Vorige aflevering | Search TidBITS | TidBITS Homepage | Volgende aflevering

TidBITS#695/01-Sep-03

Is het internet gevoelig voor terroristische aanvallen? We praten met een expert over de kwetsbare en de sterke eigenschappen van het internet. Lichter nieuws is de wedergeboorte van DealBITS, beginnend met het weggeven van een Tom Bihn tas! Ook in dit nummer, Macworld Expo keert terug naar Boston (zonder Apple), Bare Bones publiceert Mailsmith 2.0.1, Virtual PC 6.1 wordt onderdeel van Office X ondanks dat het niet werkt op de Power Mac G5, en Adam wordt geïnterviewd in 'The User Group Report'.

Onderwerpen:

Copyright 2003 TidBITS Electronic Publishing. All rights reserved.
Information: <[email protected]> Comments: <[email protected]>


-> Denk je dat TidBITS interessant is voor <-
-> je vrienden, kennissen, collega's? Geef <-
-> hen de tip zich ook GRATIS te abonneren <-
-> of stuur deze aflevering naar hen door! <-


Je kunt je gratis abonneren op de Nederlandse afleveringen van TidBITS door een (blanco) mailtje te sturen naar: [email protected]. Je krijgt deze dan per e-mail toegestuurd.
Om je abonnement op te zeggen, kun je een mailtje sturen naar: [email protected].


Deze editie van TidBITS werd gedeeltelijk gesponsord door:


De Nederlandse editie van TidBITS is een letterlijke vertaling van de oorspronkelijke Engelse versie. Daarom is het mogelijk dat een deel van de inhoud niet geldt in bepaalde landen buiten de USA.

Dit nummer werd uit het Engels vertaald door:

Verder werkten mee:


MailBITS/01-Sep-03

[vertaling: PAB]

Adam geïnterviewd voor "The User Group Report" -- Luister (via een QuickTime-stream of door een MP3 te downloaden) naar de recentste editie van "The User Group Report". Gastheer Chuck Joiner, tevens voorzitter van de Apple User Group Advisory Board interviewt mij over de geschiedenis van TidBITS, over onze betrokkenheid met gebruikersgroepen, hoe we gebruikersgroepen stimuleren artikelen van TidBITS in hun publicaties op te nemen en meer. [ACE]

<http://www.mugcenter.com/usergroupreport/2003/313.html>

Macworld Expo 2004 gepland in Boston -- Boston heeft zijn portie conflicten wel gehad in de geschiedenis (denk aan de Amerikaanse Revolutie), maar ook voor hedendaagse Macintosh-gebruikers is de stad reden voor een partijtje touwtrekken tussen Apple Computer en de organisator van Macworld Expo, IDG World Expo (zie "Apple en IDG World Expo knokken om Macworld Expo" in TidBITS-652). IDG World Expo heeft vorige week aangekondigd dat het oostkust-evenement in 2004 definitief in Boston wordt gehouden in plaats van New York, van 12 tot en met 15 juli 2004. Kort na deze mededeling heeft Apple een verklaring uitgegeven, waarin het herhaalt niet deel te zullen nemen aan de show in Boston.

<http://www.macworldexpo.com/>
<http://db.tidbits.com/getbits.acgi?tbart=06966>
<http://maccentral.macworld.com/news/2003/08/29/macworldboston/>

Zoals met de Macworld Expo in New York dit jaar, die een terugval kende in de aantallen van exposanten en bezoekers, zal het interessant zijn te zien of een oostkust-expo bestaansrecht heeft (zie "Macworld Expo New York 2003: compact" in TidBITS-689). Natuurlijk is het evenement in Boston pas over elf maanden, dus het kan zijn dat Apple IDG World Expo nog kan overtuigen terug te keren naar New York, zoals eerder is gebeurd nadat een show in Boston was aangekondigd in 1999 (zie "Volg de Stuiterende Expo" in TidBITS-468). Het is zelfs denkbaar dat IDG World Expo Apple voldoende verlokkingen weet voor te houden om ze over te halen toch te komen. Ondertussen kijken we uit naar de minder betwiste Macworld Expo 2004 in San Francisco, 5 tot en met 9 januari 2004. [JLC]

<http://db.tidbits.com/getbits.acgi?tbart=07279>
<http://db.tidbits.com/getbits.acgi?tbart=05290>

