Hacker laat luchtalarm Dallas anderhalf uur lang afgaan

Een hacker heeft in de nacht van vrijdag op zaterdag iets meer dan anderhalf uur lang het luchtalarm van de stad af laten gaan. Dat bestaat uit 156 sirenes, die gebruikt worden bij extreme weersomstandigheden of andere noodgevallen.

Dat melden ambtenaren van Dallas, in de Amerikaanse staat Texas, aan The New York Times. Het alarm ging af van 23:40 tot 01:20 en leidde tot verwarring en paniek onder een deel van de bevolking. Dit leidde ook tot veel telefoontjes naar alarmnummer 911, waar de wachttijd opliep tot zes minuten.

Dallas is er nog niet achter hoe de aanval precies is uitgevoerd. De aanvaller zou in ieder geval niet fysieke toegang hebben gehad tot het controlesysteem van de sirenes. Ook zou 'remote access' uitgesloten zijn, hoewel de exacte definitie daarvan in deze situatie achterwege gelaten wordt. Het enige dat wel gesteld wordt over hoe de hack gebeurd is, is dat het waarschijnlijk draadloos gedaan is van dicht in de buurt van het controlecentrum.

De alarmen gaan af op intervallen. Na 90 seconden geluid te hebben, is er een korte stilte. 'Iedere keer als we dachten dat we het probleem opgelost hadden, gingen de sirenes opnieuw af. We werden blijkbaar constant gehackt,' vertelt een woordvoerder van de stad. Uiteindelijk is het probleem opgelost door het hele systeem uit te schakelen. Dallas hoopt voor het einde van het weekend het alarmsysteem draaiende te hebben zonder beveiligingslek. De burgemeester stelt dat het zaak is om de beveiliging van het systeem te verbeteren.

Hacks op infrastructuur lijken steeds vaker voor te komen. Zo werd in 2013 een Amerikaanse dam het doelwit van een hackpoging. Daarnaast was het energienet van Oekraïne vorig jaar voor de tweede keer platgelegd door hackers.

Door Mark Hendrikman

Redacteur

09-04-2017 • 10:04

174 Linkedin Whatsapp

Submitter: Muncher

Reacties (174)

174
166
99
7
0
33
Wijzig sortering
Ik heb jaren voor een gemeente gewerkt, de gemeenten hebben allerlei gemalen in beheer. (de hoogheemraadschappen /waterschappen ook). Deze zitten in een netwerk met allemaal netjes een SIM kaartje voor de data. Dit netwerkt bestuurt de afvoer van water..Voor een land waarbij de helft onder water ligt een nogal belangrijk onderdeel. Onbekend maakt onbemind, zo hopelijk ook bij hackers. Want ik geloof nooit dat dit systeem onkraakbaar is. Zeker omdat dit in essentie is opgezet door pomp en rioolspecialisten en niet door IT mensen. Tel daarbij op de overheid die dan dit soort zaken aan moet gaan sturen en verantwoordelijk is voor het bepalen en aanbesteden van de software veiligheid. Noem mij maar een pessimist, maar ik zie hier een enorm risico voor niet direct een spannende aanslag. Maar wel iets dat miljarden schade kan doen en het hele leven plat kan leggen.
Tegenwoordig gaat dit met M2M (Machine2Machine) sim's. Dit zijn afgeschermde verbindingen die niet zomaar op het publieke GSM netwerk hangen. Zij kunnen maar naar 1 locatie een verbinding opbouwen.
Ik denk dat je een vollediger beeld geeft met de volgende omschrijving:
Deze simkaarten zijn bedoeld voor point-to-point verbindingen, en niet client-to-network. hierdoor wordt wel eens aangenomen dat er een verbinding enkel tussen 2 specifieke apparaten kan ontstaan. ;)

Vooral wil ik daarmee indirect verwoorden dat ondanks dat zo'n set sims bedoeld is voor een specifieke verbinding tussen 2 middelen, de verbinding ook oneigenlijk kan zijn toegepast :)

[Reactie gewijzigd door Annihlator op 9 april 2017 14:42]

Op welk GSM netwerk zitten die m2m SIMs dan wel? En je hebt als hacker toch toegang tot dat netwerk indien je een m2m SIM hebt!
Dan zul je aan een sim moeten komen die bij die m2m bundel hoort...
Ik zeg niet dat ze niet aan het gsm netwerk hangen, maar m2m sims kunnen alleen met een "thuis" locatie een (IP) verbinding maken.
Je definitie van M2M sim klopt helemaal niet, dit heeft niets te maken met al dan niet enkel met thuis locatie verbinding kunnen maken.

M2M SIM's zijn speciale sim kaarten waarbij de chip veel vaker kan gelezen worden omdat een gewone SIM die in telefoons zit in een M2M toepassing na een jaar of zo stuk is.

Je kan perfect een M2M SIM hebben die gewoon een publiek IP adres hebben.
M2M is, althans bij Proximus, een type abonnement. Ik gebruik het voor toestellen die op een privé APN aangesloten zijn. De SIMs zijn identiek aan de andere SIMs die ik in gebruik heb.
Jouw definitie is ook niet 'de' definitie van M2M; er zijn zo'n 13 organisaties die zich bezig houden met standaarden van M2M.

ETSI, GSMA, GSC, ITU, 3GPP, oneM2M, OMA, TIA, ATIS, ARIB, TCC, CCSA, TAA.

[Reactie gewijzigd door AceAceAce op 10 april 2017 09:43]

Je melde:
Dit zijn afgeschermde verbindingen die niet zomaar op het publieke GSM netwerk hangen
Maar na je verduidelijking is het dus dat die m2m SIMs wel aan het publieke GSM netwerk hangen. MAW ze staan open voor aanvallen van buiten (met bv een IMSI catcher).

Natuurlijk is het wel handig dat de data tussen de daadwerkelijke client en server, beveiligt is (met zinnige encryptie en authenticatie). Dat heeft verder niets te maken met m2m, dat kan je met elke SIM creeeren (en is niet eens gebonden aan SIM/GSM). Als voorbeeld heb ik een custom APN op mijn normale (niet m2m) SIM waarmee mijn data verkeer via het netwerk (natuurlijk netjes gescheiden van andere infra aangezien een mobieltje niet geheel te vertrouwen is) van mijn werkgever loopt (voice ook overigens).
Klopt niet helemaal, er zijn bedrijfskritische applicaties die op het CDMA450 netwerk zitten, hier kan het publiek niet bij. Maar dit ligt puur aan de aanbesteding en de dekking, ik weet dat sommige bedrijven een ADSL verbinding gebruiken bij pompen of gemalen als voorkeur en in de worst case inderdaad een gewone GSM verbinding
Onzin, wij verkopen ook m2m sims maar die zitten gewoon op hetzelfde gsm netwerk.
Ze hebben wel een regulier 06 nummer toch ?

Zie ook hier: https://www.simonlyvergel...pt-in-bij-06-nummers-m2m/

[Reactie gewijzigd door 629110 op 10 april 2017 08:49]

Heb het systeem wat je beschrijft ook wel eens bekeken en het werkt eigenlijk heel stabiel. De veiligheid is een ander aspect zoals je zelf ook al aangeft.

