Ga naar inhoud

Bunkerprepper

Lid niveau 2
  • Items

    1601
  • Registratiedatum

  • Laatst bezocht

  • Dagen gewonnen

    54

Berichten die geplaatst zijn door Bunkerprepper

  1. attachment.php?attachmentid=18549&stc=1

     

    In de categorie 'WTF?'

    Zojuist van een security-analist begrepen dat de BSI (Bundesamt für Sicherheit in der Informationstechnik, de dienst die de cyberaanval op het Duitse parlement onderzoekt) een blunder heeft begaan door een 465 pagina's tellend overzicht publiek op hun website te zetten waarin alle apparatuur wordt gespecificeerd die door de BSI is toegelaten om documenten met de status 'staatsgeheim' op te verwerken/bekijken.

     

    Door die lijst (met exacte hardware specs incl. serienummers etc) te publiceren kunnen hackers hun trojaanse tooltjes nog beter 'op maat maken' om specifieke computers aan te vallen. Ook alle precieze merken routers incl. serienummers staan vermeld.

     

    De lijst staat nog steeds publiekelijk op internet, zie hier(465 pagina's hardwarebeschrijving, lijst is van mei 2015) en hier.

     

    Een voorbeeld:

     

    attachment.php?attachmentid=18550&stc=1

     

    BP

  2. attachment.php?attachmentid=18542&stc=1

     

    Vandaag is bekend geworden dat specialisten in de Duitse Bundestag (Parlement) de cyberaanval tot nu toe niet onder controle kunnen krijgen. Daarmee gaat de cyberaanval de zesde dag in (en duurt deze morgen, vrijdag al een week lang). Duidelijk is dat de hackers die het systeem hebben weten binnen te dringen alle administratorpaswoorden van alle systemen in handen hebben. Daarmee is de chaos compleet. Diverse systemen zijn inmiddels volledig hardwarematig losgekoppeld van internet, maar de trojaanse software zit inmiddels in alle software en naar alle waarschijnlijkheid heeft de trojaanse software zich inmiddels ook in diverse hardware componenten verstopt. Dit betekent dat feitelijk alle hardware en software vervangen moet worden.

     

    Der Cyberangriff auf den Bundestag ist so dramatisch und so mysteriös, dass das Parlament überlegt, die gesamte technische Infrastruktur neu aufzubauen.(bron)

     

    Binnen het parlement wordt inmiddels gespeculeerd om het zomerreces te vervroegen, omdat steeds duidelijker wordt dat de computersystemen van het Duitse Parlement er mogelijk nog weken 'uit' zullen liggen.

     

    Der mysteriöse Cyber-Angriff auf das Computersystem des Bundestags konnte bisher trotz intensiver Bemühungen nicht gestoppt werden, ein weiterer Datenabfluss auch von geheimen Dokumenten kann derzeit nicht ausgeschlossen werden. Am Donnerstagnachmittag wurde nach Informationen von SPIEGEL ONLINE der Ältestenrat des Parlaments unterrichtet, dass die Benutzung des internen Computersystems derzeit nicht sicher sei. (bron)

     

    Intussen worden zowel de ICT'ers als de parlementsleden en hun medewerkers steeds zenuwachtiger, omdat niet duidelijk is of er op dit moment nog steeds informatie vanuit de systemen naar buiten wordt gezonden. De cyberaanval is op 12 mei ontdekt. Er is intern ook grote kritiek dat men pas drie dagen later de hulp van gespecialiseerde cyberteams van de Duitse overheid heeft ingeroepen.

     

    Dennoch sind die Experten weitgehend ratlos, wie groß der Schaden ist. Zwar ist man sicher, dass der Trojaner, der von Bundestagsrechnern aus das gesicherte Netz des Parlaments angreift, immer noch aktiv ist. Gleichwohl aber sei unklar, ob das Programm Daten nach außen sende, in welchem Umfang dies seit dem Angriff überhaupt geschehen ist und vor allem, ob und wenn ja wohin die Daten abfließen. Bemerkt worden war der Angriff offenbar am 12. Mai, am 15. Mai zog die Bundestagsverwaltung das BSI hinzu.

     

    attachment.php?attachmentid=18551&stc=1

     

    Inmiddels doen ook theorieën de ronde dat de NSA in bepaalde nieuwe apparaten die ingezet zijn door de BSI om de cyberaanval te lijf te gaan 'exploits' heeft geplaatst waardoor zij nu nog gecontroleerder toegang tot de systemen in Duitsland hebben.

     

    BP

  3. attachment.php?attachmentid=18524&stc=1

     

    Dit bovenstaande scherm kregen enkele honderden medewerkers en parlementariërs afgelopen vrijdag plotseling te zien.

    Wat blijkt? Enkele honderden computers van Duitse Parlementsleden zijn getroffen door één van de meest grootschalige cyberattacks in de geschiedenis van het Duitse Parlement. Normaal gesproken slaat de ICT afdeling van de Duitse Bondsdag enkele tientallen aanvallen per dag af. Afgelopen vrijdag bleek echter hackers door middel van trojaanse paarden toegang hebben gekregen tot enkele computers en via die computers zijn hackers erin geslaagd via het interne netwerk 'Parlakom' enkele honderden andere computers te besmetten.

     

    De ICT afdeling van de Duitse bondsdag heeft vrijdag moeten besluiten om preventief alle systemen af te sluiten om verdere verspreiding van de malware tegen te gaan.

    Er zijn aanwijzingen dat op verschillende manieren gepoogd is om grotere hoeveelheden data vanuit de individuele PC's en servers 'buit te maken'.

    In hoeverre men daar in is geslaagd wordt nu onderzocht. Of ook de computers van Angela Merkel en haar directe medewerkers geïnfecteerd zijn wordt ook nog onderzocht.

     

    De geavanceerde manier waarop de cyberaanval is uitgevoerd duidt er op dat hier sprake is van een cyberaanval door een 'state-sponsored' team van hackers.

    Hoewel het sinds vrijdag een komen en gaan van verschillende security-experts is, zijn de parlementsleden zelf niet geinformeerd wat zij nu wel of niet moeten doen. Er is alom verbazing dat men het nieuws over de cyberattack alleen van Duitze media moet horen (en niet van de eigen interne ICT dienst).