Mailsmith 2.0.1 nu ook met veilige SSL-verbindingen -- Bare Bones Software heeft Mailsmith 2.0.1 uitgebracht, een update van hun krachtige e-mailprogramma (zie Matt Neuburgs "Bekentenissen van een Mailsmith-overloper" in TidBITS-690). Bovenaan de lijst met wijzigingen is ondersteuning voor het ophalen en verzenden van e-mail via een beveiligde (SSL-) verbinding met POP- en SMTP-servers. Ook nieuw in deze versie is de mogelijkheid om tests uit te voeren met groepen in Apple's Adresboek. Verder zijn de mogelijkheden voor de geavanceerde filters van Mailsmith uitgebreid (zie onze serie over Mailsmith's gedistribueerd filteren) naast een aantal kleine verbeteringen en bugfixes. Mailsmith 2.0.1 is nu inclusief SpamSieve van Michael Tsai (zie "Tools die we gebruiken: SpamSieve" in TidBITS-667). Mailsmith 2.0.1 is een download van 13 MB, vereist Mac OS X 10.1.5 of later en is gratis voor eigenaars van Mailsmith 1.5 en later. [JLC]

<http://www.barebones.com/products/mailsmith/>
<http://db.tidbits.com/getbits.acgi?tbart=07289>
<http://db.tidbits.com/getbits.acgi?tbser=1227>
<http://db.tidbits.com/getbits.acgi?tbart=07076>

Virtual PC komt terug in nieuwe Office, met een valkuil -- Microsoft heeft vorige maand zijn Office X-pakket opgelapt en daarbij het recent aangeschafte Virtual PC toegevoegd aan een nieuwe professionele versie. Office X Standard Edition, dat Word, Excel, PowerPoint, en Entourage bevat, gaat in prijs terug naar $400 (of $240 bij upgraden van Office 98 of Office 2002). Een vergelijkbare Student and Teacher Edition kost $150 en biedt de mogelijkheid om tegelijkertijd op maximaal drie computers geïnstalleerd te zijn. De Office X Professional Edition voegt Virtual PC 6.1 for Mac toe, met Windows XP Professional geïnstalleerd. Deze laatste kost $500, ruwweg $100 minder dan wat de afzonderlijke producten tot nu toe apart kosten. Microsoft zegt dat Virtual PC 6.1 geen nieuwe functionaliteit toevoegt en gewoon de 6.0.2 versie van Connectix is in een Microsoft jasje. Een upgrade naar Virtual PC 6.1 van eerdere versies kost $100. Virtual PC is ook los verkrijgbaar en kost dan $150, voor $220 inclusief Windows XP Home en voor $250 gebundeld met Windows XP Pro.

<http://www.microsoft.com/mac/products/virtualpc/virtualpc.aspx>

Helaas komen deze veranderingen tegelijkertijd met het nieuws dat Virtual PC 6.1 for Mac niet zal werken op Apple's nieuwe Power Mac G5. In tegenstelling tot de PowerPC G3 en G4 chips, ondersteunt de PowerPC G5 processor niet een techniek die bekend staat als de "pseudo little-endian mode". Virtual PC gebruikt deze om een Pentium-processor te emuleren. Er is gemeld dat Microsoft aan een oplossing werkt, maar het vereist een behoorlijke programmeerinspanning waar nog geen datum bij genoemd is. [MHA]

<http://maccentral.macworld.com/news/2003/08/27/virtualpc/>


Nieuwe inkomstenbronnen aanboren

door Adam C. Engst <[email protected]>
[vertaling: DPF, MB]

Jij weet waarschijnlijk ook dat gedurende de laatste twee jaar de matige economie zo ongeveer iedereen heeft getroffen, inclusief TidBITS, omdat onze belangrijkste bron van inkomsten ons sponsor-programma is. We hebben gezien dat MacFixIt is overgestapt op een abonneemodel, en Ric Ford van MacInTouch schreef recentelijk over zijn problemen met de site en kondigde aan dat hij donaties zou gaan accepteren op een manier die overeenkomsten vertoond met ons bijdrageprogramma.

<http://www.tidbits.com/about/support.html>
<http://www.macintouch.com/future.html>

Bijdragen van lezers zijn heel erg welkom geweest en hebben zo de financiële gevolgen wat kunnen verlichten, en mogelijk herstelt het sponsorprogramma zich enigszins in het laatste kwartaal van 2003, maar in de tussentijd hebben we besloten om onze inkomstenbronnen te verbreden. Dit is wat we gaan doen, en ik hoop dat je deze veranderingen voldoende interessant vindt om te helpen TidBITS rendabel te houden.

