Ga naar inhoud

Bunkerprepper

Lid niveau 2
  • Items

    1601
  • Registratiedatum

  • Laatst bezocht

  • Dagen gewonnen

    54

Alles dat geplaatst werd door Bunkerprepper

  1. Ik las dit topic en dacht dat @Communicator voor 10 maart a.s. een pappa romeo ronde belegde, maar dat blijkt een post uit 2015 te zijn. @CommunicatorAny ideas om dit weer leven in te blazen?
  2. Zelf heb ik wel een aantal accu-apparaten (vooral voor mobiele hulpverlening en rescue), maar het merendeel van mijn apparatuur gebruik ik op locaties waar ik aggregaten (en dus 220/380V) beschikbaar heb.
  3. Bijzonder om te zien dat de CIA in haar nieuwssectie haar medewerkers adviseert om een Go-Bag (hun term) en een Emergency Action Plan te maken: https://www.cia.gov/n ews-information/blog/2019/ask-molly-nov-20-2019.html Leuk om de overeenkomsten en verschillen te zien ten opzicht van de BOB's die hier op het forum worden besproken. Er wordt zelfs aangeraden om meerdere Go-Bags te maken en deze op verschillende plaatsen beschikbaar te hebben: "... multiple go-bags scattered throughout the house, vehicles and your workplace..." ?
  4. Die offline editor werkt natuurlijk enorm lekker omdat je anders bij iedere 'save' een nieuwe bestandsnaam krijgt. Het grote voordeel van TiddlyWiki is dat alles configureerbaar is, maar toch maar als één HTML file beschikbaar komt (en die HTML file kun je natuurlijk voor allerlei devices gebruiken). Ook kun je je TW bestand gewoon hosten en op die manier een online versie van je belangrijkste monitor-pagina's aanhouden. Doordat je datzelfde HMTML bestand ook op al je portable devices kunt hebben, ben je niet afhankelijk van het online beschikbaar zijn van je bronbestand. Let op: het voorbeeld dat ik stuurde zit verder geen automatisering of verdere tweaking in. Je kunt vrij simpel met 1 druk op een snelkoppeling alle Tiddlers die bij één onderwerp horen openen. Ook kun je bijvoorbeeld via wat automatisering zorgen dat al je TW pagina's eenmaal per 30 minuten verversen zodat je in geval van een internetstoring toch alle plaatjes geladen hebt enz enz. Misschien leuk als jij wat bronnen erbij voegt?
  5. Heb je ooit overwogen om met TiddlyWiki te werken? Daar kun je allerlei externe resources, kaarten, links enz in vermelden en dan heb je met 1 HTML bestand al je noodzakelijke resources bij de hand. Ik heb als voorbeeld even een deel van mijn eigen TiddlyWiki als bijlage bijgevoegd. HTML file openen en de rest wijst zich vanzelf ?. BP Dashboard sample 3.html
  6. Dat is ook precies wat er met dit soort sticks gedaan wordt (zie de post hierboven over de manier waarop Snowden zijn encryptie georganiseerd heeft.) BP
  7. Wees je er aub van bewust dat aan het delen van een internetverbinding via je telefoon ook risico's verbonden zijn. In principe geef je derden toegang tot je telefoon. Er zijn voorbeelden van exploits waarbij juist de tethering optie als 'ingang' dienden om zaken op die telefoon te kunnen inzien c.q. veranderen. Daarnaast zullen de meeste telefoons die je als hotspot opzet geen firewall/router functie hebben, waardoor je dus in principe 'open staat' voor aanvallen vanuit het internet. De meeste portable mifi routers daarentegen hebben WEL een interne firewall, en de hoeveelheid (en soort informatie) die hackers kunnen blootleggen van je portable mifi router is aanzienlijk minder dan de informatie van je telefoon. Ikzelf gebruik deze router (die bovendien een accupack bevat om je smartphone of device op te laden, en die USB ingangen heeft om informatie te kunnen delen) Tip: Als je al besluit om internet te delen via een smartphone, doe dat dan alleen als je geen andere mogelijkheid hebt, en uitsluitend voor mensen die je volledig vertrouwt (en dan nog zo kort mogelijk i.v.m. attackrisico's). BP
  8. Allemachtig. Dit is toch ongelofelijk!! Hoe kan het zijn dat we hier voortdurend op hameren (nl.: dat je in principe zeer terughoudend moet zijn bij het klikken op links, en al zeker als die links zijn geplaatst door users die klaarblijkelijk nog niet zo lang op het forum zetten, en waarvan de INHOUD van de post al doet vermoeden dat het om een spam/trap verzoek gaat) en dat er dan toch in totaal meer dan 60 mensen zijn die domweg klikken??? En dan ook nog klikken zonder gebruik te maken van plugins en programma's die je in ieder geval nog een stukje internet-security geven. Goed.. van de mensen die op die link hebben geklikt is in ieder geval de nodige info verzameld, waaronder je IP adres, gebruikte browser, en wie weet wat nog meer. Onbegrijpelijk.... onbegrijpelijk... BP PS: aan de andere kant zijn die mensen in goed gezelschap. Dat was dus ook precies hoe de trojaanse software op de computers van het Duitse parlement terecht is gekomen. Inmiddels is bekend dat er zeker meerdere 'batches' aan informatie vanuit de interne servers van het parlement naar derden zijn verzonden. (bron) O ja... voor de mensen die nu menen te moeten klagen dat ik zelf ook telkens een 'link' bij de informatie zet die ik post: Ik vind het normaal dat informatie die je geeft ook verifeerbaar is en plaats daarom zo mogelijk altijd informatie over de bron c.q. referentie. Als je wil klikken op links, gebruik dan de kopieerfunctie en open de link in een browser die separaat staat van je huidige browser, of nog beter: gebruik de tools uit de workshop internet security die ik op de SC Veluwezoom 2015 gaf.