Wat er nu gebeurt is dat het gemaal om de zoveel tijd een update status geeft. Wijkt er iets af dan kan er handmatig een nieuw commando daarheen verstuurt worden. Dit commando was vroeger (weet niet of dit nog is) een SMS bericht.

2G netwerk is tegenwoordig niet heel moeilijk meer om te onderscheppen. Natuurlijk is het systeem met de jaren ok steeds meer geavanceerd geworden maar tussen dat het commando wordt uitgevoerd door iemand en dat de controle kamer dit daadwerkelijk door heeft kan het een groot gevolg hebben.
Anoniem: 24417
@Cave_Boy9 april 2017 13:39
Zit er in deze SMS berichten (ter aansturing) ook een soort security token? Of is het gewoon plaintext het commando?
De ins en out van zo'n gemaal SMS token ken ik niet maar heel veel GPS trackers zijn heel makkelijk oproepbaar door een bepaald woord (algemeen standaard woord) ernaartoe te sturen. Je kunt ze vaak wel zo instellen dat het systeem maar van 1 nummer accepteert. Dit is na te bootsen en ik vraag me af of dit is ingesteld. Kan me goed voorstellen i.v.m onderhoud dat er meerdere nummers worden geaccepteerd. Is er niet iemand hier op Tweakers die het huidige gemalen systeem kan uitleggen?
... Is er niet iemand hier op Tweakers die het huidige gemalen systeem kan uitleggen?
Zolang het systeem niet intrinsiek veilig is, lijkt me dat niet zo'n goed idee. Misschien dat ik vooringenomen ben omdat ik op -256 NAP woon

[Reactie gewijzigd door Brahiewahiewa op 9 april 2017 17:05]

Het systeem zal nooit 100% veilig zijn. Nu ook komen er wekelijks wel berichten van kwetsbaarheden.

Dat je iets op afstand kunt aansturen is handig maar geeft ook de mogelijkheid dat een ander dit mogelijk ook kan aansturen.
Het systeem waar ik een aantal jaren aan gewerkt heb had een hoofdpost op het gemeentehuis waar je SMS berichten naar toe kon sturen. Niet direct naar de gemalen.
Vanaf hier werden ook SMS berichten naar beheerders gestuurd als er stront aan de knikker was.
Dit was o.a. afgeschermd doordat het systeem wist welke telefoon nummers van beheerders waren en alleen die commando's uitvoerde.
Verder was beperkt wat men via SMS kon doen - geen apparatuur aansturen, maar bijv. wel een alarm uitzetten of escaleren. Voor andere zaken moest men inloggen, ik heb er ooit nog WAP pagina's voor gebouwd.
In het algemeen zou ik zeggen dat de security niet heel slecht was. Van de hardware makers die de software er een beetje bij deden waren er wel vrij veel gaten bekend, de leveranciers die software leverden voor deze markt maar geen onderdeel waren van een hardware leverancier was de beveiliging vrij goed.
bedankt voor de insight :) zijn van die dingen waar je als buitenstaander normaal nooit bij stil staat, hoe dat allemaal werkt.
precies! Het is een simpel en doeltreffend systeem. Maar hoe veilig is het? En wie is er er, of wie voelt zich verantwoordelijk voor de veiligheid in het licht van de hedendaagse tijd? De VNG? De pompleveranciers? De software bedrijven? Ik hoop dat dit ergens de aandacht krijgt die het hoort te hebben. Maar als ik de gemeenten een beetje ken hangt dit af van toevallige goede samenwerking tussen communicatief vaardige rioolspecialisten en IT beleidsmensen, maar de lokale riool/ pompbeleidsman praat volgens mij nooit met een landelijke hack risicomanager (oid). Ik hoop dat ik er kansloos naast zit, maar ik vrees dat dit redelijk kwetsbaar is.

Gelukkig zijn er geen grote landen oorlogen te verwachten want dit is een enorme zwakte als wachten achter je perfecte waterlinie en vervolgens gooien ze Rotterdam plat. Nu denk je veilig te zijn, zetten ze de pompen uit of onderbreken ze de stroom.
Hier een document dat is goedgekeurd door Heusden. Er is daar in 2012 besloten dit om te zetten naar het GPRS/ ADSL systeem. Ik weet niet of dit inmiddels nogmaals is omgezet.

https://www.heusden.nl/BI..._en_aanbesteden_hoofdpost
Kunnen ze meteen testen of de pompen het nog doen als ze onder water staan.
Vroeger stond het dieseltje hoog en droog maar die zijn her en der vervangen door elektriek.
Trouwens voor de hoeveelheid geld die er ieder jaar naar het waterschap gaat kunnen ze best wel iemand hebben aangenomen die verstand van IT heeft.
Ik heb een aantal jaren in deze markt gewerkt. De kennis bij waterschappen en gemeentes over beveiliging is erg beperkt.
Er zijn twee soorten bedrijven in deze markt: hardware leveranciers die de software er een beetje bij doen, en bedrijven die niet van een hardware leverancier zijn maar een aantal merken ondersteunen. Die laatste hebben veel beter beveiligde software in het algemeen.
Voor het bedrijf waar ik gewerkt heb kan ik zeggen dat we in 2000-2005 behoorlijk bij de tijd waren qua beveiliging.
Misschien niet zo heel handig om dit soort info publiek te maken?
Het is al openbaar en ik maak ook wel eens een grap hierover.
Wat is er te besturen aan zoiets? Je wilt in principe toch je waterniveau op een vast peil houden? Ze kunnen beter een systeem maken dat alleen te monitoren is op afstand, en dan doe je dat op een manier dat het monitoringssysteem fysiek is gescheiden van de besturing.
De hoeveelheid regen die er soms valt kun je niet net zo hard wegpompen als dat het valt. Dus wat doe je dan; je gaat met data zoals regenval van de afgelopen tijd, waterstand, en weersvoorspellingen aan de gang, en preventief pompen.
Als je pas gaat pompen op het moment dat de waterstand stijgt, dan ben je te laat. (Al probeert men dat tegenwoordig meer en meer op te vangen door overlopen en reservoirs te maken.)
Deze systemen hebben typisch een lokale regeling, die regelmatig andere settings kijgt vanuit een centraal systeem en dan ook uitgelezen wordt. Ze hebben meestal ook een accu voor 24 uur.
Dit zodat ook bij een stroom uitval, problemen met verbindingen en dergelijke, er niet direct stront aan de knikker is.
Ook is het zo dat dit soort systemen typisch 30+ jaar mee gaan, dus de oudste systemen hebben nog helemaal geen verbinding met een centraal systeem, of een 1200/75 modem.
Het is een hele uitdaging om nog met dat soort oude apparatuur te communiceren. Bij het bedrijf waar ik werkte was het altijd een uitdaging om een modem te vinden dat alle in het veld aanwezige hardware van allerlei verschillende fabrikanten ondersteunde.
Ik vind het best interessant om te zien hoeveel infrastructuur/hardware/bedrijven gehackt worden. De hacks kunnen alvast een educatief doel hebben: de onbezorgde medeburger erop wijzen dat alles met het internet verbinden niet per sé het beste idee is.