     

    Auch bei Union und SPD gibt es Verwunderung über das Krisenmanagement. "Es gibt schlicht gar keine Information, außer durch SPIEGEL ONLINE", sagte der CDU-Abgeordnete Thomas Jarzombek. "Bisher hat es keine Informationen an die Abgeordneten gegeben, wir erfahren alles aus den Medien", sagte der SPD-Netzexperte Lars Klingbeil.

     

    Sommigen hebben uit eigen beweging besloten om naar aanleiding van de onduidelijkheid over de cyberaanval prive-laptops te gaan werken totdat de ICT dienst van de bondsdag uitsluitsel geeft. Andere parlementariërs zals Stefan Liebich maakten principieel al geen gebruik van de door de bondsdag ter beschikking gestelde hardware en software:

    Stefan Liebich: "Ich persönlich habe den mir zur Verfügung gestellten Rechner von Beginn an nicht genutzt. Ich verwende für vertrauliche dienstliche Korrespondenzen einen E-Mail-Anbieter außerhalb des Bundestagsnetzwerks. Mein Büro nutzt die Infrastruktur des Bundestages natürlich, es bleibt also ein Unbehagen."

    Wellicht enkele duizenden PC's getroffen

    De ontdekking afgelopen vrijdag blijft zich overigens verder uitbreiden. Schattingen hoeveel computers door deze cyberaanval getroffen kunnen zijn lopen uiteen van honderden tot enkele duizenden.

     

    Das professionelle Vorgehen der Täter, die Komplexität der eingesetzten Trojaner - all dies deutet darauf hin, dass hinter dem Cyberangriff auf den Bundestag ein Geheimdienst steckt. Mehrere Tausend PC könnten betroffen sein.

     

    De Bondsdag was eerder dit jaar ook al uitgebreid doelwit bij een cyberattack. Wat bij die cyberattack is buitgemaakt is ook nog steeds niet bekend.

    Diverse bronnen wijzen in de richting van de NSA, waarvan vermoed wordt dat zij graag willen weten wat de diverse duitse parlementariers weten en met andere politici bespreken.

     

    (bron en bron en bron en bron)

  4. attachment.php?attachmentid=18522&stc=1

     

    De Washington Post meldt dat ruim 140 technologogiebedrijven en burgerrechten organisaties Obama per brief hebben opgeroepen om niet in te stemmen met maatregelen waarbij encryptie bewust verzwakt wordt. (bron)

     

    In de brief wordt president Obama met klem opgeroepen geen wetten aan te nemen die tornen aan de versleuteling van data van burgers. Amerikaanse inlichtingendiensten als NSA en FBI dringen juist aan op meer bevoegdheden, zoals achterdeuren in de versleuteling. De topman van internationale politiedienst Europol kwam onlangs met eenzelfde voorstel.

     

    De kern uit de brief:

    We urge you to reject any proposal that U.S. companies deliberately weaken the security of their products.

    We request that the White House instead focus on developing policies that will promote rather than undermine the wide adoption of strong encryption technology. Such policies will in turn help to

    promote and protect cybersecurity, economic growth, and human rights, both here and abroad.

     

    De brief volledige brief staat hier.

     

    De brief is ondertekend door

     

    Civil Society Organizations

    Access

    Advocacy for Principled Action in Government

    American-Arab Anti-Discrimination Committee (ADC)

    American Civil Liberties Union

    American Library Association

    Benetech

    Bill of Rights Defense Committee

    Center for Democracy & Technology

    Committee to Protect Journalists

    The Constitution Project

    Constitutional Alliance

    Council on American-Islamic Relations

    Demand Progress

    Defending Dissent Foundation

    DownsizeDC.org, Inc.

    Electronic Frontier Foundation

    Electronic Privacy Information Center (EPIC)

    Engine

    Fight for the Future

    Free Press

    Free Software Foundation

    Freedom of the Press Foundation

    GNOME Foundation

    Human Rights Watch

    The Media Consortium

    New America's Open Technology Institute

    Niskanen Center

    Open Source Initiative

    PEN American Center

    Project Censored/Media Freedom Foundation

    R Street

    Reporters Committee for Freedom of the Press

    TechFreedom

    The Tor Project

    U.S. Public Policy Council of Association for Computing Machinery

    World Privacy Forum

    X-Lab

     

    Companies & Trade Associations

    ACT | The App Association

    Adobe

    Apple Inc.

    The Application Developers Alliance

    Automattic

    Blockstream

    Cisco Systems

    Coinbase

    Cloud Linux Inc.

    CloudFlare

    Computer & Communications Industry Association

    Consumer Electronics Association (CEA)

    Context Relevant

    The Copia Institute

    CREDO Mobile

    Data Foundry

    Dropbox

    Evernote

    Facebook

    Gandi.net

    Golden Frog

    Google

    HackerOne

    Hackers/Founders

    Hewlett-Packard Company

    Internet Archive

    Internet Association

    Internet Infrastructure Coalition (i2Coalition)

    Level 3 Communications

    LinkedIn

    Microsoft

    Misk.com

    Mozilla

    Open Spectrum Inc.

    Rackspace

    Rapid7

    Reform Government Surveillance

    Sonic

    ServInt

    Silent Circle

    Slack Technologies, Inc.

    Symantec

    Tech Assets Inc.

    TechNet

    Tumblr

    Twitter

    Wikimedia Foundation

    Yahoo

     

    Security and Policy Experts*

    Hal Abelson, Professor of Computer Science and Engineering, Massachusetts Institute of Technology

    Ben Adida, VP Engineering, Clever Inc.