  9. Heb je mijn tips gelezen? Tuurlijk kun je per bestand gaan versleutelen. Eén van de risico's is dat je voor iedere bestand weer een eigen wachtwoord gaat bedenken (wachtwoord = sowieso fout, je moet een wachtwoordZIN gebruiken). Mijn tip c.q. bijdrage aan de discussie is, dat je er verstandig aan doet om het DOEL dat je wilt bereiken leidend te laten zijn, dat is: een open usb stick met open info voor je medische of andere 'need-to-share-public-data', een andere USB stick met je bestanden die je zelf wilt 'meenemen voor een crisissituatie' versleuteld met één eigen wachtwoord (en voldoende encryptie), weer een andere USB stick als je info specifiek met anderen wilt delen. Als je dit principe consequent blijft hanteren, dan kom je nooit in de war en nooit in de verleiding om bijvoorbeeld even één van je USB sticks te gebruiken om iets van A naar B te kopiëren, terwijl je op die stick eigenlijk een andere 'categorie' bestanden hebt staan. Persoonlijk gebruik ik zelfs sticks in 4 verschillende kleuren om de kans dat ik me vergis zo klein mogelijk te maken. Als je de beveiliging een tandje op wilt voeren (niet voor je public medical info of de stick met info voor een vriend, maar voor je eigen informatie), zorg dan dat de informatie op je USB stick alleen ontsleuteld kan worden als én je wachtwoordzin invoert (something you know) én als je een aparte 2e stick hebt ingevoerd (something you have). Hier bestaan speciale USB sticks voor die samen kunnen werken met de meeste softwarepakketten. Als je die ene 'encryptie/password' stick altijd 'op de man' draagt, dan kunnen mensen bijvoorbeeld wel de USB sticks uit je tas stelen (en kunnen ze zelfs je password hebben afgekeken), maar zolang ze de USB sleutel-stick niet hebben, is je informatie-USB stick nog steeds niet te decrypten. Toegegeven... dit is wel voor de categorie 'serious encryption'. Dit soort sticks worden bijvoorbeeld geleverd door dit bedrijf. Je ziet dat Edward Snowden deze methode van dubbele authenticatie ook gebruikt als je kijkt naar een beeldje uit de film : Edward Snowden was zo voorzichtig, dat hij zelf bij het invoeren van zijn password zijn hoofd, handen en laptop compleet bedekte om zeker te weten dat de NSA niet kon meekijken. Maar goed... hij wist ook als geen ander welke resources de NSA tegenover hem in stelling kon brengen. Mocht je niet willen dat je USB sticks direct als USB sticks zichtbaar zijn (want dan wil iedereen natuurlijk weten wat er op die sticks staat, dan heb je nog steeds het aloude principe van hidden in plain sight. Je hebt USB sticks in alle soorten en maten. Wat te denken van bijvoorbeeld een USB stick vermomd als autosleutel? 5 Euro op Ebay. BP
  10. Dag Stuudje.. Ik wilde natuurlijk geen oordeel vellen over of je mensen wel of niet moet vertrouwen. Vertrouwen is uiteraard een goede zaak (vertrouwden maar meer mensen elkaar ). Ik wilde alleen even waarschuwen dat je het weghalen van computers van anderen (ook als je toestemming hebt) door derden in een ander licht kan worden gezien dan de goede bedoeling die je er samen mee had. BP
  11. Persoonlijk heb ik goede ervaringen met deze meter. Het belangrijkste argument om niet te gaan voor zelfbouw, is dat je (naar ik aanneem) geen manieren hebt om je bouwsel te ijken. Dan slaag je er dus mogelijk op basis van alle instructies en filmpjes in om het apparaat te bouwen, maar dan heb je nog steeds geen zekerheid dat de waarde die je meet ook de waarde is die werkelijk daar aanwezig is. Als het je gaat om de lol van het bouwen ervan, moet je dat natuurlijk gewoon doen! Daarnaast loop je ook een serieuze kans dat een zelfbouwapparaat in de automatische scans van de bagagesystemen als een mogelijke bom wordt gezien. Mocht je toch met beperkte financiële middelen iets willen doen voor je vriend, geef hem dan een dosismeter mee die je in de meest dumps op de kop kunt tikken. Wel even resetten... BP