In een post op Reddit wordt beweerd dat oudere alarmen geactiveerd kunnen worden via tonen op een bepaalde frequentie uit te zenden. Dus dat is alvast een mogelijke verklaring.

Edit:
https://www.usnews.com/ne...y-sirens-sounded-in-error
City spokeswoman Sana Syed said officials believe the hack came from the Dallas area. Vaz said city officials have asked the Federal Communications Commission for help in determining who was behind the hack. He said police were not involved yet.
De FCC is o.a. verantwoordelijk voor het gebruik van radiofrequenties.

[Reactie gewijzigd door Aegir81 op 9 april 2017 10:15]

Dan zou je evengoed kunnen stellen dat verkeersongevallen, moorden of alcoholdoden een educatieve functie hebben. Mij lijkt dat een brug te ver.
Er moet, net zoals bij de andere voorbeelden, een duidelijke grens zijn: illegale hackpogingen, geslaagd of niet, moeten streng aangepakt worden vanwege de potentieel maatschappijontwrichtende impact.
Aan de andere kant moeten organisaties hun verantwoordelijkheid nemen en beveiligingsmaatregelen instellen (inzoverre haalbaar en verantwoord door risico's). De overheid heeft daarin een wetgevende én informerende functie. De eindgebruikers hebben veel meer aan secure-by-default en goede info/sensibilisering dan aan een (technisch vaag en onvolledig) spektakelverhaal in de media.
Ik volg je gedeeltelijk. Het klopt dat er grenzen (moeten) zijn en ik keur de meeste hacks dan ook niet goed maar mochten ze niet gebeuren dan zouden we ook niet weten wat er allemaal mogelijk is. Het is een beetje als het topje van de ijsberg dat zichtbaar is nu, we weten er iets van maar er blijft ongetwijfeld nog veel verborgen (kijk alleen maar naar alle berichten op Wikileaks sinds Edward Snowdens onthullingen).

En ik snap wel dat dit potentieel gevaarlijk is, de wachttijden van 911 liepen op tot 10 minuten, wat in een noodsituatie het verschil tussen op tijd/te laat betekent.

Aan de andere kant blijft het toch educatief/informerend. Ook de door jou genoemde voorbeelden zijn educatief. Hier in België trok jarenlang urgentiearts Luc Beaucourt het land rond met een vrij choquerende campagne rond ongevallen & alcohol. Het is niet dat er ongevallen veroorzaakt werden om die campagne te kunnen voeren, maar het lijkt me wel een goede praktijk om lessen te trekken uit gebeurtenissen.

Dus op die manier kun je de hacks wel bekijken als educatief, zonder de daad zelf ethisch goed te keuren.
Dat is een bijzonder goed argument!
Natuurlijk moeten we lessen trekken uit het verleden, en zijn goede praktijkvoorbeelden welkom. Wat mij betreft betekent dat niet dat we dergelijke misdrijven zomaar moeten omarmen omdat het goede voorbeelden zouden ziijn (wat me in deze zelfs twijfelachtig lijkt, dat terzijde), voor mij is een sterke veroordeling eerder op zijn plaats.
Zolang er weinig over bekend is, vind ik het erg snel om nu al te roepen dat er streng gestraft moet worden. Ja, ik snap dat de impact groot kán zijn, maar wat als de hacker van te voren eerst meldde dat er iets niet in de haak is, maar vervolgens wel genegeerd wordt? Wie niet luisteren wil, moet maar voelen en kun je het bij die hacker het dan nog zo zwaar aanrekenen?
Er moet sowieso streng gestraft worden, ongeacht hoe het is gebeurd of wie ervoor verantwoordelijk is. Indien er langs de kant van de infrastructuurbeheerder nalatigheid wordt vastgesteld moet ook daar streng worden opgetreden.

Uiteindelijk is er ook nog een verschil tussen iets demonstreren en echt misbruiken met alle gevolgen vandien zoals hier het geval is. Dit is nog een keer verzwarend voor de persoon die dit heeft uigevoerd.

Nu zeggen dat je geen uitspraak moet doen over het al dan niet zwaar straffen van de dader is gewoon de ernst van de situatie niet inzien.
Maar is het strafbaar om een sirene aan te zetten, wat nu als je daar een office in loopt en dan op een knop of op een computer hem aanzet, ben je dan ook strafbaar, en is het digitaal over internet aanzetten er van strafbaarder dan normaal?
Maar is het strafbaar om een sirene aan te zetten
Waarom zou dat niet strafbaar zijn? Misbruik van een alarmnummer is al strafbaar, de sirenes in een hele stad aanzetten gaat nog weer een paar stappen verder.
Ik neem aan dat zo'n sireneknop dan ook niet in de hal staat. Je bent dan ook gewoon strafbaar als je daar binnenloopt (evt enkele aanwezige beveiligingen omzeilt) en de knop omzet.
Ik vind dan ook niét dat je persé zwaarder moet gestraft worden voor een 'digitaal' misdrijf, maar ik vind het wel logisch dat men rekening houdt met de misleiding, het doelbewust beveiligingen omzeilen, het trefzeker schade toebrengen,... die wel vaak hand in hand gaan met zo'n misdrijven.
In het geval van zo'n alarm is het wmb absoluut geen grap om ermee te gaan spelen (hoe makkelijk ook, digitaal of met een knop), dan moet de potentiële impact ook serieus meegewogen worden.
Als daarmee de wachttijd bij 911 oploopt tot 6 min vind ik dit al poging tot moord. Mischien zelfs gewoon doodslag, je ddost hierbij ook meteen alle hulpdiensten.
We weten ook dat als het alarm maar 1 keer af had gegaan en niet meermaals dat het makkelijk afgedaan had kunnen als een false-flag. Die situatie is geheel uitgesloten nu ;)

Neem als niet helemaal gelijk voorbeeld dat rapport vd infrastructuur in R'dam, misschien betreft het hier een gelijkaardig geval ;)
Ja? Als ik zie dat het slot op jouw deur van een slecht merk is, en ik waarschuw je, mag ik dan bij je inbreken als je mijn waarschuwing negeert? Daarbij, hij had de kwetsbaarheid kunnen demonstreren door het alarm een keer af te laten gaan, waarom moest dat anderhalf uur lang (behalve dan voor zijn eigen vermaak)? Wat de impact uiteindelijk ook is, de hacker heeft moedwillig het risico genomen dat er slachtoffers zouden vallen.
Er moet, net zoals bij de andere voorbeelden, een duidelijke grens zijn: illegale hackpogingen, geslaagd of niet, moeten streng aangepakt worden vanwege de potentieel maatschappijontwrichtende impact.
Denk je dat terroristen of hacks vanuit het buitenland ( in het geval van oorlog) zich daar zorgen over maken?