    Jacob Appelbaum, The Tor Project

    Adam Back, PhD, Inventor, HashCash, Co-Founder & President, Blockstream

    Alvaro Bedoya, Executive Director, Center on Privacy & Technology at Georgetown Law

    Brian Behlendorf, Open Source software pioneer

    Steven M. Bellovin, Percy K. and Vida L.W. Hudson Professor of Computer Science, Columbia University

    Matt Bishop, Professor of Computer Science, University of California at Davis

    Matthew Blaze, Director, Distributed Systems Laboratory, University of Pennsylvania

    Dan Boneh, Professor of Computer Science and Electrical Engineering at Stanford University

    Eric Burger, Research Professor of Computer Science and Director, Security and

    Software Engineering Research Center (Georgetown), Georgetown University

    Jon Callas, CTO, Silent Circle

    L. Jean Camp, Professor of Informatics, Indiana University

    Richard A. Clarke, Chairman, Good Harbor Security Risk Management

    Gabriella Coleman, Wolfe Chair in Scientific and Technological Literacy, McGill University

    Whitfield Diffie, Dr. sc. techn., Center for International Security and Cooperation, Stanford University

    David Evans, Professor of Computer Science, University of Virginia

    David J. Farber, Alfred Filter Moore Professor Emeritus of Telecommunications, University of Pennsylvania

    Dan Farmer, Security Consultant and Researcher, Vicious Fishes Consulting

    Rik Farrow, Internet Security

    Joan Feigenbaum, Department Chair and Grace Murray Hopper Professor of Computer Science Yale University

    Richard Forno, Jr. Affiliate Scholar, Stanford Law School Center for Internet and Society

    Alex Fowler, Co-Founder & SVP, Blockstream

    Jim Fruchterman, Founder and CEO, Benetech

    Daniel Kahn Gillmor, ACLU Staff Technologist

    Robert Graham, creator of BlackICE, sidejacking, and masscan

    Jennifer Stisa Granick, Director of Civil Liberties, Stanford Center for Internet and Society

    Matthew D. Green, Assistant Research Professor, Johns Hopkins University Information Security Institute

    Robert Hansen, Vice President of Labs at WhiteHat Security

    Lance Hoffman, Director, George Washington University, Cyber Security Policy and Research Institute

    Marcia Hofmann, Law Office of Marcia Hofmann

    Nadim Kobeissi, PhD Researcher, INRIA

    Joseph Lorenzo Hall, Chief Technologist, Center for Democracy & Technology

    Nadia Heninger, Assistant Professor, Department of Computer and Information Science, University of Pennsylvania

    David S. Isenberg, Producer, Freedom 2 Connect

    Douglas W. Jones, Department of Computer Science, University of Iowa

    Susan Landau, Worcester Polytechnic Institute

    Gordon Fyodor Lyon, Founder, Nmap Security Scanner Project

    Aaron Massey, Postdoctoral Fellow, School of Interactive Computing, Georgia Institute of Technology

    Jonathan Mayer, Graduate Fellow, Stanford University

    Jeff Moss, Founder, DEF CON and Black Hat security conferences

    Peter G. Neumann, Senior Principal Scientist, SRI International Computer Science Lab,

    Moderator of the ACM Risks Forum

    Ken Pfeil, former CISO at Pioneer Investments

    Ronald L. Rivest, Vannevar Bush Professor, Massachusetts Institute of Technology

    Paul Rosenzweig, Professorial Lecturer in Law, George Washington University School of Law

    Jeffrey I. Schiller, Area Director for Security, Internet Engineering Task Force (1994-2003), Massachusetts Institute of Technology

    Bruce Schneier, Fellow, Berkman Center for Internet and Society, Harvard Law School

    Micah Sherr, Assistant Professor of Computer Science, Georgetown University

    Adam Shostack, author, “Threat Modeling: Designing for Security”

    Eugene H. Spafford, CERIAS Executive Director, Purdue University

    Alex Stamos, CISO, Yahoo

    Geoffrey R. Stone, Edward H. Levi Distinguished Service Professor of Law, The University of Chicago

    Peter Swire, Huang Professor of Law and Ethics, Scheller College of Business, Georgia Institute of Technology

    C. Thomas (Space Rogue), Security Strategist, Tenable Network Security

    Dan S. Wallach, Professor, Department of Computer Science and Rice Scholar, Baker Institute of Public Policy

    Nicholas Weaver, Researcher, International Computer Science Institute

    Chris Wysopal, Co-Founder and CTO, Veracode, Inc.

    Philip Zimmermann, Chief Scientist and Co-Founder, Silent Circle

  5. Ik heb hier al eens eerder over gedacht maar zou het mogelijk zijn, of bestaat het al, om een stukje software te bouwen wat constant op basis van een woordenlijst ad-random zoekopdrachten in Google gooit en dan willekeurige websites opent? Ik kan me voorstellen dat als je 24 uur per dag dat soort software laat draaien er zo'n massa onsamenhangende data vanaf jouw IP adres komt dat ander internetverkeer daarbij in het niet valt. Als er vervolgens een paar miljoen mensen dit soort software hebben draaien wordt het in ieder geval een grotere klus om alle data te analyseren en te bepalen wat nu zinvol is en wat niet.

     

    Dit soort software bestaat al. Zie bijvoorbeeld hier.

    De effectiviteit van de software hangt af van de mate waarin de search results ook random kunnen zijn.

    Belangrijk is om bij de keuze van de 'bronnen' (meestal RSS feeds) zo breed mogelijk te zijn, en de bronnen ook te kiezen overeenkomstig de taal en belangstellingsfeer die je als persoon hebt, anders is het wel heel simpel om de geinjecteerde searchfeeds en werkelijke searches van elkaar te onderscheiden.

     

    Naast de verschillende veilige methodes die we in de workshop a.s. zondag zullen bespreken, kan ook het gebruiken van meerdere searchengines behulpzaam zijn.

    Zie hier.

     

    Er zijn ook website die ervoor pleiten om bewust in mails allerlei termen te stoppen die de NSA qua selector triggeren. Zie hier en hier. Deze methode is zeker niet zonder risico's en raad ik persoonlijk af.

     

    De NSA heeft op basis van een WOB verzoek één van haar eigen interne handleidingen over 'internet en zoeken' online moeten zetten.

    Deze handleiding kun je hier vinden. (zie belangrijke waarschuwing hieronder!)

     

    attachment.php?attachmentid=18519&stc=1

    Waarschuwing.

    Bij het aanklikken van US.GOV domeinen en zeker bij het aanklikken van documenten die op de site van de NSA zelf staan of van hen afkomstig zijn, is het verstandig om dit altijd in een volledige separate virtuele omgeving te doen om besmetting met malware of andere 'tooltjes' te voorkomen! Dit is eigenlijk sowiezo altijd handig, maar in geval van us.gov of nsa gerelateerde sites is dit een must. Ook dit komt aan de orde in de workshop a.s. zondag)

     

    BP

    • Leuk 1
  6. attachment.php?attachmentid=18507&stc=1

     

    In samenwerking met de NSA tapte de Duitse geheime dienst BND internetkabels naar onder meer Nederland af, net als Oostenrijk en Frankrijk. Dat stelt Peter Pilz, een politicus van een Oostenrijkse politieke partij, die daarvoor bewijs zegt te hebben.