  12. Boeiend om alle discussiepunten te lezen. Ik wil graag nog even 1 extra element aan de discussie toevoegen en dat is het element 'doel', anders gezegd: bekijk goed wat het DOEL van de opslag van de informatie is. Eén van de basisprincipes van beveiliging is dat je nooit informatie uit verschillende 'klassen' of 'registraties' of 'classificaties' bij elkaar op één medium hebt staan. De kosten van een USB stick zijn dusdanig laag, dat je in principe voor iedere 'klasse' informatie een eigen USB medium zou moeten gebruiken. Publieke informatie zoals je naam, adres en bloedgroep en eventuele medische aandoening zou je op een USB stick kunnen meedragen die onbeveiligd is en die je uiterlijk als medische USB stick herkenbaar maakt. Je wilt immer niet als iedere minuut telt, dat mensen die informatie niet snel toegankelijk zouden krijgen. Informatie die je zelf wilt meedragen om in welke situatie dan ook ZELF te gebruiken, zet je in principe ook op een publiek toegankelijke USB stick, maar die informatie versleutel je met een zelf gekozen versleutelingsalgoritme en een passphrase van voldoende lengte. (Persoonlijk houd ik minimaal 36 karakters aan.. Wees je er van bewust dat je met partijen te maken kunt krijgen die dusdanig onbeperkte budgetten hebben dat de factor extra 'rekenkracht' geen rol van betekenis meer speelt.) Informatie die bedoeld is om te worden gebruikt door derden (al dan niet nadat jou iets is overkomen) zet je op een aparte USB stick die ook publiekelijk toegankelijk is, maar die informatie codeer je met de publiek PGP key van de persoon in kwestie. Ook hier geldt: geen informatie voor twee of drie personen op één USB stick, maar simpelweg één USB stick per persoon, duidelijk gelabeld. In de praktijk blijkt dat mensen soms (om wat voor reden dan ook) een nieuwe publieke PGP key aanmaken. Het is aan te bevelen om regelmatig te controleren of de persoon voor wie je de informatie op de stick hebt staan nog steeds dezelfde publieke PGP key hanteert. Ik raad af om te vertrouwen op USB sticks die zelf een vorm van versleuteling hebben (en die de partitie ontoegankelijk maken tenzij je het juiste wachtwoord intypt). De praktijk leert dat er verschillende omwegen zijn om toch die partitie te benaderen, en als je dus alleen op de versleuteling van de USB stick ZELF vertrouwt en je bestanden niet versleutelt, dan is de kans groot dat jouw informatie op enig moment toch uitgelezen kan worden. Het is waar dat Truecrypt 7.1a is doorgelicht en bij die doorlichting zijn geen backdoors aangetroffen. Toch blijft het hele verhaal rondom de manier waarop de ontwikkelaars hun activiteiten hebben moeten staken nog met een aantal serieuze vragen omgeven. Persoonlijk zou ik daarom niet voor Truecrypt gaan. Oveirgens is Truecrypt 7.1a wel prima geschikt om je informatie in 99 van de 100 gevallen veilig op te slaan, omdat Truecrypt niet door een willekeurige hacker o.i.d. kan worden gekraakt. Ik zou er in dit stadium wel op rekenen dat een partij als de NSA inmiddels toch een methode heeft ontwikkeld om Truecrypt wel uit te lezen. Of de activiteiten die je doet en de informatie die je op je stick zet van het caliber 'dreiging voor de nationale veiligheid' is, dat kun je het beste zelf inschatten. Mensen die hebben deelgenomen aan de workshop internetveiligheid hebben allemaal een TAILS 1.4 stick met de nodige extraatjes en programma's meegekregen om zichzelf tegen identiteitsfraude en ongecontroleerd monitoren door derden te beschermen. Uitgangspunt is en blijft in ieder geval: nooit zaken die een verschillende veiligheidsclassificatie hebben op één medium samenbrengen. Dat geldt voor zowel computers, USB sticks, maar ook papieren versies. BP Even antwoorden op de rest: Dit is geen vereiste. Truecrypt draait ook als portable versie. Een DEEL van een USB stick toegankelijk maken is tegen de basisregels van beveiliging in. Je hebt in principe op één medium maar één classificatie aan informatie staan. Ofwel alle informatie is publiek beschikbaar, of