<http://www.tidbits.com/about/support/contributors.html>

DealBITS-verlotingen -- Een aantal jaren terug (en gedurende een relatief korte tijd) publiceerden we nog een andere nieuwsbrief onder de naam DealBITS, waarvan het doel was productkortingen voor lezers te geven, waarbij bedrijven betaalden om deel te kunnen nemen. Dit was geen groot succes, deels omdat het te vroeg was, en bedrijven kenden nog niet het nut van internet voor het vergroten van naamsbekendheid en het verhogen van verkopen met tijdelijke aanbiedingen.

We gaan de DealBITS naam en het concept weer nieuw leven inblazen, maar ditmaal niet als een zelfstandige nieuwsbrief. Het uiteindelijke doel blijft hetzelfde - kortingen voor lezers van TidBITS en tegelijkertijd geld binnenhalen voor TidBITS, met als bonus dat het bedrijf dat de korting geeft ook een prijs uit zal delen aan een van jullie. Om voor de prijs in aanmerking te komen zul je je moeten inschrijven (echter, een aankoop is niet noodzakelijk) door middel van een webformulier, waarmee je aangeeft in te stemmen met de regels. Aan het einde van de week kiezen we een naam uit de inschrijvingen; die persoon wint de prijs, en alle andere inzendingen ontvangen een kortingscode. We sturen een bericht aan alle inschrijvers en publiceren de naam van de winnaar in de eerstvolgende uitgave van TidBITS (wat een belangrijke wettelijke eis is rond dit soort verlotingen).

We hebben dit project al een beetje voorbesproken op TidBITS Talk, en hier zijn een paar antwoorden op veel gestelde vragen:

<http://www.tidbits.com/about/privacy.html>

<http://db.tidbits.com/getbits.acgi?tlkthrd=2008>

Onze eerste DealBITS-verloting verschijnt in deze editie; toekomstige verlotingen zullen plaatsvinden wanneer we bedrijven vinden die geïnteresseerd zijn in deelname. Ieder bedrijf wat meer wil weten over hoe men deel kan nemen kan een e-mail sturen naar <[email protected]>. Neem eens een kijkje, en voor degenen die TidBITS niet altijd meteen lezen, denk er aan dat de DealBITS-verlotingen alleen geldig zijn in de week die volgt op de datum van uitgave van de editie waarin ze aangekondigd worden. Treuzel en verlies...

Peachpit Books in het spotlicht -- Terwijl de trend van minder en dunnere handleidingen die ik meer dan vijf jaar geleden opmerkte in "De dood van de documentatie" in TidBITS-428 onverminderd doorgaat, zijn technische boeken steeds belangrijkere bronnen geworden van beproefde, geordende en goed gepresenteerde informatie. Soms doe ik veel moeite om de oplossing voor een probleem te vinden op het web en blijk ik hem eenvoudig in een boek op de plank te hebben staan.

<http://db.tidbits.com/getbits.acgi?tbart=04865>

Daarom beginnen we een samenwerkingsverband met onze vrienden van Peachpit Press om in de sponsorbijdrage bovenaan elke editie aandacht te vestigen op één boek per week. Dit zijn recente boeken die we interessant of nuttig vinden, en waarvan we denken dat je erover geïnformeerd wil worden. Ze liggen 30 procent onder de adviesprijs en informIT (de distributie-arm van het moederbedrijf van Peachpit) biedt gratis UPS grondtransport binnen de V.S. aan, zodat de totaalprijs lager ligt dan bij de meeste on line-verkopers. Het enige nadeel is dat hun internationale leveringskosten exorbitant hoog zijn, zodat we internationale lezers aanraden andere mogelijkheden te zoeken.

We moeten nog zien hoezeer dit programma bij zal dragen aan onze inkomsten, aangezien onze ervaring is dat affiliatieprogramma's zelden behoorlijke geldstromen opleveren. Door iedere week een ander boek aan te bevelen, hoop ik dat het deze keer populair genoeg wordt bij TidBITS lezers om financieel interessant te zijn.

Google AdSense -- Als je probeert een onderneming te financieren met advertenties, dan is het vinden van adverteerders een van de grootste problemen waar je mee te maken krijgt. Advertentieverkoop is een specialistisch vak dat maar weinig mensen goed kunnen. Hoe zou het zijn als er een dienst bestond die voor jou op pad ging en de juiste advertenties vond?

Zoals je ongetwijfeld al weet, verdient het bedrijf achter de Google zoekmachine geld door op sleutelwoorden gebaseerde advertenties te verkopen die verschijnen wanneer je een zoekopdracht opgeeft - het AdWords programma. Aangezien de advertenties (theoretisch althans) gebaseerd zijn op je zoektermen, zijn ze relevanter en succesvoller dan standaardadvertenties op het web. Google heeft goed werk verricht door het gemakkelijker te maken voor bedrijven om voor zichzelf reclame te maken. Ze kunnen bieden op advertentieplaatsen om een zeker bedrag te betalen voor iedere klik op de advertentie. Hoe hoger een adverteerder biedt, hoe hoger in de lijst hun advertentie verschijnt.