     

    Als centrale plaats waar het tappen in Duitsland heeft plaatsgevonden wordt de DE-CIX genoemd, een belangrijk internetknooppunt in Duitsland.

     

    Tijdens een perconferentie vandaag noemde Pilz Nederland "één van de meest getroffen landen" (bron)

    Onder de verbindingen die getapt werden, vielen onder andere de verbindingen van Amsterdam naar Luxemburg, Linz en Salzburg en de verbindingen van Rotterdam naar Wenen.

     

    attachment.php?attachmentid=18512&stc=1

     

    In totaal gaat het volgens Pilz over 100 glasvezelverbindingen van en naar 31 landen.

     

    Pilz heeft meer details over het tappen, maar hij wil deze details eerst met Nederlandse parlementariers bespreken voordat hij hiermee in de openbaarheid komt.

    Wel heeft Pilz vragen aan de Duitse regering gesteld (zie hier) en heeft hij inmiddels een aanklacht ingediend tegen medewerkers van Deutsche Telekom en de BND (zie hier).

     

    Verdere info:

    De Duitse inlichtingendienst BND heeft zijn Amerikaanse evenknie NSA "zeer waarschijnlijk" toegang gegeven tot tientallen internetkabels die via Nederlands grondgebied lopen, zegt de Oostenrijkse politicus Peter Pilz. (bron)

     

    Video van de persconferentie kijken kan hier.

     

    Pilz had al een paar dagen eerder verklaard dat het afluisteren voor het grootste deel onder de noemer 'bedrijfsspionage' valt, en dat het argument dat hier hier om maatregelen waarmee terrorisme wordt bestrijden een gezocht excuus is:

     

    Zu den Absichten, die hinter den Spionagetätigkeiten des US-Geheimdienstes stehen, meinte der Grüne Politiker, dass der Anteil politischer Spionage "beträchtlich" sei, der "überwiegende Teil" aber Wirtschaftsspionage. Die Bedeutung der Datensammlung zum Schutz vor Terrorismus - die offizielle genannte Begründung dafür - geht laut Pilz hingegen "gegen Null". (bron)

     

    Pilz is duidelijk in zijn mening of Angela Merkel slachtoffer of mede-dader is:

    „Jetzt, wo es um das Ausspähen der österreichischen und der luxemburgischen Telekommunikation geht, ist Merkel nicht Opfer, sondern Chefin der Tatverdächtigen. Peter Pilz (bron) “

     

    Pilz heeft op de persconferentie ook een voorbeeld laten zien van de mail dat zijn beweringen over het afluisteren op concrete onderliggende documenten zijn gebaseerd.

     

    attachment.php?attachmentid=18511&stc=1

     

     

    Dat de NSA in Wenen actief is, vermoedden verschillende mensen al langer.

    De Amerikanen hebben in Wenen gebouwen op strategische posities, en op het dak van die gebouwen staan allerlei 'bouwsels' die wijzen op afluisterapparatuur of apparatuur om GSM verkeer om te leiden via speciale afluister-zenders op die daken.

     

    attachment.php?attachmentid=18513&stc=1

     

    attachment.php?attachmentid=18514&stc=1

     

    BP

     

    Moraal van het verhaal: het is niet verkeerd om iets aan privacy te doen als je je op het internet begeeft.

    • Leuk 1
  7. Bij een bugin doe ik in ieder geval wel de deur van de nooduitgang op slot.

     

    attachment.php?attachmentid=18461&stc=1

     

    Hier zie je trouwens precies nog een randje van zo'n kleine filterinstallatie waarover we het hadden. Een luchtinlaat is meestal ook te gebruiken als nooduitgang (mits de afmetingen voldoende zijn natuurlijk).

     

    attachment.php?attachmentid=18462&stc=1

     

    BP

  8. Even terug naar jouw oorspronkelijke vraag: wat kan ik zelf doen?

     

    Als je je alleen tegen de gevolgen van radioactieve fallout wilt beschermen, dan zul je er voor moeten zorgen dat die fallout niet je schuilplaats binnen kan komen. In principe is iedere vorm van filtering van de lucht al behulpzaam, maar als je het goed wilt aanpakken, zul je dus naar een HEPA filter moeten.

     

    Doordat HEPA filters op steeds meer plekken worden gebruikt, zijn ze ook redelijk betaalbaar.

     

    Er zijn verschillende HEPA klassen. In principe wil je natuurlijk de zwaarste klasse gebruiken, maar die zijn ook het duurst.

     

    attachment.php?attachmentid=18374&stc=1

     

    Het belangrijkste bij het fallout-bestendig krijgen van je onderkomen, is dat je een goed beeld hebt hoe de luchtstroming in je onderkomen is. Het spreekt voor zich dat je er voor moet zorgen dat alle lucht die je onderkomen binnenkomt ook daadwerkelijk door dat filter geleid moet worden. Alle overige lekken/kieren/gaten/openingen moeten hermetisch gesloten zijn.

    Ook hier geldt: dat kan vanaf een simpele oplossing met (voldoende dik) plastic en ducktape, maar idealiter zorg je er voor dat je bouwkundig al hebt gezorgd dat de lucht alleen je onderkomen in kan komen via die filter.

    Je kunt er dan natuurlijk voor kiezen om in principe geen filter plaatsen en de lucht in 'vredes'tijd gewoon door je filterunit/bak (zonder filter) te laten lopen. Je moet dan natuurlijk wel zorgen dat je één of ander monitoringssysteem hebt om te weten op welk moment je de filters wel moet plaatsen.

     

    Luchtbehandeling uitgebreid

    Het voert hier te ver om de hele luchtbehandelingsunit van een bunker te beschrijven, maar voor de volledigheid toch nog even een paar extra zinnen:

    De luchtbehandeling bij bunkers beperkt zich niet tot het filteren van de radioactief geladen falloutdeeltjes. Er kunnen allerlei verschillende soorten dreigingen zijn die even zo (zo niet dodelijker) kunnen zijn dan fallout.

    Zo zorgt een explosie voor een enorme drukgolf. In de luchtbehandelingskanalen van bunkers zitten voorzieningen om te zorgen dat de luchtbehandelingskanalen gesloten worden op het moment dat een (aankomende) drukgolf wordt gedetecteerd.