alle informatie is encrypted (en slechts door jou te decrypten) of alle informatie is voor 1 persoon (met zijn of haar publieke PGP key encrypted). Het mixen van meerdere vormen van informatie werkt fouten in de hand. Daarnaast zou je zo maar één een mapje op je USB stick kunnen slepen, daarna encrypten, en vervolgens vergeten om die bronmap volledig te wipen. Ik heb die voorbeelden inmiddels meermaals meegemaakt. Persoonlijk zou ik hiermee zeer voorzichtig zijn. Het weghalen van een PC zou in bepaalde gevallen ook kunnen worden uitgelegd als een vorm van medeplichtigheid. Weet jij veel wat die vriend of vriendin allemaal op die PC heeft staan of met die PC heeft gedaan? E.e.a. hangt waarschijnlijk nauw samen met de wijze waarop iemand 'overlijdt' en of autoriteiten op enig moment geïnteresseerd zijn in wat diegene op die PC heeft gedaan. Denk aan het verhaal dat vrienden van de Boston Bomber ook dachten er goed aan te doen om de laptop van Tsarnaev uit zijn kamer weg te halen. Zie http://www.cbsnews.com/news/accused-boston-bomber-dzhokhar-tsarnaevs-friends-hid-damning-evidence-feds-say/
  13. Natuurlijk werkt een elektromagnetische afscherming zonder aarding ook. In de praktijk is de installatie die je maakt nooit alleen maar bedoeld om EMP op te vangen (immers.. om dat scenario werkelijkheid te laten zijn, moet je veronderstellen dat er een kernwapen of EMP wapen gebruikt wordt) maar zul je je ook willen beschermen tegen de (veel waarschijnlijkere) LEMP. Dat gebeurt door een combinatie van maatregelen van afleiding en potentiaalvereffening die wel degelijk aarding als basis hebben. Ter illustratie: Dat we (in Nederland) steeds meer onweer hebben en dat onweerskansen op sommige plaatsen in Nederland statistisch gezien groter zijn, kun je zien in de kaart van het KNMI (keraunische kaart). Persoonlijk kies ik dus graag voor een multi-purpose oplossing die zowel én geschikt is voor de huidige dreiging van onweer en LEMP én geschikt is om alle overige vormen van uitval van apparatuur door elektromagnetische straling op te vangen. Maar... even back on topic. Ik wilde dit draadje graag houden voor reacties op de link naar de betaalbare RF shielding bags. Wil gerust in een ander draadje over techniek doorpraten, maar laten we dit draadje houden voor de tasjes, goed idee? BP
  14. Ik heb eerst zowel de grote als de kleine variant als 'refentie' laten testen bij een erkend lab. Vervolgens heb ik de testen herhaald met mijn eigen testopstelling. De waardes liggen allemaal binnen 3% afwijkingsmarge van de refentietest. De grote variant (15" laptop tas) heb ik getest door een geijkte frequentiegenerator (portable) in die tas te stoppen, die vervolgens automatisch in stappen signaal staat te genereren. Met een spectrum analyzer heb ik beoordeeld wat er allemaal aan straling te meten was. De transponder was te groot om de kleine tasjes te meten (past er simpelweg niet in). Deze heb ik omgekeerd gemeten, door de frequentiegenerator juist buiten de tasjes te plaatsen en de opnemer van de scope in de tasjes te plaatsen. Ik heb 3 tasjes gebruikt en telkens op verschillende plaatsen een doorvoer gemaakt (en deze uiteraard apart weer afgedicht ). Het voordeel van een bunker die al EMP proof is, is dat je daar relatief makkelijk een in een stralingsarme omgeving dergelijke tests kunt uitvoeren. BP Disclaimer: de mate van demping bij alle producten hangt natuurlijk af van de kwaliteit van het shieldingproduct dat een bepaalde fabrikant gebruikt als hij zijn tasjes maakt. In principe zal iedere leverancier proberen zo weinig mogelijk 'relatief duur' shieldingmateriaal te gebruiken bij het samenstellen van zijn of haar product. De simpele test die je zelf uit kunt voeren is of je telefoon nog bereikbaar is (per wifi/bluetooth/gsm). Als dat niet het geval is, is de demping van dat product doorgaans ook voldoende om identiteitsfraude te voorkomen, e.e.a. zoals besproken op de workshop die ik tijdens de SC hield.