<https://adwords.google.com/>

Google stelt nu bijna iedere website in staat om deze gerichte sleutelwoordadvertenties te vertonen via het AdSense programma. Alles wat jij, als eigenaar van de website, moet doen is je aanmelden bij Google en een klein JavaScript plaatsen op bepaalde pagina's van je site. Dan vergelijkt Google de tekst op deze pagina's met zijn zoekdatabase en stuurt twee of vier advertenties terug. Als bezoekers op de Google advertenties klikken, verdient de eigenaar wat geld.

<https://www.google.com/adsense/>

We hebben onze thuispagina aangepast om plaats te maken voor de Google advertenties, en we zijn bezig te testen om te zien of verkeer en opbrengsten voldoende zijn om Google advertenties elders op onze site toe te voegen. Vrienden hebben ons laten weten dat sites met veel verkeer leuke hoeveelheden geld kunnen genereren. Ik ben er niet zeker van dat onze site het ideale profiel heeft, maar het is een eenvoudige proef en vergeet niet, iedere keer dat je op een van de advertenties klikt, verdient TidBITS een beetje geld: zo tussen de 3 en de 65 cent als we af kunnen gaan op wat we tijdens de proef hebben waargenomen.

Probeer het! Al deze pogingen zijn redelijk nieuw voor ons, dus laat ons weten wat je denkt in TidBITS Talk. We hopen dat ze goed uitvallen, zowel in het leveren van nuttige diensten voor jullie als in het bekostigen van TidBITS.


DealBITS-verloting: Tom Bihn laptop-tassen

door Adam C. Engst <[email protected]>
[EB]

Wil je dat je PowerBook of iBook een goed-geïsoleerd huis heeft om hem te beschermen tegen de wrede buitenwereld? Het is de moeite waard om de laptop-tassen, rugzakken en attaché-koffertjes te bekijken van Tom Bihn, een producent van kwaliteitstassen uit de Noordwest Pacific. (Als je in het centrum van Seattle bent, zorg er dan voor dat je de eerste Tom Bihn winkel bezoekt, op Second Avenue 609 bij Pioneer Square.) Tom Bihn zelf ontwerpt al meer dan 30 jaar tassen, en produceert en verkoopt ze meer dan twintig jaar.

<http://www.tombihn.com/>

In de DealBITS-verloting van deze week kun je meedoen om een Tom Bihn 'Brain Bag' te winnen, en naar keuze een Monolith ($40) of Brain Cell ($50) laptop-beschermer. Samen met de ene gelukkige winnaar zullen de deelnemers korting ontvangen op Tom Bihn producten wanneer we de winnaar aankondigen, dus je hebt er alle baat bij om je aan te melden op de DealBITS-pagina die hieronder wordt aangegeven. Zorg dat je de trekkingsregels op die pagina leest en ermee akkoord gaat, en wees er gerust op dat alle verzamelde informatie gedekt is door ons uitgebreide privacy-beleid.

<http://www.tidbits.com/dealbits/tom-bihn.html>
<http://www.tidbits.com/about/privacy.html>

We kondigen de winnaar aan in de volgende aflevering van TidBITS, en we berichten ook iedereen die meegedaan heeft individueel.


De kwetsbaarheid van het internet voor terroristen

door Adam C. Engst <[email protected]>
[vertaling: EB, EV, PEP, MSH, TK]

Met het komen en gaan van terreurwaarschuwingen en de voortdurende aanwezigheid in het nieuws van zowel terroristische activiteit als anti-terroristische inspanningen, is het moeilijk je niet af te vragen wat de kwetsbaarheid van internet betekent voor terroristen. Om die vraag te beantwoorden wendde ik mij tot Chuck Goolsbee, vice-president van 'Technical Operations' bij het grote web-hosting en server co-locatie bedrijf digital.forest (waar de servers die een groot deel van onze aanwezigheid op internet in standhouden al jaren leven). Opgericht in 1994, heeft digital.forest alles wat hoort bij een grootschalig datacenter - reserve glasvezel, meerdere verbindingen met het backbone, reserve stroomvoorziening, beveiligde omgeving en zo voort, maar met de voordelen van een kleinschalige internet service provider (ISP), vriendelijkheid, ervaren technische hulp met kennis van meerdere platformen, persoonlijke dienstverlening, redelijke prijsstelling en meer. digital.forest is tevens de oudste en grootste Mac-geïnteresseerde hosting en co-locatie faciliteit, en huist vele bekende Macintosh-internetsites. En als vice-president van 'technical operations' besteedt Chuck veel aandacht aan alles wat een onderbreking zou kunnen veroorzaken in de diensten van digital.forest.