Veiligheid van aan het internet hangende systemen moet vele malen beter geregeld worden dan nu. Het al dan niet strafbaar zijn voorkomt niets.
Anoniem: 855731
@Aegir819 april 2017 10:13
Niet mee eens. Uiteindelijk wil je een zo efficient mogelijk infrastructuur. Wat dit vooral aantoont is dat de internetinfrastructuur nog niet af is. Om even een analogie met de fysieke wereld te maken: we hebben ook geen apart wegennet voor noodsituaties. Daar is het zo geregeld dat in geval can calamiteiten ook het gewone wegennet gebruikt wordt.
Toch vreemd dat jij dit zomaar aan het internet weet te linken terwijl daar op dit moment nog geen enkel bewijs voor is. Voor hetzelfde geld zijn deze sirenes met behulp van ouderwetse radiosignalen en de juiste codes in werking te zetten net omdat je zo min mogelijk afhankelijk wenst te zijn van infrastructuren bij dit soort installaties.
Uiteraard. Maar de vraag is dan of het wel mogelijk is om een efficiënte structuur te ontwikkelen die ook volledig veilig is. Zal het internet ooit op die manier 'af' zijn?
Ja en die is er pas 25 jaar of zo.. namelijk een dedicated MPLS netwerk neerleggen tussen de objecten..
De vluchtstrook? Daarom zijn kerncentrales nooit helemaal fysiek met internet verbonden. IBM verkoopt hier ook speciale hardware voor.
Bij veel critische infrastructuur (olie/gas/utilities) kom je best vaak een "red button" tegen die de fibers tussen IT en OT netwerken physiek doorknipt als er iets gebeurt. In de OT netwerken zitten altijd HMI's waarmee je instellingen kan resetten terug naar "normaal"
de onbezorgde medeburger erop wijzen dat alles met het internet verbinden niet per sé het beste idee is.
dat is op zich al een achterhaalde zienswijze, want er zijn al genoeg voorbeelden geweest dat fysieke verbindingen niet meer nodig zijn. Indirecte verbindingen, en componenten die direct worden gemanipuleerd om een airgapped systeem te infecteren, ... met miljoenen mensen die wereldwijd zoeken naar de kleinste exploit van een systeem of alles wat er in de buurt van komt is het onmogelijk aan het worden om een digitaal systeem volledig te beveiligen, zonder dat er draconische maatregelen voor worden genomen die op zich een enorme kostprijs met zich meedragen.
Ik weet niet of er al genoeg voorbeelden geweest zijn. Voor de lezers van sites zoals deze wel, maar in het gewone (tv-)nieuws komt dit toch niet snel ter sprake. Ik denk niet dat het grootste deel van de bevolking hierover voldoende geïnformeerd/onderwezen is. En uiteraard is (bijna) alles te hacken, er moet constant een afweging gemaakt worden tussen veiligheid, bruikbaarheid en kostprijs.

Ik denk dat er meer aandacht moet zijn rond 'mediawijsheid' zodat mensen bewuster omgaan met hun apparaten zodat er weloverwogen beslissingen rond bijv. veiligheid en privacy gemaakt kunnen worden.
tja, als ze draadloos zijn wil je ook een zo simpel mogelijk systeem om ze af te laten gaan, dan kan een simpele RF toon al voldoende zijn om ze af te laten gaan.

Zelfde als de code van je "1st gen" centrale deurvegrendeling uit de autosleutel opnemen en overnieuw laten uitsturen met je zender. Met je computer je auto open laten gaan :+ (tegenwoordig rolling key systeem waarbij dat niet direct meer mogelijk is)
Hier in Nederland gaat het alarm systeem ook via draadloze communicatie, in elk van de alarm sirenes zit een ontvanger je kan de antenne ook fysiek aan de buitenkant zien. Als het alarm systeem een bepaald signaal ziet dan gaat hij af.

Je zou als je de frequentie weet dit signaal op de eerste maandag van de maand kunnen opnemen en vervolgens later weer afspelen. Hier in Nederland zou daar het luchtalarm van af gaan.

Mijn vermoeden is dat het in Dallas ook zo werkt en iemand zo de sirenes heeft weten aan te zetten.
Het blijkt inderdaad om een radio systeem te gaan. Inmiddels hebben ze versleuteling ingeschakeld en werkt het syteem weer.
https://techcrunch.com/20...ollar-upgrade-radio-hack/
Ze kunnen die sirenes beter onterecht af laten gaan, dan de sirenes stil te laten zijn op het moment dat het echt nodig is...
Ik heb het liever andersom.
Loos alarm is funest voor geloofwaardigheid en oplettendheid.
Geef eens een recent voorbeeld waarbij luchtalarm werkelijk een dienst heeft bewezen? Kijk ik wil het niet afschaffen, maar je kunt echt wel een dag zonder.
Dus igv deze hack, zou ik na 10 minuten toch echt overgaan op manual operation of compleet uitschakelen. Als je echt geloofd dat op dat moment de vijand komt binnenvallen, dan heb je niet opgelet bij de les over kansberekening :P
Ik heb het liever andersom.
Loos alarm is funest voor geloofwaardigheid en oplettendheid.
Geef eens een recent voorbeeld waarbij luchtalarm werkelijk een dienst heeft bewezen? Kijk ik wil het niet afschaffen, maar je kunt echt wel een dag zonder.
Plenty. Twee weken terug nog bij een brand in Zeeland bijvoorbeeld, of in december nog bij een grote brand in Roermond. Begin januari nog in Amsterdam vanwege een groot lek van gifgas etc etc.
Ok dat heb je snel verzameld _/-\o_
Wel grappig aan stukje over zeeland (eerste link) is het volgende fragment:
In Kapelle heeft donderdagavond het luchtalarm geklonken. De inwoners worden nog altijd geadviseerd om ramen en deuren te sluiten en de ventilatie uit te zetten in de Annie M.G. Schmidt-wijk en Overtieringe. De Veiligheidsregio meldt dat er per ongeluk ook in omliggende dorpen sirenes te horen zijn geweest. Dat was niet de bedoeling, de waarschuwingen gelden alleen voor Kapelle.

En hoewel je voorbeelden valide zijn, gaan ze over luchtvervuiling (brand met/zonder gifdamp) maar niet , zoals aantal hier beweren, de vijand die bombardementen komt uitvoeren...

[Reactie gewijzigd door davince72 op 9 april 2017 12:03]

En hoewel je voorbeelden valide zijn, gaan ze over luchtvervuiling (brand met/zonder gifdamp) maar niet , zoals aantal hier beweren, de vijand die bombardementen komt uitvoeren...
:?
Er zijn welgeteld twee mensen die het over luchtaanvallen hebben, jij en en één ander.
Bijzondere is steeds meer bedrijven willen juist dat je smart things koopt. Terwijl diezelfde bedrijven zeker bij consumenten producten nauwelijks (beveiliging) updates uitbrengen (op enkeling na).

Ik keek laatst voor een nieuwe wasmachine. Meneer we hebben er oko een die kunt u koppelen met uw WiFi netwerk. Uhm leuk maar de was moet ik toch nog steeds erin doen? Meneer: Ja maar dan kunt u zien hoe vaak u wast en hoe lang hij nog bezig is. Dit wordt opgeslagen op de server van de fabrikant hij maakt daar namelijk connectie mee.