     

    Dat kan een eenvoudige snelsluitklep in een luchtkanaal zijn.

     

    Maar dat kan ook een volledig hydraulisch omhoog gehouden 'wig'constructie zijn.

    Zodra sensoren in de omgeving een snelle toename van luchtdruk detecteerden die duidde op een exploise, sloten bij de Regieringsbunker (noodzetels Bondsregering) alle luchttoevoeren in een fractie van een seconden.

     

    attachment.php?attachmentid=18376&stc=1

     

    attachment.php?attachmentid=18375&stc=1

     

    Overigens heb je het dan dus wel over één van de grotere bunkers in Europa, die feitelijk uit 5 segmenten bestond die ook volledig ontafhankelijk van elkaar konden blijven functioneren.

     

    attachment.php?attachmentid=18377&stc=1

     

    De kosten om deze bunker in bedrijf te houden bedroegen maar liefst 20 miljoen DM per jaar. Mede daarom is in 1997 besloten om deze bunkder volledig af te breken. Er resteert nu slechts nog zo'n 200 meter van de oorspronkelijke ruim 17 km bunker.

    (Cijfertjes: geschikt voor 3000 man, 897 kantoorruimtes/werkruimtes, 936 slaapruimtes, 25.000 deuren, zie verder hier en hier.

     

    Als je bedenkt dat in Duitsland in de Koude oorlog (en op sommige plaatsen nu nog) snelwegen zo zijn uitgevoerd dat delen van die snelweg als noodvliegveld gebruikt kunnen worden, dan waren de Duitsers op verschillende gebieden een stap verder dan wij Nederlanders. :eek:

     

    attachment.php?attachmentid=18378&stc=1

     

    Back on topic: je kunt zelf het nodige doen om je te beschermen tegen fallout. Bedenk dat er echter ook nog andere gevaren op de loer liggen en probeer je beschermingsniveau op alle onderdelen 'even hoog' te hebben.

     

    BP

  9. -geanonimiseerd- heeft al het nodige verteld over filtersystemen in bunkers.

     

    Een kleine aanvulling (over een modernere variant die in bunkers gebruikt wordt), maar om te snappen hoe dat werkt, eerst even een stuk basisuitleg over fallout.

     

    attachment.php?attachmentid=18367&stc=1

    Atoomexplosie en fallout

     

    Een atoombom kan zowel in de lucht als op de grond tot ontploffing worden gebracht. Voor een luchtexplosie: voor iedere 'maat' atoombom is er een ideale hoogte waarop die tot ontploffing gebracht wordt om in principe zo veel mogelijk schade aan te richten.

     

    Fallout is (simpelweg gezegd) allerlei puin/gruis/grond die bij een kernexplosie omhoog gezogen wordt en radioactief geladen wordt.

    Hoe zwaarder de kernexplosie, hoe meer puin/gruis/grond en hoe hoger deze komt:

     

    attachment.php?attachmentid=18365&stc=1

     

    Die fallout deeltjes bevinden zich op het moment van de explosie nog 'boven' de plek waar de explosie heeft plaatsgevonden.

    De wind zorgt ervoor dat de falloutdeeltjes worden meegenomen in de richting van de wind.

    Door de zwaartekracht zullen die deeltjes allemaal weer naar de aarde vallen.

    Grote deeltjes fallout zullen in principe eerder vallen (dichter bij het brongebied) en kleine deeltjes zullen verder weg gevoerd kunnen worden:

     

    attachment.php?attachmentid=18366&stc=1

     

     

    Die deeltjes zijn radioactief geladen en vallen als een soort 'saharazand' uit de lucht. Omdat die deeltjes radioactief geladen zijn, is fallout gevaarlijk.

    Zo kan het dus gebeuren dat een gebied dat eigenlijk niet getroffen is door de atoomexplosie, door de fallout toch 'last' krijgt van die atoomexplosie.

     

    Er bestaan zowel papieren tabellen als allerlei elektronische berekeningen om te helpen bij het voorspellen van de effecten van fallout:

     

    attachment.php?attachmentid=18368&stc=1

     

    Filteren

    In atoombunkers die tot een jaar of 1970 gebouwd werden, was het heel gebruikelijk om de luchtdeeltjes door een zandbed heen te trekken.

    Je hebt daar gigantische ventilatoren voor nodig. Zoals -geanonimiseerd- al uitlegde, zorgt dat zandbed ervoor dat de korreltjes fallout (die dus radioactief geladen zijn) in dat zandbed achterblijven, en simpelweg gezeg houdt je dan alleen nog luchtmoleculen over die je in de bunker gebruikt.

     

    Nu zul je in ieder handboek voor het gebruik van een bunker de instructie tegenkomen dat je niet - als je midden in een falloutsituatie zit - lucht moet binnenzuigen. Immers: de filtercapaciteit die je zandbed heeft is beperkt. Op een gegeven moment is je zandbed verzadigd, en moet je dus daadwerkelijk het zand uit je zandfilter scheppen en vervangen door nieuw zand. Bij de meeste bunkers is dat praktisch gezien een hele toer, vooral als je je bedenkt dat dat zand dus radioactief geladen deeltjes bevat. Natuurlijk neemt de hoeveelheid straling af naar mate de tijd verstrijkt, maar je gaat niet voor je plezier dat zandbed vervangen (en zoals -geanonimiseerd- al zei: er zijn ook bunkers die als het ware een 'wegwerp-ontwerp' hebben, waarbij daadwerkelijk een deel van de bunker moet worden afgebroken om het zandbed te vervangen.

     

    Er zijn ook bunkers waar men reservezakken 'zand' had klaarliggen om dit klusje te klaren.

    Overigens: hoe groter de bunker, hoe meer zandfilterbakken.

    Neem bijvoorbeeld de voormalige noodzetel van de deelstaat NordRheinWestphalen. Dat is een bunker van 4 verdiepingen, en die heeft aan de zijkant op iedere verdieping over de volledige breedte dit soort zandfilterbakken:

     

    attachment.php?attachmentid=18369&stc=1

     

    HEPA filters / Absoluutfilters

    Als je radioactieve straling 'buiten' wilt houden, dan hoef je eigenlijk alleen maar die radioactief geladen deeltjes 'op te vangen' voordat deze bunker binnen kunnen komen.