<http://www.forest.net/>

Chuck: Voor wat fysieke locaties betreft, er zijn zoveel plaatsen die het internet "zijn", dat er eentje aanvallen, of zelfs meerdere tegelijk, een te verwaarlozen effect zou hebben op het gehele netwerk. Mijn punt hier is dat in tegenstelling tot twintig jaar geleden, het internet niet meer een bos onderling verbonden draden is. Het is in veel opzichten overal.
Dat gezegd hebbend, er is een handjevol plekken waar teveel spullen zijn geconcentreerd in één fysieke locatie. Iemand van de network operations mailinglijst waar ik abonnee van ben, Sean Gorman, heeft zijn dissertatie geschreven door het internet en andere infrastructurele onderdelen in de V.S. te documenteren. Het representeert de allereerste complete "fysieke kaart" van veel van het internet, en is nu bestempeld als een "veiligheidsrisico" door wat mensen van de regering die precies dat vrezen waar jouw vraag over gaat. Zij zien Sean's dissertatie als een gids voor het aanvallen van het internet.
<http://www.washingtonpost.com/wp-dyn/articles/A23689-2003Jul7.html>
De ironie hier is dat alles dat Sean gebruikt heeft om zijn kaart te maken publieke informatie is. Sommige van die plaatsen zijn zelfs toeristische trekpleisters voor computergekken! Ik geef toe dat ik een aantal plekken heb bezocht waar trans-atlantische kabels aan wal komen, en ja, mijn vrouw dacht dat ik gek was toen we helemaal naar Land's End in Engeland reden om te kijken naar wat zij terecht zag als een "onbestemde betonnen doos."
Maar terugkomend op het onderwerp, enige fysieke aanval, zelfs op een belangrijk internet verbindingspunt, zou verpletterend zijn voor de bedrijven die er direct bij betrokken zijn, maar het internet zou, zoals het cliché zegt, om de schade heenleiden. Zelfs als je pakketjes drie keer de fysieke afstand moeten reizen, zullen ze toch nog een verbindingspunt vinden dat ze op hun uiteindelijke bestemming brengt.
Chuck: Ja. Het internet is niet één enkel netwerk, maar bestaat uit vele netwerken die allemaal meestal op diverse punten met elkaar verbonden zijn. De voor de hand liggende aanvalsdoelen zijn de grote verdeelpunten waar vele van deze netwerken elkaar ontmoeten. Ons lokale punt hier in Seattle is een gebouw genaamd Westin (als ik mij goed herinner is dit het voormalige hoofdkwartier van de Westin Hotelketen).
<http://www.westinbuilding.com/>
De Noordwest Pacific tak van zo'n beetje iedere grote internetprovider is hier aanwezig. Het is economisch gezien logisch om elkaar op één locatie te 'ontmoeten', maar wanneer je denkt aan defensie is dit een zwakte. Door middel van een beetje geluk en planning komt alleen de helft van de upstream bandbreedte van digital.forest via dat gebouw (via een Gigabit Ethernet-verbinding); de andere helft komt binnen via een OC-12/SONET ring van Verizon. Deze laatste komt van Everett, WA voornamelijk door onze locatie ten noordoosten van Seattle. Dus zelfs wanneer het Westin gebouw wordt beschadigd hebben we nog verbinding via alternatieve bronnen. In grote lijnen werkt het hele internet zo, met meerdere wegen naar de meeste punten. De protocollen die het internetverkeer leiden passen zich constant aan en veranderen de routes voor de data, zodat wanneer een route verdwijnt er nog genoeg alternatieve routes klaar liggen om ervoor te zorgen dat het verkeer blijft stromen. Maar, eerlijk gezegd vrees ik eerder voor een grootschalige natuurramp zoals de aardbeving die Kobe in Japan trof dan een terroristenaanval.
Chuck: Dat zou natuurlijk afhangen van de grootte van het incident. Sommige operaties kunnen weer actief zijn in enkele uren, terwijl het voor anderen enkele weken zou duren. Een grote aardbeving zou grootschalige vernieling teweeg kunnen brengen hetgeen herbouwen moeilijker maakt. Maar daar we het hebben over terroristenaanvallen zouden de gebeurtenissen van 11 september een goed voorbeeld kunnen zijn. De aanval in New York resulteerde in aanzienlijke schade aan de belangrijkste telecommunicatiefaciliteiten in Lower Manhattan. Sommige diensten waren onderbroken voor enkele uren, de meeste waren inactief voor een periode van meerdere dagen en voor enkele kostte het weken om volledig hersteld of vervangen te worden. De diensten waar mensen afhankelijk van waren voor noodzakelijke communicaties zoals de standaardkiestoon en de 911 noodoproep werden het eerst hersteld. E-mail en webverkeer stonden (terecht) lager op de lijst. In dit geval waren de gevolgen erg gelokaliseerd en bleven binnen een gebied in de directe omgeving van het World Trade Center.