Voor de droger was eenzelfde soort functie beschikbaar.

Dat een machine een piepje afgeeft als deze klaar is denk ik kan handig zijn. Maar voor mij hoeven zulke apparatuur echt niet met een gigantisch netwerk verbonden te worden. Het is een apparaat dat 1 hoofdfunctie heeft. Straks kunnen we nog Doom ofzo spelen op de wasmachine...
Bijzondere is steeds meer bedrijven willen juist dat je smart things koopt. Terwijl diezelfde bedrijven zeker bij consumenten producten nauwelijks (beveiliging) updates uitbrengen (op enkeling na).
Bedrijven snappen niet dat verantwoordelijkheid dragen voor al die onveilige troep die ze aan mensen verkopen. Nou ja.... of ze snappen heel goed dat ze er toch wel mee weg komen.
De meeste bedrijven lijken totaal niet bezig te zijn met de digitale veiligheid van hun klanten. Wel zijn ze allemaal bang de big-data-boot te missen. Veel bedrijven lijken daarom voor de zekerheid maar alvast zo veel mogelijk data over hun klanten ver verzamelen; je weet nooit hoe je er later geld aan kan verdienen.
Met dat gedrag krijgen ze het zometeen nog zwaar mee want de GDPR is er over een jaartje al :) Nou denk ik niet dat de kleine bedrijven hier echt last van gaan hebben, maar de overheid en medium/grote bedrijven moeten hier toch echt aan gaan voldoen.

https://nl.wikipedia.org/...ening_gegevensbescherming
Achja, je hoeft niet zo'n apparaat te kopen. En als je er 1 koopt waar die functionaliteit op zit, wil dat niet zeggen dat je em ook nog op het internet moet hangen.
Anoniem: 889777
@SuperDre9 april 2017 21:19
Dat is ook niet nodig. Bijvoorbeeld auto's leveren data aan de fabrikanten zonder dat je daar als eigenaar/bestuurder iets voor hoeft te doen. ;(
Dat gaat voor zo'n apparaat toch lastig worden als die niet aangesloten is op het internet..
Anoniem: 889777
@SuperDre10 april 2017 14:41
Ze zijn al aangesloten zijn op het internet. De gebruiker hoeft niets te doen en is zich er vaak niet bewust van. Bij auto's heb je nog het voordeel dat een auto regelmatig bij de verkoper is, die kan dan ook zonder internet data overnemen.
knap apparat als het zich kan aansluiten op internet zonder dat het een werkende wifi verbinding heeft (bij mij in de buurt is geen vrije wifi verbinding te vinden) of een hardline..
Anoniem: 889777
@SuperDre10 april 2017 22:55
Ja, verbazingwekkend al die nieuwe techniek zoals 3g/4g.
Leuk en aardig ja, maar dan moet het apparaat dus wel zijn eigen simkaart hebben en op het netwerk van de provider kunnen.. not gonna happen..
We hadden het niet over auto's.....
Anoniem: 889777
@SuperDre11 april 2017 22:17
Nou, ik had het er al 2 dagen geleden over. Beter opletten! :-)

Maar ik begrijp dat jij die categorie wilt uitsluiten. Tenslotte kloppen jouw argumenten dan niet meer.
Tuurlijk joh, jij blijft maar op dat ene 'apparaat' hangen terwijl er honderden anderen zijn waar het totaal niet voor op gaat.
Mensen die dit doen realizeren zich niet hoeveel overlast ze veroozaken, mensen zullen vermoeid zijn en sommige zullen uren lang bang zijn geweest.

Er gaan ook kosten mee gemoeid en die wachtijd van 6 minuten met een alarm nummer om een grap kan ook ervoor zorgen dat iemand die écht in een noodsituatie zat niet geholpen is.

Debiele actie dus, hopelijk is dit een eye opener voor de beveiliging van dit soort systemen dan heeft de hacker tenminste nog "iets" goed bereikt, maar hij had het beter gewoon kunnen melden inplaats van wat die nu deed om dat te bereiken
Overdrijven is ook een vak. De les die je hieruit kan leren is dat mensen NIET massaal het alarmnummer moeten bellen als er niets aan de hand is. Zet in plaats daarvan TV of radio aan op lokale zender.
Stel je eens een echte situatie voor, ook dan zal het alarmnummer overbelast zijn als mensen die niet gewond zijn het nummer gaan bellen.
En als er niks op die TV of radio zender gemeld wordt (het is immers een vals alarm, en de overheden hebben niet zomaar recht zenders te gebruiken als er geen noodsituatie is)
Je geeft zelf het antwoord. Als er niets over op tv is(ik betwijfel dat..), dan is er dus niets aan de hand. Met beetje geluk wordt er live verslag gemaakt dat er niets aan de hand is...
Dit is helemaal niet overdrijven. Dat mensen onzinnig 911 bellen is weer een ander probleem, en deze mogen wat mij betreft zwaar beboet worden. Maar de hacker mag wat mij betreft rustig een paar jaar de gevangenis in.
Nu overdrijf je zelf door te stellen dat hacker paar jaar gevangenis in moet ?! ;)
Vind ik dus niet, men mag ondertussen wel weer eens wat harder gaan straffen.. Door deze actie hebben ze ook een hoop mensen juist in gevaar gebracht.
Inderdaad, sommige mensen denken niet genoeg na over de gevolgen van hun acties. (dat of het is gewoon een heel evil persoon, maar gelukkig zijn die schaars)
Vind het wel frapant dat ze na anderhalf uur pas op het idee kwamen om het systeem uit te zetten. Dit kan toch veel sneller? "Loos alarm? Uitschakelen, het is 's nachts en mensen proberen te slapen!". Vraag me af wat het motief was van degene die het gedaan heeft. Gewoon onrust zaaien? Of het laten zien van een probleem in de beveiliging? Waarom deed hij het laatste dan niet door de gewoonlijke controle-sirene (zoals bij ons eerste maandag vd maand om 12:00 uur) te verlengen? Geen idee of zij dat daar ook zo hebben geregeld...
Vind het wel frapant dat ze na anderhalf uur pas op het idee kwamen om het systeem uit te zetten. Dit kan toch veel sneller? "Loos alarm? Uitschakelen, het is 's nachts en mensen proberen te slapen!".
Dat alarm is er niet voor niets he. Het móet het doen als het nodig. Ik denk dat het terecht is dat ze heel terughoudend zijn met het uitschakelen. Anders weet de vijand dat ze voorafgaande aan een echte aanval gewoon even het luchtalarm moeten hacken.
Wat is de logica hierbij? Even luchtalarm fake af laten gaan, iedereen in de stress en wakker, en dan echt aanvallen? Lijkt me een weinig effectieve manier
In het bericht staat een mogelijke reden: het alarmnummer was moeilijk/onbereikbaar. Dat vertraagd de responsories van de politie enorm. Handig als je een overval of aanval wilt plegen.
Wat is de logica hierbij? Even luchtalarm fake af laten gaan, iedereen in de stress en wakker, en dan echt aanvallen? Lijkt me een weinig effectieve manier
Je wacht natuurlijk even tot iedereen heeft besloten dat het vals alarm is en weer naar bed is gegaan. Dan val je aan.
Dus na anderhalf uur paniek en ellende besluit eindelijk een of ander helder licht om het systeem maar eens uit te schakelen? Anderhalf uur paniek en crisis voor de overheid en hulpverleningsdiensten, om maar niet te spreken over wachttijden bij 911 waardoor echte meldingen vertragingen oplopen..