  15. In de workshop over secure internet gebruik is aan de orde gekomen dat het verstandig is om creditkaarten/betaalkaarten/identiteitskaarten en paspoorten altijd te bewaren in tas of zak die het onbevoegd uitlezen van deze devices onmogelijk maakt (of in ieder geval zwaar bemoeilijkt). Ook kan prettig zijn om zeker te weten dat er geen enkele straling vrijkomt vanuit je telefoon of device, en wil je je er van gewissen dat als je je device 'uit' zet deze device ook daadwerkelijk uit is. Hiervoor zijn natuurlijk in de groothandel allerlei RF/EMI/EMC shielding bags beschikbaar, maar ik was benieuwd of de 'HongKong' en 'China' varianten ook werkten. Tot mijn verbazing blijken die tasjes het verrassend leuk te doen. Kleine variant (hier verkrijgbaar voor amper 3 euro) Deze RF shielding bag heeft 2 vakken. Als je je device in het buitenste vak stopt, dan zal deze nog steeds verbinding hebben met 'de buitenwereld'. Ik heb gemeten dat in dat geval mijn telefoon wel wat moeite heeft omdat de ontvangst dan maar van één kant kan komen (voorzijde) en het vermogen waarmee de telefoon zendt/ontvangt zal dus in bepaalde gevallen iets hoger liggen dan wanneer de telefoon volledig vrij (elektronisch) zicht heeft. Als je je device in het speciale RF shielding vak stopt, en de 'klep' van het RF shielding bag sluit, dan worden alle signalen (bij deze test) zodanig gedempt dat er geen WIFI verkeer, geen GSM verkeer en geen bluetooth verkeer van en naar je device mogelijk is. Er zijn verschillende formules om de effectiviteit van de shielding uit te drukken, en uiteindelijk moet een meting uitwijzen wat de mate van demping bij een bepaalde frequentie. Ik hanteer zelf als norm dat dit soort (goedkopere) tasjes minimaal een demping van 40 db over het gehele frequentiespectrum zouden moeten geven. Dat werd door dit tasje ruimschoots gehaald met 44 dB gemiddeld over een spectrum van 1 kHz tot 1 Ghz. [let op: de demping wordt uitgedrukt in een logatitmische schaal. 50 db demping is dus 10 x zoveel demping als 40 db demping.] Dat maakt dit soort tasjes ook prima geschikt om te gebruiken als laatste 'line of defense' om je telefoon/zender/USB te gebruiken als 'binnentas' in je reguliere EMP-box of kooi van Faraday. (Ik ga er van uit dat het 'common knowledge' is dat een auto geen kooi van faraday is in relatie tot een EMP puls en dat oplossingen die je niet aan aarde legt niet tot nauwelijks werken...) Double layer versie (hier verkrijgbaar voor iets meer dan 3 euro) Op internet wordt ook gesproken over een double layer variant. Deze zou door een dubbele laag materiaal meer demping moeten geven. In de praktijk blijkt het hier om hetzelfde materiaal te gaan. De double layer slaat dus niet op het dubbel uitvoeren van het shielding materiaal. Dit tasje deed het zelfs slechter in de test: gemiddeld 43 db demping over het gehele spectrum. Andere modellen. Ik heb ook meteen wat andere modellen getest. Zo komt dit model (nu niet meer verkrijgbaar) op 46 db demping. Dit model (wat opvalt vanwege de kleur :-) kost een kleine 6 euro, maar biedt ruimte aan een heel stapeltje ID kaarten, USB stickt enz. Gemeten demping: 44 dB. Voldoende voor het afweren van standaard identiteitsfraude met paslezers en zo. Grotere bags Er bestaan ook grotere RF shielding bags. Die tassen zijn bijvoorbeeld geschikt om je hele laptop in te doen, of om een verzameling USB sticks of meerdere harddrives (of externe USB drives) in te doen. Op de SC had ik ter demo 3 stuks meegegeven richting Communicator. Wellicht hebben jullie deze RF shielding bags dus in de praktijk al mogen aanschouwen. Met een prijs die rond de 15 euro per shielding bag ligt (zie hier), kun je eigenlijk zelf niet meer met aluminiumfolio en koperplakband blijven rommelen. Gemeten dempingwaarde: 47 dB. Het fijne van het bovengenoemde grote exemplaar is dat deze klitteband heeft in zowel de bovenstrip als in de strip die omgevouwen wordt. Conclusie De verschillende