Chuck: Twee voorbeelden, MSBlaster en SoBig.F. Zij richtten zich op een specifieke zwakke plek in respectievelijk RPC en Outlook van Microsoft Windows. De problemen die zij bij de verspreiding veroorzaakten waren in principe een 'denial of service' (DoS). MSBlaster werd met gemak onschadelijk gemaakt doordat Microsoft de bestemming van de geplande DoS verwijderde. Het uiteindelijke doel van SoBig.F in alsnog onbekend. Wat de journalisten dachten dat de aanval was bleek in feite enkel de verspreiding... het massale verkeer dat werd veroorzaakt toen deze wormen zich verspreidden onder de Windows computers met een internetverbinding. Er was in feite geen schade behalve dat de netwerken geheel onvoorbereid waren. Als daarentegen een centrale functie zoals DNS ernstig werd ontwricht zou er wereldwijd wel schade zijn. Zonder DNS verliest het internet zijn vermogen om ons te bereiken. Ik weet dan misschien wel dat 216.168.37.138 gelijk is aan www.forest.net maar er zijn maar weinig anderen die dat ook weten; achter de schermen voert DNS alle vereiste zoekacties uit.
Tegelijkertijd, achter deze wormen en virussen zit meestal geen politieke agenda, behalve het zichtbaar maken van programmeerfouten. Het lijkt mij niet dat deze een bijdrage kunnen leveren aan een terroristische organisatie - zelfs als die worm een of ander politiek bericht vertoonde, zou dat enkel zichtbaar zijn voor de relatief korte tijd die het duurt tot anti-virus programma's en firewalls zijn bijgewerkt.
Chuck: heel moeilijk, omdat DNS een veerkrachtig systeem is dat ontworpen werd om op massieve schaal te worden gedistribueerd. Ook omdat, een van de frustraties van werken met DNS, het lang duurt voordat iets wordt doorgegeven. Het vereist veel tijd om een verandering aan te brengen in het DNS over het hele internet. Die ingebouwde vertraging maakt het heel moeilijk om het DNS-systeem als geheel aan te vallen.
Chuck: Klopt, het zwakke punt van DNS is dat alle DNS-servers voorrang geven aan een systeem van root servers die uiteindelijk controleren welke lager-niveau DNS-servers geautoriseerd zijn voor welke domeinnamen. Onlangs zag ik dat er 13 van die root servers over de hele wereld zitten, altijd op knooppunten met zeer veel internetverkeer. De organisatie die daarop toezicht houdt heeft geprobeerd om de beveiliging op te voeren door de besturingssystemen en de DNS-programma's te diversifiëren en dus minder gevoelig te maken voor een aanval. Ze hebben ook spiegel- en kloonsystemen van de root servers neergezet op andere fysieke locaties. Er zijn wel denial of service aanvallen gedaan op deze root servers, maar voor zover ik weet zijn ze altijd ondervangen voordat er echte schade werd veroorzaakt. Het zal heel moeilijk zijn om een succesvolle aanval op zo'n root server te doen, maar het zou grote gevolgen hebben.
<http://root-servers.org/>
Chuck: Juist. Het DNS-systeem en anderen modellen daarvan zijn heel betrouwbaar, maar dat is in hoofdzaak te danken aan de inzet van de mensen die ze beheren. Die zijn grotendeels slim en capabel. Systemen, die virtueel van aard zijn, kunnen meestal snel opnieuw worden opgebouwd als ze zijn uitgevallen - er zijn altijd meerdere back-ups. Denk maar even na, zelfs in het ergste geval: als alle DNS root servers werden uitgeschakeld, zouden ze op korte termijn worden vervangen en weer in productie zijn. Het duurt misschien een paar dagen, zelfs een week of twee, maar dan is het opgelost.
Chuck: Bedenk dat DoS aanvallen in wezen ruis zijn - grote volumes verkeer gericht op doelen om die, of hun netwerkverbinding, te verpletteren, en ze daardoor onbruikbaar of onbereikbaar te maken. Het is relatief makkelijk, bijkans triviaal, om zelfs een belangrijke site tijdelijk uit te schakelen met een DoS aanval. Ze zijn echter ook moeilijk voor langere tijd te handhaven doordat netwerkbeheerders (die slimme en capabele mensen die ik al noemde) losmazige maar onderling goed verbonden communicatienetwerken gemaakt hebben. Deze menselijke netwerken werken samen om DoS aanvallen te identificeren en te stoppen. DoS aanvallen zijn akelig en frusterend en bijna ieder van ons die netwerken beheert heeft dit uit de eerste hand ondervonden. We doen dus ons best om ze, als we dat kunnen, te stoppen. Een van de actuele zorgen in de operationele gemeenschap is dat SoBig.F in werkelijkheid ontworpen is om van geïnfecteerde Windows machines zombies te maken, voor gedistribueerde denial of service aanvallen (die plotseling gelijktijdig afkomstig zijn van vele machines en moeilijker te bestrijden zijn dan de gewone denial of service attacks). Maar om antwoord te geven op je vraag: Zeker, een terrorist zou iemand kunnen DoS-sen, maar een DoS aanval is waarschijnlijk niet de zeer visuele, nieuwsveroorzakende mediagebeurtenis die terroristen gebruiken. Het is verpletterend voor het slachtoffer, maar onzichtbaar voor ieder ander.