    Dat opvangen gebeurt in modernere bunker (vanaf circa 1970) met HEPA filters / absoluutfilter.

    De lucht wordt door een soort 'zeef' geleid, en die zeef laat alleen deeltjes door die kleiner zijn dan een bepaalde grootte. Zo'n zeef heet een HEPA filter.

     

    HEPA is een afkorting van High Efficiency Particulate Arrestance en is van toepassing op een specifiek type luchtfilter dat tot 99,999995% van alle stofdeeltjes groter dan 0,3 micrometer (µm) tegenhoudt, afhankelijk van het specifieke filtertype. Zie hier meer info.

     

    attachment.php?attachmentid=18370&stc=1

     

    Dit soort filters raken natuurlijk ook op een gegeven moment vol, maar deze filters kun je eenvoudig in je eentje vervangen.

    Door dit soort filters in een aparte filterruimte op te hangen kun je de radioactieve straling die van de opgevangen deeltjes komt beperkt houden tot die filterkamer.

     

    De koolfilters die je in bunkers ziet zitten altijd ná de absoluutfilters. Als er zich in de lucht nog bepaalde stoffen bevinden, dan binden die vreemde stoffen zich aan de actieve kool.

     

    Mocht je trouwens in bunker koolfilters tegenkomen. Tip: blijf er af. Maak ze vooral niet open. Er zijn types in omloop waarbij bovenop de actieve kool een dikke mat asbest is verwerkt. Die asbest bracht men op de bovenzijde van het filter aan omdat bij een kernexplosie de lucht in een fractie tijd enorm heet wordt. Hierdoor ontstaan branden. Als je hete brandende lucht naar binnen zuigt, en die lucht in je actieve koolfilter brengt, dan heb je het equivalent van een barbeque. Om te voorkomen dat de actieve kool kon ontbranden zijn er koolfilters in omloop die een toplaag van asbest hebben.

    Er zijn ook mensen die voor de lol een luchtbehandelingsinstallatie in een afgestoten bunker proberen tot leven te wekken, die moedwillig in een asbesthoudende lucht hebben begeven. Niet handig. :rolleyes:

     

    In de meeste bunkers zitten de absoluutfilters in een aparte ruimte (vanwege het feit dat die filters radioactief besmette deeltjes opvangen) en zitten de koolfilters in de 'normale' luchtbehandelingsruimte.

     

    attachment.php?attachmentid=18371&stc=1

     

    Als een bunker groter is, vindt je er vaak meerdere naast elkaar.

    Die worden lang niet altijd tegelijk gebruikt, maar kunnen ook na elkaar gebruikt worden.

     

    attachment.php?attachmentid=18372&stc=1

     

    Voor thuis heb je hele leuke kant-en-klare setjes die eigenlijk hetzelfde doen.

     

    In alle gevallen blijft de standaard praktijk dat je niet midden in de piek van de fallout lucht gaat binnenzuigen.

     

    Noodzetels in Nederland en Natobunkers hebben voor dergelijke situaties (waarbij je dus volledig 'gesloten' van de buitenwereld draait) vloeibare zuurstof in flessen staan die in het luchtbehandelingskanaal kan worden geinjecteerd om die (tijdelijke) periode van gesloten-bedrijf te overleven:

     

    attachment.php?attachmentid=18373&stc=1

     

    BP

  10. Niet speciaal, er is maar een beperkt gedeelte forum software die de mention functie heeft en dan gaan ze er nog verschillend mee om. Je gebruikt de mention eigenlijk enkel waarvoor hij dient, namelijk om iemand te vernoemen zodat die er dan nog van weet ook... Omdat het gemakkelijker is dan iedereen een PM te gaan sturen voor bvb ingeschrevenen van een meeting of zo, werd dit hier

    daar al eens voor gebruikt om iedereen van het lijstje "mee" te hebben... Dan is dat enigszins zinvol. Maar voor gewone draadjes, zal men wel zelf beslissen of men wil volgen of niet... en is een mention

    misschien niet gewenst. (Voor mezelf, hoe minder men het gebruikt, hoe liever... Ik zal niet snel iets 'belangrijk' missen). Zoals Stuudje al aanhaalde (ik mention haar dus nu niet) kan men zich op een

    draadje abonneren (melding krijgen van zodra er een post in een draadje wordt geplaatst). Op drukke fora wordt je daar langzamerhand krankjorum van... Standaard zet je dat dus best af, abonneren bij antwoord.

     

    Dank voor de uitleg!

     

    BP

  11. Ja daar ging ik sowieso al vanuit dat die meer dan dubbel zijn uitgewerkt. maarja als je weet dat er een upgrade aan komt dan zal er rekening mee gehouden moeten worden, routes omleggen naar andere routers. dan upgrade, weer terug routeren en de andere updaten.

    maarja ik ken de IT-wereld en foutloos loopt het nooit dusja, en begrijpelijk

     

    Equinix AM3 is absoluut redundant uitgevoerd, maar als je in core routers loops gaat instellen, dan kun je zoveel redundant zijn als je wilt, maar gaat er geen verkeer in/uit. ;)

     

    Hieronder de specs van AM3:

     

    attachment.php?attachmentid=18351&stc=1

     

    BP

  12. Vandaag een megadip in het afhandelen van internetverkeer bij een belangrijk knooppunt in Amsterdam.

    Deze 'storing' treft zowel internetverkeer en zorgt voor storingen bij pintransacties.

     

    Het internet- en pinverkeer werkt bij veel Nederlanders niet. De problemen zijn ontstaan na een storing bij AMS-IX, het belangrijkste internetknooppunt van Nederland.

     

    Door de storing, die rond het middaguur begon, laden websites niet goed en zijn er problemen met de internetconnectie. Daarnaast ligt het pinverkeer er bij veel winkels uit. Pinapparaten werken namelijk via het internet.

     

    Een woordvoerder van de AMS-IX zou de storing aan Bright bevestigd hebben.

    "Het knooppunt in Amsterdam is een heel belangrijke kruising in Nederland, Europa en zelfs wereldwijd op de zogeheten backbones van internet. Je moet het echt zien als de A1 in Nederland of de Route du Soleil-snelweg naar Frankrijk", aldus Bright-hoofdredacteur Erwin van der Zande. "Als daar iets mis is, dan hebben heel veel mensen daar last van wereldwijd." bron

     

     

    Het gebeurt niet vaak dat AMS-IX, een van de belangrijkste internetknooppunten ter wereld, met een storing kampt. De laatste grote storing was in 2008 toen AMS-IX tien minuten lang plat lag. De oorzaak was toen een doorgebrande schakel. bron

     

    Link naar NOS artikel.