Signal Blokker en RF shielding oplossingen uit Hong Kong en China zijn niet alleen betaalbaar, maar voldoende gewoon aan de basisverwachtingen. Voor amper 3 euro kan iedereen zijn telefoon en betaalkaart al tegen 'stralingsfraude' beschermen. Voor 15 euro heb je een oplossing voor een 15"laptop (of equvalente apparatuur) waarvoor je je zeker niet hoeft te schamen. Natuurlijk zijn de militaire EMP/EMC/EMI specificaties waaraan tassen en oplossingen moeten voldoen veel hoger dan de hier genoemde dempingswaarde (zie bijvoorbeeld hier). Als ik kijk naar de prijs/prestatieverhoudingen, dan zijn deze tassen prima bruikbaar om lekken van signaal (WIFI-GSM-Bluetooth) e.d. te voorkomen, het ongewild uitlezen van paspoorten en betaalkaarten e.d. tegen te gaan, en lenen deze tassen en tasjes zich prima als '2e lijns defense' in een volledige EMP strategie. Of je uiteindelijk er ook in slaagt om EMP-technisch een volledig EMP-puls te overleven, dat weet je alleen als je het uitprobeert door bewust straling op te wekken en te meten of deze in voldoende mate gedempt wordt.
  16. Bij een bugin doe ik in ieder geval wel de deur van de nooduitgang op slot. Hier zie je trouwens precies nog een randje van zo'n kleine filterinstallatie waarover we het hadden. Een luchtinlaat is meestal ook te gebruiken als nooduitgang (mits de afmetingen voldoende zijn natuurlijk). BP
  17. Even terug naar jouw oorspronkelijke vraag: wat kan ik zelf doen? Als je je alleen tegen de gevolgen van radioactieve fallout wilt beschermen, dan zul je er voor moeten zorgen dat die fallout niet je schuilplaats binnen kan komen. In principe is iedere vorm van filtering van de lucht al behulpzaam, maar als je het goed wilt aanpakken, zul je dus naar een HEPA filter moeten. Doordat HEPA filters op steeds meer plekken worden gebruikt, zijn ze ook redelijk betaalbaar. Er zijn verschillende HEPA klassen. In principe wil je natuurlijk de zwaarste klasse gebruiken, maar die zijn ook het duurst. Het belangrijkste bij het fallout-bestendig krijgen van je onderkomen, is dat je een goed beeld hebt hoe de luchtstroming in je onderkomen is. Het spreekt voor zich dat je er voor moet zorgen dat alle lucht die je onderkomen binnenkomt ook daadwerkelijk door dat filter geleid moet worden. Alle overige lekken/kieren/gaten/openingen moeten hermetisch gesloten zijn. Ook hier geldt: dat kan vanaf een simpele oplossing met (voldoende dik) plastic en ducktape, maar idealiter zorg je er voor dat je bouwkundig al hebt gezorgd dat de lucht alleen je onderkomen in kan komen via die filter. Je kunt er dan natuurlijk voor kiezen om in principe geen filter plaatsen en de lucht in 'vredes'tijd gewoon door je filterunit/bak (zonder filter) te laten lopen. Je moet dan natuurlijk wel zorgen dat je één of ander monitoringssysteem hebt om te weten op welk moment je de filters wel moet plaatsen. Luchtbehandeling uitgebreid Het voert hier te ver om de hele luchtbehandelingsunit van een bunker te beschrijven, maar voor de volledigheid toch nog even een paar extra zinnen: De luchtbehandeling bij bunkers beperkt zich niet tot het filteren van de radioactief geladen falloutdeeltjes. Er kunnen allerlei verschillende soorten dreigingen zijn die even zo (zo niet dodelijker) kunnen zijn dan fallout. Zo zorgt een explosie voor een enorme drukgolf. In de luchtbehandelingskanalen van bunkers zitten voorzieningen om te zorgen dat de luchtbehandelingskanalen gesloten worden op het moment dat een (aankomende) drukgolf wordt gedetecteerd. Dat kan een eenvoudige snelsluitklep in een luchtkanaal zijn. Maar dat kan ook een volledig hydraulisch omhoog gehouden 'wig'constructie zijn. Zodra sensoren in de omgeving een snelle toename van luchtdruk detecteerden die duidde op een exploise, sloten bij de Regieringsbunker (noodzetels Bondsregering) alle luchttoevoeren in een fractie van een seconden. Overigens heb je het dan dus wel over één van de grotere bunkers in Europa, die