Chuck: Neen, helemaal niet. Internetgebruikers dienen te begrijpen dat de veerkracht van het internet stoelt op de gedistribueerde en complexe onderlinge verbondenheid. Dit soort systemen is nooit 100 procent betrouwbaar. Zo zijn ze niet ontworpen. Ze zijnontworpen om te blijven functioneren als delen ervan niet werkzaam zijn. En van mijn favoriete aanhalingen komt van een netwerkbeheerder genaamd Sean Donelan, die zei, "Murphy's wraak: Hoe betrouwbaarder je een systeem maakt, des te langer zal het duren om uit te vogelen wat er mis is als het systeem stuk gaat." Dat is grappig, omdat het waar is, veerkrachtige systemen kunnen nog functioneren. zelfs als ze "stuk" zijn;
Zelfs de aanslagen van 11 september, die het luchtverkeer enkele dagen lang volledig in de war hebben gestuurd, zijn er niet in geslaagd dit luchtverkeer volledig lam te leggen. Het systeem paste zich aan en werkte verder. De veiligheidscontroles zijn strenger geworden, sommige luchtvaartmaatschappijen en ondernemingen in de luchtvaartsector voelen nog altijd de naweeën, maar wij, de consumenten, kunnen nog altijd het vliegtuig nemen.
Dus zelfs als iemand een aanval zou inzetten op een bepaald vitaal systeem van het internet, zou dit het internet maar voor beperkte tijd verlammen. Enkele ondernemingen die zaken doen via het internet zouden eronder te lijden hebben, en de gebruikers zouden waarschijnlijk een poosje verward en geïrriteerd zijn, maar in grote lijnen zou dit maar tot een incident beperkt blijven.
Chuck: Inderdaad. Ik werk in de uptime-business. Ik weet dat onze klanten een beschikbaarheid van 24 uur per dag, 7 dagen per week verwachten zodat hun websites en e-mailservers altijd on line zijn. In maart 2003 hebben we een onderbreking van 55 minuten meegemaakt. Dat waren de ergste 55 minuten van mijn leven, en veel van onze klanten waren razend. Het was onze eerste ernstige ongeplande onderbreking in meer dan vier jaar, maar het heeft ons ernstige schade toegebracht, zowel op financieel vlak als op het vlak van klanten die ons niet meer vertrouwen. Uit deze onderbreking hebben we lessen getrokken en veel veranderingen doorgevoerd - op het vlak van techniek, personeel, en procedures. Ik heb met veel klanten gesproken en ik begrijp waarom zij die uptime nodig hebben.
Het moeilijkste aan mijn werk is dat ik klanten een definitie van uptime moet geven. Vaak is het probleem te wijten aan iets buiten onze macht, zoals een onderbreking in het glasvezelnetwerk in Utah waardoor pakketjes via Dallas worden gestuurd in plaats van via Chicago. De mensen denken "Het is het internet, het werkt altijd, nietwaar?" In werkelijkheid zijn er op elk ogenblik altijd delen van het internet uit, en terwijl het internet wel een beschadigd deel zal omzeilen, kan het resultaat een vertraging zijn, of zal iets niet werken zoals het zelfs maar even daarvoor werkte.
Chuck: Het ziet er misschien vaak niet zo naar uit, maar ononderbroken toegankelijkheid van het internet is niet echt een zaak van leven of dood. Net zoals de andere kenmerken van het moderne leven - televisie, telefoon, et cetera - is het internet niet levensnoodzakelijk, ongeacht wat sommige geeks mogen denken. Jawel, het is van economisch en sociaal belang, maar bij mijn weten is het geen levensnoodzakelijke iets. Een aanval op het internet kan dus wel schade met reële financiële en zelfs emotionele effecten veroorzaken, maar we mogen dit niet buiten proporties opblazen.
Chuck: Dat zal wel afhangen van de aard van het internet als doel. De aanslagen van 11 september waren gericht op doelen met een grote zichtbaarheid en een grote symbolische waarde voor de macht van de Amerikaanse economie en overheid. Ik kan me moeilijk het internet in die termen voorstellen. Het internet is eigenlijk meer een infrastructuur dan een symbool, en het doel van terrorisme is opvallen. Een infrastructuur wordt een doel wanneer natie-staten een oorlog uitvechten met elkaar; terrorisme valt gewoon niet onder die definitie. Bruce Schneier heeft hierover enkele maanden geleden een interessant artikel geschreven.
<http://www.counterpane.com/crypto-gram-0306.html#1>
Chuck: Het bekladden van een website komt neer op digitale graffiti. Het kan je in verlegenheid brengen, maar het heeft geen enkele operationele impact op hoe pakketjes over het netwerk gaan. Voor mij is het internet ook een secundaire nieuwsbron, waarmee ik bedoel dat ik betwijfel dat de meeste mensen het als hun enige nieuwsbron gebruiken, en vooral dan voor nieuws van hun regering. Bekladden, of de inhoud van alle media veranderen - kranten, tv, radio, websites, enzovoort - is zo goed als onmogelijk. Het bekladden van websites is meer een kwajongensstreek dan een terroristische dreiging.

