Blog

Previous

ATB en ERTMS, herhaalt de geschiedenis zich?

Soms moet je in alle rumoer om de programma beslissing ERTMS eens kijken naar hoe dat vroeger ging, om de relatieve waarde van planningen en budgetten wat in te schatten. We werken tenslotte alweer sinds 1989 aan de ontwikkeling en invoering van ERTMS, waarvan we in eerste instantie dachten dat de uitrol in 1996 wel gestart moest kunnen zijn. In 1980 begon ik mijn carrière bij NS als stafmedewerker treindetectie en ATB en heb de tweede helft van de uitrol van nabij meegemaakt. Daarnaast was in ik 1989 aanwezig bij de start van het ERTMS-project en schreef mee aan de specificaties. Ik ga zelfs de start van de uitrol van ERTMS in Nederland in mijn actieve carrière vrijwel zeker niet meer meemaken, maar ben wel vreselijk nieuwsgierig door wie en hoe over dit onderwerp over een jaar of 40 teruggeblikt zal worden.

 Toen in 1962, na het zware spoorwegongeval bij Harmelen, het besluit werd genomen ATB in te voeren in Nederland ontstond er een discussie tussen NS, voorstander van een continue systeem, zoals het door GRS aangeboden systeem, en het ministerie, dat meer voelde voor een intermitterend systeem, zoals Indusi, dat sneller in te voeren zou zijn.

Voor die tijd hadden de StaatsSpoorwegen, al in de jaren rond 1909, proeven gedaan met het een mechanische vorm van ATB (een trip cock systeem, "Stelsel van Braam”) en een elektrisch intermitterend Driver Cab Signal systeem van de Great Western Railway, in feite de voorganger van het Engelse AWS.

NS had in de 50 jaren tusen Amsterdam Muiderpoort en Amersfoort ook proeven gedaan met een continu systeem gebaseerd op gecodeerde spoorstroomlopen, een variant op de Noord-Amerikaanse standaard van de Pensylvania RailRaoad, bekend als Pulse Code Cabsignalling van Union Switch and Signal, maar dan in een variant ontwikkeld door en met GRS.

 In 1963 werd het besluit om een continu ATB systeem te gaan invoeren in Nederland genomen nadat NS en het ministerie daarover overeenstemming hadden bereikt.

 Dat ging in elk geval dus een heel stuk sneller dan de ERTMS besluitvorming nu, al was er helaas een ernstig spoorwegongeval voor nodig om de “sense of urgency” te verkrijgen.

De kosten van de invoering op alle reizigersbaanvakken werden op ca 62 miljoen gulden geschat en de eis van de staatssecretaris was dat uiterlijk op 1 januari 1969 het systeem in alle locomotieven zou zijn aangebracht (Volkskrant 29-03-1963). De spoorwegen verwachtten de invoering tegen 1975 afgrond te hebben.

 Ik zou niet precies weten wat de vervangingswaarde van het ATB-systeem nu zou zijn, maar ik schat dat dat zeker om en nabij de 1 miljard euro is.

ATB Eerste Generatie (ATB-EG) zoals we dat system nu zijn gaan noemen, kwam vanaf 1970 in bedrijf op de meeste geëlektrificeerde baanvakken. Destijds was het uitgangspunt dat eerst begonnen moest worden met invoeren van ATB daar waar de risico’s het grootst waren, op het reizigersnet, waar treinen met snelheden van 100 km/h of meer reden. Er werd bewust gekozen voor het niet toepassen voor een “code Geel”, voor het snelheidsgebied tussen 0 en 40 km/h, waardoor het onderscheid tussen het passeren van een Geel of een Rood (stoptonend) sein had kunnen worden gemaakt en bewaakt. De reden daarvoor was dat de meeste stationsgebieden lage snelheidsgebieden zijn. Het risico was daar lager en op deze wijze hoefden de sporen in wisselstraten en de perronsporen (anders dan daar waar met hogere snelheid kon worden doorgereden) niet te worden voorzien van gecodeerde spoorstroomlopen.

Het ATB-beleid dat NS in overleg met het ministerie formuleerde, legde overigens nadrukkelijk vast dat het zogenaamde “gat in het lage snelheidsgebied” zou worden aangepakt nadat de inbouwprogramma’s in baan en trein afgerond zouden zijn. Voor die inbouw was wat toen “moderne beveiliging” werd genoemd (B-relais beveiliging) vereist. In 1962 was ca 40% van het net voorzien van die moderne beveiliging en de inbouwprogramma’s ATB werden vaak gecombineerd met de vernieuwing beveiliging programma’s.