Leerpuntje mag wel getrokken worden.
Er moet eerst gekeken worden wat er aan de hand is, of het toch niet écht shit aan de knikker is. Daarna moet er gekeken worden wat de impact is als je er zomaar de stekker uit trekt, en dan moet er gekeken worden hoe je zo iets zo veilig mogelijk en met zo min mogelijk schade down haalt. Dat is niet iets wat je even doet door een stekker ergens uit te pulken. Tenminste, dat mag ik niet hopen..
Je zou zeggen dat er maar 1 instantie bevoegd is het luchtalarm te activeren, al dan niet op commando van verschillende instanties zoals het leger, brandweer of politie. Die ene instantie moet dan toch wel snel kunnen weten als het om een vals alarm gaat.
Wellicht is er een mechanisme in het luchtalarm ingebouwd zodat je hem niet zo makkelijk kunt uit zetten. Juist om te voorkomen dat een aanvaller, de man met de knop simpelweg overmeesterd of dwingt naar zijn wil te handelen.

Wellicht dat er dus meerdere mensen om meerdere locaties een handeling moeten verrichten. Waarbij er allerlei procedures zijn om te waarborgen dat hij alleen uit gaat als het kan.
Anoniem: 889777
@djwice9 april 2017 21:25
Dat zou kunnen, maar het is niet logisch dat er zulke strikte procedures zijn, terwijl de beveiliging matig geregeld is (immers er is ingebroken). Het beeld ontstaat van een slecht georganiseerde, onkundige instantie.
Hmmmm... geen idee welk systeem niet te hacken is. Jij wel?
Anoniem: 889777
@djwice9 april 2017 23:10
Desondanks, er is meer informatie die er op duidt dat de beveiliging van dit systeem niet erg goed was.
- dit systeem is gehackt (dus niet alleen theorie)
- er is niet bekend hoe het gebeurd is
- niet bekend wie het deed
- hacker kon zijn gang blijven gaan
- systemen werden geheel uitgeschakeld als laatste redmiddel
Tja, stel je fysieke kabels hebben niet overal afscherming, hoe kom je er achter waar ze overstemd worden? Door draadloos signaal? En indien gevonden hoe scherm je hem dat af?

Of draadloze communicatie waarbij een signal jammer zijn werk doet. Wellicht dat het alarm af gaat als het geen controle signaal ontvangt.

Dit soort dingen detecteren en de apparatuur er voor is niet iets dat iedereen midden in de nacht snel beschikbaar heeft.

Ik was pas in Amerika en een nieuwe zuurstoffles heeft 10 uur op zicht laten wachten. En dat lijkt me iets wat zeer regulier is.

[Reactie gewijzigd door djwice op 10 april 2017 19:50]

Anoniem: 889777
@djwice10 april 2017 22:53
Ik kan je niet meer volgen.
Net als dat kerncentrales deels aan het internet hangen, moet ook niet kunnen.
Een kerncentrale heeft ietsjes andere beveiliging dan een sirene van de gemeente....
Dat mag je hopen. Alles dat aan internet hangt kan op afstand gehackt worden. Kost wellicht meer tijd, maar de kans is altijd aanwezig dat er door een menselijke fout een bug/opening te vinden is.
Stuxnet heeft toch aangetoond dat zelfs een air-gap (dus niet aan internet verbonden) kwetsbaar is?
Helaas heb je altijd mensen nodig om dingen te doen in je kerncentrale... als je nu robots zou gebruiken... ow wacht ..nee die ook niet :)
waarom zou een usb stick nodig zijn bijvoorbeeld? Alles kan met PLC's bestuurd worden, daar hoeft geen data overdracht bij te komen kijken
En hoe schiet je nieuwe software in je PLC? Juistem, met een PG/PC of een USB stick. En laat nou net op die apparaten, om Stuxnet weer aan te halen, geen enkele indicatie zijn van een besmetting.
Zou je dit niet kunnen oplossen door alle 'externe apperatuur' eerst aan een sandbox te hangen alvorens het insteken in het hoofd netwerk?

Is z'n simpel protocol dingetje, vooral als het om gevoelige netwerken gaat. Zou onze politiek ook standaard mogen doen.
Deels aan het internet klopt uiteraard, een kerncentrale is wel iets meer dan een reactor. Heb je een bron dat kritieke onderdelen aan het internet hangen?
kerncentrales moet je sowieso al niet willen hebben.
Wat is dan het alternatief op dit moment? De energie behoefte wordt alleen maar groter en een groen alternatief is er op dit moment ook niet echt.

Maar goed lekker offtopic. Al ben ik het mee eens dat een energie centrale (het controle deel dan iig, administratie is tot daar aan toe). Totaal niet aan het internet moet hangen en een vrij staande infra moet hebben. Er is daar toch altijd iemand aanwezig.

[Reactie gewijzigd door jongetje op 9 april 2017 10:41]

Sinds wanneer is een kerncentrale groen? Op het moment dat het ontploft is er niks meer groen aan.

Maar overheden zouden kernfusie meer kunnen stimuleren i.p.v. 'wie is de baas' spelen.
zonder dat ie ontploft is ie ook al niet echt groen, gezien uranium niet eens een fosiele brandstof is die langzaam vormt, maar gewoon een element wat langzaam uitsterft op aarde gezien het meer energie kost om het te maken dan dat het breken ervan oplevert
Daarom moet men investeren in kernenergie zodat thorium reactors kunnen worden gemaakt. Verder is kernenergie statistisch veiliger dan alle andere vormen van energie per watt uur. Helaas is het zo dat als het mis gaat, het gevolg vervelend is. Daarom ook weer: investeer!
Het is nog altijd veel groener dan Gas, Kolen en olie.

Alleen het afval product kunnen we niet mee.


En een kerncentrale ontploft niet zomaar.
als je op japan en rusland doelt: het gaat daar uit-stekend met de natuur daar hoor. sinds dat alle mensen weg zijn is de vervuiling enorm gedaald.

volgens mij ben je heel erg gefocust op enkele zaken die slechts enkele tientallen doden op naam hebben staan (veel daarvan zijn zelfs vrijwillig!) en vergeet je even compleet de honderduizenden doden die elk jaar vallen door de uitstoot van reguliere centrales.
Ik denk dat je Oekraïne bedoelt? ;)
Ja ik denk niet dat Rusland zichzelf zou aanvallen, wel?

Maar kijk aan, daar ligt het, in Oekraïne.