     

    Grafiek die laat zien dat het totale internetverkeer rond 12 uur 'instort':

     

    attachment.php?attachmentid=18349&stc=1

     

    De normale verdeling van traffic van AMS-IX in de afgelopen maanden:

     

    attachment.php?attachmentid=18350&stc=1

     

    Zelf deze grafieken bekijken (live) kan hier.

    Technische info over AMS-IX staat hier.

     

    @Pr3pper, @FKAGB, @jobs, @Communicator, @prepass, @ET phone home, @wodan (heb jullie opgenomen omdat jullie tot 16:25 uur op deze post hebben gereageerd)

     

    Update 16:25 uur:

    Er is inmiddels ook bekend wat de storing heeft veroorzaakt. Een medewerker heeft in datacenter AM3 van Equinix per ongeluk een loop op een zogeheten VLAN aanmaakte. Daardoor raakten de systemen van het knooppunt overbelast, waardoor veel border gateway protocol-sessies werden beëindigd. Het bgp-protocol wordt gebruikt om individuele netwerken aan elkaar te knopen.

     

    Alle core providers die over AMS-IX lopen hebben de navolgende mail ontvangen:

     

     

    Today Wednesday 13/05/2015 at 12:20 UTC+2 an installation engineer working on the PE under maintenance in EQUINIX AM3, while testing one of the newly installed 100GE modules, accidentally placed a loop on the ISP peering VLAN.

     

    DETAILS:

     

    The loop caused a high CPU on all backbone and customer modules resulting in many BGP sessions dropping.

    The incident lasted 10 minutes.

    BGP sessions are restoring.

     

    Wedden dat die man (of vrouw) even slecht slaapt vannacht en iets aan zijn baas heeft uit te leggen? :o

    Gelukkig is fouten maken menselijk.

     

    Zien wat Equinix AM3 is? klik hier.

     

     

    Als preventie tegen dit soort problemen zijn verschillende oplossingen mogelijk. Zie deze technische beschrijving.

     

    BP

    • Leuk 1
  13. Welkom bij de Veiligheidsregio Midden en West Brabant.

     

    Les 1. Hoe lees je een windrichting meter af? :D

     

    attachment.php?attachmentid=18337&stc=1

     

     

    En dat te bedenken dat men bij het daadwerkelijk bestrijden van de brand (en inzetten van eenheden) ook blind moet kunnen vertrouwen op een correcte waarneming in de commandocentrale.

     

    attachment.php?attachmentid=18339&stc=1

     

    attachment.php?attachmentid=18338&stc=1

     

    attachment.php?attachmentid=18340&stc=1

     

    BP

    • Leuk 2
  14. Nu nog een EMC shielding binnententje maken, en klaar is @Communicator :o

     

    attachment.php?attachmentid=18296&stc=1

     

    Wel denken aan een entry-sluisje en overlapping van de flappen om geen openingen te laten ontstaan.

     

    attachment.php?attachmentid=18297&stc=1

     

    //lol mode on

     

    Je weet dat er ook EMC shielded underwear e.d. is he?

     

    attachment.php?attachmentid=18298&stc=1

     

    Er zijn ook EMC strips je je aan je schoenen kunt maken (heeft alleen zijn bij een geaarde vloer :-)

    attachment.php?attachmentid=18299&stc=1

     

    Niets weer houdt je natuurlijk om in je tent ook als cafe in te richten:

     

    attachment.php?attachmentid=18300&stc=1

     

    EMC slaapzak?

     

    attachment.php?attachmentid=18301&stc=1

     

    //lolmode uit//

     

    Groepsbuy EMC shielding bags voor laptops/portfoons etc.

     

    Wat wel handig en nuttig is, zijn EMC shielding bags. Deze zijn uitstekend geschikt om je individuele apparaten in op te bergen, zoals deze:

     

    attachment.php?attachmentid=18303&stc=1

     

     

    Ik heb nu een aantal samples liggen om te kijken welke EMP/EMC/RF shielding bag de beste prijs/prestatie verhouding heeft.

     

    Word vervolgd...

     

    BP

  15. Volgens mij is dit zo'n typisch onderwerp waar het geen enkel zin heeft om een welles-nietes discussie te beginnen. Nou hebben die volgens mij überhaupt bijster weinig nut, maar dit is zo'n geval waar je toch niet uit gaat komen omdat A zegt dat B liegt, en B zegt dat A liegt.

     

    Denk dat bewustwording en kennisvergaring het beste is: zo veel mogelijk (mogelijke) kanten van het verhaal belichten en bekijken zonder bij voorbaat dingen weg te schuiven als "niet waar" of "vergezocht".

    Door bij voorbaat een standpunt in te nemen, ontneem je jezelf alleen maar van de mogelijkheid om het onderwerp van alle kanten te bekijken en op basis daarvan een beeld te vormen...

     

    Helemaal eens. Daarom hebben mijn posts doorgaans altijd een veelheid aan bronvermeldingen.

    Natuurlijk kunnen we niet zoveel onderzoek doen als de man die KS aanhaalt in zijn openingspost (http://www.lrb.co.uk/v37/n10/seymour-m-hersh/the-killing-of-osama-bin-laden), maar we kunnen we onderdelen van het verhaal onderzoeken en bronnen in kaart brengen.

     

    Ik zoom bij mijn antwoord in op één aspect van het Osama Bin Laden verhaal, nl. de officiële lezing dat hij in zee begraven zou zijn vanaf de USS Carl Vinson. Ik houd daarbij een open mind en hoop op basis van verder dossieronderzoek aanwijzingen voor de éne of andere lezing te vinden. :o

     

    BP

  16. En hoe heeft dit geleidt tot de dood van Bin Laden? Want daar ging het over. Dat Frans81 er de nukes bijhaalt omdat een aantal leden het verhaal van een topjournalist over Bin Laden niet gelooft, leid hier alleen maar tot off topic.

    Overigens weer goede info BP.

