Actiegroep wil watertoevoer naar NSA-datacenter stilleggen

turnitoff

De spionagepraktijken van de Amerikaanse geheime dienst NSA hebben niet alleen in Europa, maar zeker ook in de Verenigde Staten (VS) voor veel ophef gezorgd. Een groep Amerikaanse actievoerders probeert de cyberspionage van de NSA via de juridische weg te dwarsbomen. De actiegroep wil de watertoevoer naar een datacenter van de NSA stopleggen, waardoor de NSA het datacenter niet meer kan gebruiken.

De actievoerders leggen hun plan op de website OffNow.org uit. Water is voor datacenters noodzakelijk om te kunnen opereren. Servers in datacenters genereren veel warmte, die zal moeten worden weggekoeld om de optimale temperatuur in de serverruimte te behouden. Hiervoor is dan ook veel water nodig. Mochten de actievoerders er dan ook in slagen de watertoevoer naar het NSA-datacenter stop te leggen betekent dit in de praktijk dat de NSA het datacenters niet meer kan gebruiken. De temperatuur in de ruimte zal immers te ver oplopen om de servers te kunnen laten draaien.

Fourth Amendment Protection Act

De groep is niet van plan zelfstandig de watertoevoer naar het datacenter te blokkeren, maar vertrouwd op de Amerikaanse wet. De Fourth Amendment Protection Act is een verzameling van wetten die in het leven zijn geroepen om de verzameldrift van de NSA een halt toe te roepen. De actievoerders willen aan deze wetgeving een nieuwe passage toevoegen die stelt dat Amerikaanse staten de mogelijkheid geeft de levering van water en energie aan de NSA te weigeren.

Hiervoor willen de actievoerders zich beroepen op de zogeheten 'anti-commandeering doctrine'. Deze doctrine stelt dat staten niet hoeven mee te werken aan plannen van de Amerikaanse federale overheid.

Lees ook
Storage-virtualisatie: nieuw wapen in strijd tegen cybercriminelen

Storage-virtualisatie: nieuw wapen in strijd tegen cybercriminelen

Wanneer een DDoS-aanval op de organisatie plaatsvindt of cybercriminelen op een andere manier proberen de business-operatie van een bedrijf of overheidsorganisatie negatief te beïnvloeden, reageren veel IT-afdelingen door tal van security-tools in te zetten. Wie IT-beveiliging echter vooral vanuit oogpunt van business continuity bekijkt, komt al s1

ESET publiceert voorbeelden van scam-mails

ESET publiceert voorbeelden van scam-mails

Sommige scam-mails zijn bijna hilarisch amateuristisch. Maar andere pogingen zijn soms griezelig 'echt' en nauwelijks te onderscheiden van legitieme mails. Een mooi voorbeeld publiceert ESET op zijn website We Live Security: een mail van een Chinese firma die zich voordoet als een 'domain name registration supplier' die bedoeld is om te checken of1

Biometrie voor enterprise security: zinvol of onzinnig?

Nu steeds meer smartphones voorzien worden van biometrische sensoren, komt ook de vraag op wat dit soort security-maatregelen betekenen voor enterprise-organisaties? Richard Moulds, vice president Strategy bij Thales e-Security, vraagt zich in een artikel op Help Net Security af of biometrie voor zakelijk gebruik zinvol is. Of juist onzinnig? Een interessant punt dat Moulds aanstipt is de vraag of het aantal tokens bij gebruik van fingerprint scanners wel groot genoeg is. Bij gebruik van traditionele hardware tokens kunnen we putten uit een nagenoeg onbeperkt aantal tokens. Maar bij gebruik v1