[Reactie gewijzigd door _Thanatos_ op 9 april 2017 23:04]

ik weet waar het ligt :+
Dat zeg ik toch niet, ik zeg dat er op dit moment geen groen alternatief is.
en wat is er dan mis met een kerncentrale? en probeer niet die onzin van greenpeace aan te halen svp.
Het afval moet X jaren opgeslagen worden voor het "veilig" is, waar het nog miljoenen jaren straling blijft uitzenden
Het verbruikt uranium, wat absoluut niet hernieuwbaar is. Een huidige gas/kolencentrale kan prima met biomassa als voedingsbron werken > biogas of gedroogd compost/gescheiden koeienmest etc.
En wat zien we dan met "groene" centrales: we gaan gewassen telen en bomen kappen aan de andere kant van de wereld om hier in onze centrales op te stoken. De boeren ginder werken met plezier mee omdat wij meer betalen voor het gebruik van hun velden en bossen dan dat ze op de plaatselijke markt krijgen en onze overheid zorgt er nog eens voor dat alles van de nodige subsidies wordt voorzien.

Groen en duurzaam kan je heel dat process niet noemen.
Biomassa en energieopwekking. Klinkt als benzine vervangen door diesel.
Uranium word zeker wel hergebruikt. Graag iets meer inhoudelijke informatie gaan lezen dan die greempeace folders.

Opgeslagen afval is zeker wel veilig. Het is fysiek onmogelijk om de containers te slopen, zelfs niet als je dat ding met 160km/u tegen een betonnen muur aanjast.

En biomassa is leuk voor de kinderen maar is fysiek onmogelijk om genoeg ernergie te maken voor de wereld en het levert je een enorme beeg vervuiling op door verbranding en de miljarden tonnen aan zooi die je overhoud waar je echt niks meer mee kan.

Sorry, maar je bent enorm slecht geinformeerd over de zaken en ik adviseer je eens om fatsoenlijke bronnen te gaan gebruiken. Dit is gewoon schoolvoorbeeld greenpeace propaganda wat gewoon niet waar is.
Biogas is wel degelijk de toekomst. Bij onze plant maken wij nu al per m3 voeding 100 m3 Biogas. Deze drijft een wkk aan en stookt een ketel op. Als Nederland dit massaal zou doen en de resultaten nog steeds met elkaar gedeeld worden. (Wat nu op grote schaal gebeurt om je subsidie te krijgen) kan dit heel ver komen.
Helaas is nog niet iedereen bekend met dit proces en word het dus ook niet altijd serieus genomen. Die tonnen zooi genaamd slib zit vol nutriënten die gebruikt worden in mest en dus verspreid over het land word.
Lees ff de inspectie rapporten van Vattenfall. Uiteraard zijn alle bevindingen gefixt, dat mag je verwachten van een degelijk staatsbedrijf. Maar het is dus minder utopisch dan je hierboven schetst.
Laat ik voorop stellen, ik ben echt geen voorstander van Greenpeace, maar ook niet volledig voor kernenergie...

Maargoed,er ontstaat spontaan uranium? Nee, dat breekt op vormt nieuwe isotopen, waarbij veel warmte vrijkomt die water opwarmd om stoom te vormen, en vanaf dat punt gelijk is aan elke andere energiecentrale die verbruiksmateriaal hanteert. Maar er komt daar geen uranium voor terug :X

je kunt er met 160km/h tegenaan rossen en geen probleem vormen. Maar wat denk je van een kruisraketje van een land aan de andere kant van de wereld?

Wat dacht je van suikerbieten? Hoeveel energie er in zit? 7000 tot 9000 kuub methaan kun je daar via biovergisting uit winnen in 2008. Het restant kan zo terug het land op. En die 9000 kuub (zal nu alweer heel wat meer zijn) levert toch een leuke 36MJ energie per kuub op, snel gerekend is dat dus 324 GJ per hectare suikerbietjes.

Zonnepaneeltjes zouden op 10.000 M2 oppervlak (dus meer grond oppervlakte!!!) circa 4320 GJ opleveren aan electriciteit. Uiteraard heeft een gas centrale ook geen 100% efficientie, dus daar zijn ook enkele verliezen, maar een zonnepaneel is nu slechts een 25-27% efficient, waar een gas centrale de 90% ruim voorbij gaat.

Maar 1 hectare suikerbietjes levert dus ongeveer 90MWH uur op op jaarbasis, daar kan ik wel wat daagjes de servers van laten draaien.

goed, een goede moderne windmolen levert aan de kust een slordige 6600MWH op, dat zou circa 73 hectare aan bieten kosten. Maar wat zie jij liever? Een akker of een windmolen, voor mij het eerste, die akker maakt geen geluid, is geen hinder object voor de luchtvaart, en maakt bovenal geen continu ***** geluid. Ik kijk vanuit mijn kamer midden in het groene hart uit op 3 van die ondingen, die grotendeels stil staan, en puur op subsidie draaien die wij met zijn allen weer mogen ophoesten, terwijl de energie maatschappij er dikke winsten op maakt zo vanuit de subsidie door de gegarandeerde "windprijs" voor electriciteit a 10ct/KWH. 8)7

Uiteraard deze hectare volplanten met zonnepaneeltjes van circa 25% efficientie zal heel wat meer opleveren, maar voor zonnepanelen zijn bijzonder zeldzame aardmetalen nodig, en dus ook niet hernieuwbaar + niet te reguleren. Die suikerbietjes groeien vanzelf wel, slechts 1x per jaar zaaien, 1-2x per jaar onkruid bestrijding (ja dat is ook niet echt fijn ik weet het, maar altijd nog beter dan kernafval) en als laatst een oogst.

Dit zal uiteraard ook energie vergen, maar naar de opbrengst is dit verwaarloosbaar denk ik, en nee ik heb geen aandeel of wat dan ook in de suikerbieten teelt ;) zou dus ook niet weten hoeveel brandstof het zaaien/oogsten van de bieten vergt.

Als basis kan biomassa dus prima dienen, met veel meer zonnepanelen (waarom kan een particulier wel zonnepanelen hebben en een windmolen totaal niet rendabel? Omdat die windmolens plat gesubsidieerd worden door de enorme lobby van grote energiemaatschappijen).

Daarom dus gewoon subsidie op particuliere zonnepanelen, die 5000kwh regel afschaffen en biomassa meer stimuleren, zoals ook bijvoorbeeld houtafval nu al in grote centrales gedaan word. Maar micro WKK voor de wat grotere huishoudens hoor je amper wat over.

Nogmaals, ik ben zeker geen geitenwollen sokken bomenknuffelaar, maar ik denk wel een klein beetje aan het millieu en het polderzicht (waar ik woon) waardoor je iets anders naar die joekels van windmolens kijkt, en ook anders over kernenergie denkt.
9MWh voor een hectare is idioot weinig. een beetje kerncentrale doet 1 a 1.5GWh per reactor. vlot rekensommetje: 7 vierkante km aan suikerbieten produceert 9 GWh versus een doorsnee centrale die 4 reactoren heeft en 5GWh eruit drukt 24/7. en dan ga je ook nog eens uit van een perfecte oogst en dat je dit moet verdelen over 4 terreinen zodat je grond niet kapot gaat. je bent dus 28km2 kwijt exclusief de oppervlakte van de "bio" centrale die ook nog eens een berg rommel uitstoot en ook dat afval moet weer afgevoerd worden op een enorme vuilnisbelt.

volgens mij moet je toch eens iets beter nadenken over hoeveel energie er word opgewekt, al die dingen die je noemt zijn gewoon persoonlijk issues die je hebt met windmolens, subsidies en je eigen gemeente en hebben totaal geen invloed op de bottom line als het gaat om base load energieproductie.

alstubieft: stap af van je greenpeace voetstuk en denk realistisch.