PayBITS: Als het interview met Chuck je wat rustiger laat slapen,
wil je misschien een bijdrage leveren aan TidBITS zodat we je nog meer interessante interviews kunnen brengen.
<http://www.tidbits.com/about/support/contributors.html>
Lees meer over PayBITS: <./paybits.html/>

(Natuurlijk is een gift aan de Nederlandse vertaalploeg ook welkom: <https://www.paypal.com/xclick/business=d.flach%40chello.nl&item_name=TBNL>.)


Recente onderwerpen in TidBITS Talk/01-Sep-03

door TidBITS Staff <[email protected]>
[vertaling: PAB]

[De discussies waarnaar verwezen wordt zijn in het Engels, daarom hebben we de titels niet vertaald - Tb-NL.]

Antenna coverage patterns -- De discussie over de reikwijdte van antennes (zoals WiFi-uitbreiding variëteiten) gaat vooral over het horizontale bereik, maar hoe zit het met het verticale bereik zoals tussen vloeren in een huis of kantoor? (2 berichten)

<http://db.tidbits.com/getbits.acgi?tlkthrd=2048>

Salling Clicker and other stupid phone tricks -- Joe Kissell's artikel over Salling Clicker leidde tot deze discussie over Bluetooth nabijheid en hoe het wireless protocol batterijleven in Bluetooth-telefoons beïnvloedt bij gebruik van Salling Clicker. (5 berichten)

<http://db.tidbits.com/getbits.acgi?tlkthrd=2047>

Aliasing complex Unix commands -- Voor mensen die bang zijn fouten te maken met krachtige Unix commando's zoals door Kirk McElhearn beschreven in zijn artikel over commandoregel bestandsmanipulatie. Unix-georiënteerde lezers leggen uit hoe je het ".cshrc"-bestand kunt gebruiken om veiliger versies van gevaarlijke commando's te maken. (12 berichten)

<http://db.tidbits.com/getbits.acgi?tlkthrd=2046>

Serious data archiving -- Data archivering gaat niet alleen over een back up maken van je computers. Lezers praten over het maken van een digitaal archief van papieren data. (21 berichten)

<http://db.tidbits.com/getbits.acgi?tlkthrd=2036>


Niet-winstgevende en niet-commerciële publicaties en Websites mogen artikels overnemen of een HTML link maken als de bron duidelijk en volledig vermeld wordt. Anderen gelieve ons te contacteren. We garanderen de precisie van de artikels niet. Caveat lector. Publicatie-, product- en firmanamen kunnen gedeponeerde merken zijn van hun ondernemingen.

Vorige aflevering | Search TidBITS | TidBITS Homepage | Volgende aflevering