     

    Omdat het off topic was hield ik me al in qua info en verwijzingen. :o

     

    In ieder geval vind ik het zeer typerend dat Fred Burton van Stratfor niet geloofd in het 'seaburrial' verhaal: linkmail 1, linkmail 2.

    Fred Burton is niet de eerste de beste 'figuur'. Stratfor is doorgaans buitengewoon goed geinformeerd.

     

    Ben nu op zoek naar de ship deck logs van de Carl Vinson. Die zouden minimaal de aankomst van 'het stoffelijk overschot' (per aircraft) en dergelijke moeten hebben vastgelegd.

     

    Dit soort logs lezen is soms ook al spannend en kan soms details opleveren omdat men 'zaken over het hoofd heeft gezien'.

    Zo is er een geval waarbij de boekhoudafdeling van de DOD door onachtzaamheid de exacte locaties van allerlei geheime objecten heeft onthuld, simpelweg omdat men een lijstje samenstelde met de precieze oppervlaktes per DOD-locatie :-)

     

    Over die ship deck logs: De eerste 30 jaar houdt de NAVY die logs zelf onder zich. Een speciale afdeling 'Naval History and Heritage Command' zorgt voor het bewaren en ontsluiten van die info. Dit is de website van die speciale afdeling.

    Daarna gaan ze naar het National Archive zie hier.

     

    Wordt vervolgd...

     

    Update 1: gelezen dat die Naval History and Heritage club 15 dollarcent per pagina vraagt. Dat moet te doen zijn. Ik schat dat een weekje varen een pagina of 150 oplevert.

     

    Update 2: diverse bronnen (credible, mij persoonlijk bekend) verklaren dat voor de Carl Vinson op het 'moment supreme' (1/2/3 mei) een River City condition gold.

     

    'River City condition' wordt gebruikt om aan te geven dat alle communicatie van en naar dat gebouw/object/vaartuig stilgelegd is, en dat gebeurt meestal om OPSEC redenen. Afhankelijk van het nummer dat volgt op de River City condition, is alleen openbare communicatie 'platgelegd' (en kun je dus als militair of medewerker niet meer bellen, mailen, internetten, faxen ofwel (bij een hoger nummer) wordt ook de onderlinge militaire/bevelvoeringscommunicatie steeds verder 'beperkt'. Het is zelfs mogelijk (maar uitzonderlijk) dat een volledige River City condition wordt afgegeven.

    River City wordt bijvoorbeeld ook in Afghanistan e.d. ingesteld op het moment dat er sprake is van een calamiteit waarbij iemand is komen te overlijden. Men wil dan voorkomen dat exacte informatie over de naam en nationaliteit van het slachtoffer al via publieke kanalen uitlekt voordat de familie is geïnformeerd.

     

     

    attachment.php?attachmentid=18289&stc=1

    Als de Carl Vinson op dat moment in River City modus voer, dan moet dat duidelijk blijken uit de ship logs.

     

    Wordt vervolgd.

     

    BP

  17. .../...

    Hier in de Peel en op Volkel liggen Tig of misschien wel meer dan 10 Atoom bommen opgeslagen .

    Leuk he als je het dan eindelijk verneemt via de media jaaaaaaaren later.

    We zitten er dus met onze kont bijna bovenop.

     

    Op Volkel zijn 32 Protective Air Shelters (Vliegtuigbunkers/hangars). 11 van die hangars zijn in 1991 uitgerust met een zogeheten WS3 Weapons Storage Vault. In totaal kan iedere WS3 vier stuks kernwapens bevatten. Het maximum dat in Volkel opgeslagen kan worden is 44 stuks.

     

    De wapenopslagplaatsen zijn onlangs weer gemoderniseerd. Daar waar je in het verleden nog moest gokken welke van de 44 hangars nu die WS3 Weapons Storage Vault hadden, geeft Bing Maps tegenwoordig antwoord op die vraag. Zie hier.

     

    attachment.php?attachmentid=18283&stc=1

     

    In Europa lagen in 2005 in totaal 480 kernwapens.

     

    De andere vliegvelden in 2005 waren:

     

    attachment.php?attachmentid=18284&stc=1

     

    attachment.php?attachmentid=18285&stc=1

     

    Sinds 2005 hebben de VS het aantal nucleaire wapens teruggebracht tot minder dan 200 stuks.

     

    In 2012 was dit de telling:

     

    attachment.php?attachmentid=18286&stc=1

     

     

    Inmiddels staat de teller voor Europa op 183 stuks.

     

    Kunnen we iets aan die nukes doen? Hans Kristensen (een vooraanstaand onderzoeker) denkt van wel. Zie hier.

     

    BP

  18. De onderstaande foto is de foto die de meesten zullen herkennen als foto die hoort bij de Bin Laden raid:

     

    attachment.php?attachmentid=18275&stc=1

     

    Bin Laden zou volgende de officiële verklaring een zeemansgraf hebben gekregen.

    Diverse journalisten hebben geprobeerd om via een WOB verzoek (in de VS: FOIA) meer informatie over de periode te krijgen waar het lichaam van Bin Laden op de USS Carl Vinson zou zijn geweest. De emails hebben wel een paar nieuwe feiten over het begraven van Bin Laden aan het licht gebracht, maar zijn 'heavily blacked out'. zie bron.

     

    Er zijn verschillende mensen op hogere inlichtingenposities die twijfelen of het verhaal over de staatsbegrafenis van Bin Laden klopt. Dat weten we o.a. doordat emails van Stratfor zijn uitgelekt.

    Stratfor’s vice-president for intelligence, Fred Burton, says the body was 'bound for Dover, [Delaware] on [a] CIA plane' and 'onward to the Armed Forces Institute of Pathology in Bethesda [Maryland]'. bron

     

    Hier staat (een kopie) van de oorspronkelijke mails van Fred Burton: linkmail 1, linkmail 2.

    Zelf zoeken naar berichten kan hier.

     

    Ship logs

    Zou iemand al eens kritisch hebben gekeken naar wat de zogeheten 'ship logs' van de Carl Vinson over die precieze periode schrijven?

    Over het bijhouden van die logs (en vooral over het registreren van allerlei gebeurtenissen) zijn de regels nauwgezet vastgelegd in dit document.

     

    attachment.php?attachmentid=18288&stc=1

     

    Mijn nieuwsgierigheid is gewekt!

     

    BP

×
×
  • Nieuwe aanmaken...