[Reactie gewijzigd door flippy op 9 april 2017 21:04]

dat dus 324 GJ per hectare suikerbietjes.

Zonnepaneeltjes zouden op 10.000 M2 oppervlak (dus meer grond oppervlakte!!!)
Wacht even. Een hectare is niet meer of minder dan 10.000 m2.
[…]Dit zal uiteraard ook energie vergen, maar naar de opbrengst is dit verwaarloosbaar denk ik, en nee ik heb geen aandeel of wat dan ook in de suikerbieten teelt ;) zou dus ook niet weten hoeveel brandstof het zaaien/oogsten van de bieten vergt.
Ik ben wel betrokken bij suikerbietenteelt ;) en heb dat nooit speciaal bijgehouden, maar ik kan alvast wel verklappen het de investering in diesel meer dan waard is :)

Denk aan: Kunstmest strooien of mest uit laten rijden. Keertje alles omploegen, afhankelijk van de grond en het weer nog een rondje egaliseren, rondje zaaien (waarbij al een coating om het zaadje zit met bestrijdingsmiddel tegen met name schimmels, dus dat scheelt alvast een rondje spuiten. Als de plantjes nog klein zijn, zal er wel een keer gewiedt moeten worden, naast een paar keer spuiten, maar na een paar maanden zijn ze zo groot dat onkruid nauwelijks nog licht, dus geen kans meer krijgt. Misschien nog een keer spuiten tegen beestjes of schimmel als dat nodig blijkt, maar dat kost niet zo veel diesel als ploegen of.. de laatste ronde: rooien.

Overigens zijn suikerbieten in Nederland een van de meer lucratieve producten om te verbouwen.

Shell heeft, als ik het goed begrijp, in het verleden diverse patenten gekocht op dit gebied (suiker omzetten in biodiesel of alcohol of andere vorm van energie) maar ik krijg de indruk dat die liever aardolie blijven gebruiken..

Van suiker (en ik neem aan ook andere biomassa) nu ook al alcohol gemaakt en gebruikt bij de productie van biodiesel. Wat niet hetzelfde is als bijmengen, als ik het goed begrijp.
Als basis kan biomassa dus prima dienen, met veel meer zonnepanelen (waarom kan een particulier wel zonnepanelen hebben en een windmolen totaal niet rendabel? Omdat die windmolens plat gesubsidieerd worden door de enorme lobby van grote energiemaatschappijen).

Daarom dus gewoon subsidie op particuliere zonnepanelen, die 5000kwh regel afschaffen en biomassa meer stimuleren, zoals ook bijvoorbeeld houtafval nu al in grote centrales gedaan word. Maar micro WKK voor de wat grotere huishoudens hoor je amper wat over.

Nogmaals, ik ben zeker geen geitenwollen sokken bomenknuffelaar, maar ik denk wel een klein beetje aan het millieu en het polderzicht (waar ik woon) waardoor je iets anders naar die joekels van windmolens kijkt, en ook anders over kernenergie denkt.
Helaas ziet het er naar uit dat het versoberd wordt: Salderen gaat er vroeg of laat af en het zou mij niet verbazen als je uiteindelijk zelfs 100% (want in die orde zitten we nu al) energiebelasting moet gaan betalen over je zelf opgewekte stroom..
Ik ben benieuwd naar wat het motief was van de hacker.
Wilde de hacker laten zien dat dit soort systemen heel kwetsbaar zijn, doet ie het voor de lol of wilde hij onrust stoken
Of een ontevreden medewerker.
Ik zou wel eens willen weten, waarom een belangrijke DAM op het internet/Draadloos internet moet zitten?
Of waarom een belangrijk alarm systeem op het internet moet zitten.

Ik vind ook dat grote kerncentrale's gewoon NIET aan het internet verbonden mogen worden. Wifi op zo'n locatie's dient ook niet.

Als je geen internet/wifi hebt op zo'n locatie's, dan is de kans op 'hacks' ook zeer miniem/onbestaand.
Maarja, het managment wil vanuit z'n luie zetel thuis eens kunnen kijken naar de statistieken van de kerncentrale/alarmsysteem/dam.
kerncentrales zijn dat ook niet, in elk geval niet de systemen die belangrijk zijn. en kerncentrales hebben een ietjes andere standaard qua beveiliging dan een sirene van een gemeente.

de enisgte die het is gelukt is een overheidshacker geweest met toegang tot de software die in een centrale draait en zelfs toen was er nog een fysiek poppetje nodig in de centrale zelf die een usb stick in dat systeem stak en het programma/virus uitvoerde.

Op dit item kan niet meer gereageerd worden.

Tweakers maakt gebruik van cookies

Tweakers plaatst functionele en analytische cookies voor het functioneren van de website en het verbeteren van de website-ervaring. Deze cookies zijn noodzakelijk. Om op Tweakers relevantere advertenties te tonen en om ingesloten content van derden te tonen (bijvoorbeeld video's), vragen we je toestemming. Via ingesloten content kunnen derde partijen diensten leveren en verbeteren, bezoekersstatistieken bijhouden, gepersonaliseerde content tonen, gerichte advertenties tonen en gebruikersprofielen opbouwen. Hiervoor worden apparaatgegevens, IP-adres, geolocatie en surfgedrag vastgelegd.

Meer informatie vind je in ons cookiebeleid.

Sluiten

Toestemming beheren

Hieronder kun je per doeleinde of partij toestemming geven of intrekken. Meer informatie vind je in ons cookiebeleid.

Functioneel en analytisch

Deze cookies zijn noodzakelijk voor het functioneren van de website en het verbeteren van de website-ervaring. Klik op het informatie-icoon voor meer informatie. Meer details

janee

    Relevantere advertenties

    Dit beperkt het aantal keer dat dezelfde advertentie getoond wordt (frequency capping) en maakt het mogelijk om binnen Tweakers contextuele advertenties te tonen op basis van pagina's die je hebt bezocht. Meer details

    Tweakers genereert een willekeurige unieke code als identifier. Deze data wordt niet gedeeld met adverteerders of andere derde partijen en je kunt niet buiten Tweakers gevolgd worden. Indien je bent ingelogd, wordt deze identifier gekoppeld aan je account. Indien je niet bent ingelogd, wordt deze identifier gekoppeld aan je sessie die maximaal 4 maanden actief blijft. Je kunt deze toestemming te allen tijde intrekken.

    Ingesloten content van derden

    Deze cookies kunnen door derde partijen geplaatst worden via ingesloten content. Klik op het informatie-icoon voor meer informatie over de verwerkingsdoeleinden. Meer details

    janee