feitelijk uit 5 segmenten bestond die ook volledig ontafhankelijk van elkaar konden blijven functioneren. De kosten om deze bunker in bedrijf te houden bedroegen maar liefst 20 miljoen DM per jaar. Mede daarom is in 1997 besloten om deze bunkder volledig af te breken. Er resteert nu slechts nog zo'n 200 meter van de oorspronkelijke ruim 17 km bunker. (Cijfertjes: geschikt voor 3000 man, 897 kantoorruimtes/werkruimtes, 936 slaapruimtes, 25.000 deuren, zie verder hier en hier. Als je bedenkt dat in Duitsland in de Koude oorlog (en op sommige plaatsen nu nog) snelwegen zo zijn uitgevoerd dat delen van die snelweg als noodvliegveld gebruikt kunnen worden, dan waren de Duitsers op verschillende gebieden een stap verder dan wij Nederlanders. Back on topic: je kunt zelf het nodige doen om je te beschermen tegen fallout. Bedenk dat er echter ook nog andere gevaren op de loer liggen en probeer je beschermingsniveau op alle onderdelen 'even hoog' te hebben. BP
  18. Petroman heeft al het nodige verteld over filtersystemen in bunkers. Een kleine aanvulling (over een modernere variant die in bunkers gebruikt wordt), maar om te snappen hoe dat werkt, eerst even een stuk basisuitleg over fallout. Atoomexplosie en fallout Een atoombom kan zowel in de lucht als op de grond tot ontploffing worden gebracht. Voor een luchtexplosie: voor iedere 'maat' atoombom is er een ideale hoogte waarop die tot ontploffing gebracht wordt om in principe zo veel mogelijk schade aan te richten. Fallout is (simpelweg gezegd) allerlei puin/gruis/grond die bij een kernexplosie omhoog gezogen wordt en radioactief geladen wordt. Hoe zwaarder de kernexplosie, hoe meer puin/gruis/grond en hoe hoger deze komt: Die fallout deeltjes bevinden zich op het moment van de explosie nog 'boven' de plek waar de explosie heeft plaatsgevonden. De wind zorgt ervoor dat de falloutdeeltjes worden meegenomen in de richting van de wind. Door de zwaartekracht zullen die deeltjes allemaal weer naar de aarde vallen. Grote deeltjes fallout zullen in principe eerder vallen (dichter bij het brongebied) en kleine deeltjes zullen verder weg gevoerd kunnen worden: Die deeltjes zijn radioactief geladen en vallen als een soort 'saharazand' uit de lucht. Omdat die deeltjes radioactief geladen zijn, is fallout gevaarlijk. Zo kan het dus gebeuren dat een gebied dat eigenlijk niet getroffen is door de atoomexplosie, door de fallout toch 'last' krijgt van die atoomexplosie. Er bestaan zowel papieren tabellen als allerlei elektronische berekeningen om te helpen bij het voorspellen van de effecten van fallout: Filteren In atoombunkers die tot een jaar of 1970 gebouwd werden, was het heel gebruikelijk om de luchtdeeltjes door een zandbed heen te trekken. Je hebt daar gigantische ventilatoren voor nodig. Zoals Petroman al uitlegde, zorgt dat zandbed ervoor dat de korreltjes fallout (die dus radioactief geladen zijn) in dat zandbed achterblijven, en simpelweg gezeg houdt je dan alleen nog luchtmoleculen over die je in de bunker gebruikt. Nu zul je in ieder handboek voor het gebruik van een bunker de instructie tegenkomen dat je niet - als je midden in een falloutsituatie zit - lucht moet binnenzuigen. Immers: de filtercapaciteit die je zandbed heeft is beperkt. Op een gegeven moment is je zandbed verzadigd, en moet je dus daadwerkelijk het zand uit je zandfilter scheppen en vervangen door nieuw zand. Bij de meeste bunkers is dat praktisch gezien een hele toer, vooral als je je bedenkt dat dat zand dus radioactief geladen deeltjes bevat. Natuurlijk neemt de hoeveelheid straling af naar mate de tijd verstrijkt, maar je gaat niet voor je plezier dat zandbed vervangen (en zoals Petroman al zei: er zijn ook bunkers die als het ware een 'wegwerp-ontwerp' hebben, waarbij daadwerkelijk een deel van de bunker moet worden afgebroken om het zandbed te vervangen. Er zijn ook bunkers waar men reservezakken 'zand' had klaarliggen om dit klusje te klaren. Overigens: