelijk afgaan, boem weg mast en het stroomnet word aardig overbelast en grote kans dat het klapt. Oei ben ik nu een terrorist ;-)
Tjonge jonge, wie beheren in vredesnaam deze netwerken?
Worden die netwerken echt met een windows pc beheert die op het normale internet is aangesloten?
Dat zou te gek voor woorden zijn!
Deze beheerders zijn ongetwijfeld allemaal echte mcse gediplomeerde "experts"....
Ik neem aan dat haast elk land door een inlichtingendienst wordt onderzocht en in kaart gebracht. Wat heb je aan een inlichtingendienst die niets weet? Maar om nou te zeggen dat de VS 'wordt aangevallen' vind ik een beetje te ver gaan, en te sensationeel.
Ik zit eerder bij dit bericht te denken: Iemand willen angst zaaien, want anders breng je zoiets niet (groot) in het nieuws. Daarom zit ik te wachten op iets als: "We zijn onder aanval!! Maar gelukkig bereiden we een wet voor die jullie privacy ondermijnt .. euhh ik bedoel die deze dreiging wegneemt".
Noem me voor mijn part achterdochting als je wilt, maar ik geloof eerder dat iemand hier een voordeel uit wil halen.
het is ook vreemd om te horen dat deze belangrijke machine op het internet staan aangesloten.
Je zou zeggen dat deze machine op z'n minst een eigen netwerk moet hebben, lost gekoppeld van het internet...
maar ja, wie ben ik... de grote bedrijven zoals cap-gemini en gettronics weten toch wel better..... of toch niet....
RIes
Elke koppeling naar het Internet eruit slopen... Of is dat nou heel kort door de bocht? Als je een virus/spam probleem op je computer heb, trek je toch ook als eerste de netwerk stekker eruit??
Daarom worden in Nederland toch ook de slimme meters ingevoerd?
Wij willen niet achter blijven !
Hopelijk dat de hackers ons landje ook de 15 minuten of fame willen geven.
Dat is nogal een beschuldiging. Misschien ook interessant om te vermelden dat veel UMTS-dongles van Huawei zijn, o.a. de door Vodafone en KPN standaard uitgeleverde apparaatjes. De (verplicht te installeren) Huawei-drivers zijn closed source maar ongetwijfeld (kuch) door de telecombedrijven goed doorgelicht.
De grootste spionage netwerken en infiltratie wordt niet door China en Rusland uitgevoerd maar door de USA zelf en de UK!
Nu krijgen ze gewoon koek van eigen deeg om het maar simplistisch te zeggen.
Denk aan Echelon,NSA keys in software (lees Windows )..etc.
Reageer
Preview