hoe groter de bunker, hoe meer zandfilterbakken. Neem bijvoorbeeld de voormalige noodzetel van de deelstaat NordRheinWestphalen. Dat is een bunker van 4 verdiepingen, en die heeft aan de zijkant op iedere verdieping over de volledige breedte dit soort zandfilterbakken: HEPA filters / Absoluutfilters Als je radioactieve straling 'buiten' wilt houden, dan hoef je eigenlijk alleen maar die radioactief geladen deeltjes 'op te vangen' voordat deze bunker binnen kunnen komen. Dat opvangen gebeurt in modernere bunker (vanaf circa 1970) met HEPA filters / absoluutfilter. De lucht wordt door een soort 'zeef' geleid, en die zeef laat alleen deeltjes door die kleiner zijn dan een bepaalde grootte. Zo'n zeef heet een HEPA filter. HEPA is een afkorting van High Efficiency Particulate Arrestance en is van toepassing op een specifiek type luchtfilter dat tot 99,999995% van alle stofdeeltjes groter dan 0,3 micrometer (µm) tegenhoudt, afhankelijk van het specifieke filtertype. Zie hier meer info. Dit soort filters raken natuurlijk ook op een gegeven moment vol, maar deze filters kun je eenvoudig in je eentje vervangen. Door dit soort filters in een aparte filterruimte op te hangen kun je de radioactieve straling die van de opgevangen deeltjes komt beperkt houden tot die filterkamer. De koolfilters die je in bunkers ziet zitten altijd ná de absoluutfilters. Als er zich in de lucht nog bepaalde stoffen bevinden, dan binden die vreemde stoffen zich aan de actieve kool. Mocht je trouwens in bunker koolfilters tegenkomen. Tip: blijf er af. Maak ze vooral niet open. Er zijn types in omloop waarbij bovenop de actieve kool een dikke mat asbest is verwerkt. Die asbest bracht men op de bovenzijde van het filter aan omdat bij een kernexplosie de lucht in een fractie tijd enorm heet wordt. Hierdoor ontstaan branden. Als je hete brandende lucht naar binnen zuigt, en die lucht in je actieve koolfilter brengt, dan heb je het equivalent van een barbeque. Om te voorkomen dat de actieve kool kon ontbranden zijn er koolfilters in omloop die een toplaag van asbest hebben. Er zijn ook mensen die voor de lol een luchtbehandelingsinstallatie in een afgestoten bunker proberen tot leven te wekken, die moedwillig in een asbesthoudende lucht hebben begeven. Niet handig. In de meeste bunkers zitten de absoluutfilters in een aparte ruimte (vanwege het feit dat die filters radioactief besmette deeltjes opvangen) en zitten de koolfilters in de 'normale' luchtbehandelingsruimte. Als een bunker groter is, vindt je er vaak meerdere naast elkaar. Die worden lang niet altijd tegelijk gebruikt, maar kunnen ook na elkaar gebruikt worden. Voor thuis heb je hele leuke kant-en-klare setjes die eigenlijk hetzelfde doen. In alle gevallen blijft de standaard praktijk dat je niet midden in de piek van de fallout lucht gaat binnenzuigen. Noodzetels in Nederland en Natobunkers hebben voor dergelijke situaties (waarbij je dus volledig 'gesloten' van de buitenwereld draait) vloeibare zuurstof in flessen staan die in het luchtbehandelingskanaal kan worden geinjecteerd om die (tijdelijke) periode van gesloten-bedrijf te overleven: BP
  19. Nu nog een EMC shielding binnententje maken, en klaar is @Communicator Wel denken aan een entry-sluisje en overlapping van de flappen om geen openingen te laten ontstaan. //lol mode on Je weet dat er ook EMC shielded underwear e.d. is he? Er zijn ook EMC strips je je aan je schoenen kunt maken (heeft alleen zijn bij een geaarde vloer :-) Niets weer houdt je natuurlijk om in je tent ook als cafe in te richten: EMC slaapzak? //lolmode uit// Groepsbuy EMC shielding bags voor laptops/portfoons etc. Wat wel handig en nuttig is, zijn EMC shielding bags. Deze zijn uitstekend geschikt om je individuele apparaten in op te bergen, zoals deze: Ik heb nu een aantal samples liggen om te kijken welke EMP/EMC/RF shielding bag de beste prijs/prestatie verhouding heeft. Word vervolgd... BP
×
×
  • Nieuwe aanmaken...