In 1992 was het rompnet zo ongeveer voorzien van ATB en wat later begon mijn groep bij NS aan de ontwikkeling en invoering van ATB Nieuwe Generatie. Dat intermitterende systeem, gebaseerd op de technologie van Alstom, die ook al in het TBL2 systeem in België en in een van de ATP trials in de UK, op de Chiltern line, was toegepast, voorziet in remvcurvebewaking en kon dus gebruikt worden om het passeren van stoptonende seinen te voorkomen. De ideeën destijds voorzagen in een ATB NG stap 1, stap 2 en stap 3, ontwikkelingsstappen die wel iets leken op wat nu ETCS level 1 t/m 3 is. Omdat “ETCS eraan kwam” is alleen stap 1 gerealiseerd en op een aantal nevenlijnen ingebouwd, die buiten het oorspronkelijke inbouw ATB programma vielen. Waarbij moet worden aangetekend dat “Brussel” verdere investeringen in de oude ATB systemen verbood, ten faveure van ERTMS/ETCS.

Uiteindelijk is de "uitrol" van ATB EG, op alle baanvakken waarop reizigerstreinen met snelheden hoger dan 100 km/h rijden en in het daarop rijdend materieel, rond het jaar 2000 afgerond.

Het kost dus altijd wat meer en het duurt wat langer dan je in eerste instantie denkt, die les leren we blijkbaar keer op keer (niet). Er is dus alle reden voor het ERTMS-programma om zich zorgvuldig voor te bereiden en de risico’s in kaart te brengen, zou je denken. Maar niet met de ilusie dat het daarna zal gaan zoals je denkt. Want de geschiedenis herhaalt zich toch. Maar nooit op precies dezelfde manier. Zou ook saai zijn.

Leave it at the Office (LIATO)

Bij het doordenken over de mailware risico’s die ons in 2019 te wachten staan (zie stuur mij maar een pdf-je) bedacht ik me dat de kans dat mijn werkgevers laptop mij besmet zo’n 1000x groter moet zijn (ruwweg het aantal werknemers) dan andersom. Met andere woorden, zou mijn werk laptop geïnfecteerd zijn en op het moment dat de ransome knop “ingedrukt wordt” die laptop bij mij thuis aan het netwerk hangt, dan is de kans groot dat ook mijn privé machines en bestanden versleuteld worden. Idem ditto voor alle bestanden die ik in de dropbox heb staan als mijn werklaptop daar ook op aangesloten is.

 Conclusie, we stoppen met BYOD (Bring Your Own Device) en gaan nu over op het LIATO (Leave It at the Ofice) werkmodel. Thuis mag de werk-laptop alleen nog van het gast-wifinetwerk gebruikmaken en daarop is de dropbox is gede-installeerd. Klassieke gevalletje van containment en sectioning risico-mitigaties.

Het wordt er allemaal niet makkelijker werken door, maar ach, het helpt wel werk en privé te scheiden. Koddig wel, dat omdraaien van die rollen.

Stuur mij maar een pdf-je

Voorkomen is beter dan genezen, stuur mij maar de de pdf versie! 

Ik lees net een artikel in C’T 2019-1 over een nieuwe vorm van malware en afpersing van bedrijven en instellingen (emotet), waarvan verwacht wordt dat die in 2019 een grote vlucht zal gaan nemen. In het kort komt het erop neer dat men via het uitlezen van de Outlook adreslijst en de emails van het laatste half jaar, via de inzet van machine learning en heel gedetailleerd profiel maakt van met wie ie een bepaalde persoon correspondeert, hoe de aanhef en handtekening van dat soort mailtjes er uit zien etc. Vervolgens stuur je het slachtoffer en heel goed uitziende mail met een office document, bijv. een bericht van en chef of een klant over een nog openstaande rekening. Open je zo’n document dan krijg je de vraag om bewerken te activeren en vervolgens om de inhoud te activeren, bijv. via een venster dat claimt dat het bestand in een oudere Word versie gemaakt is en moet worden bijgewerkt. Ga je daarop in, dan worden via macro’s malware bestanden geladen en wordt geprobeerd het hele netwerk te infecteren. Pas als dat gelukt is zet de afperser de volgende stap, de bestanden op alle geïnfecteerde computers worden versleuteld en de losgeld vraag volgt. Lees het artikel (in het Duits) voor de technische details en achtergronden als je meer wilt weten.

https://www.heise.de/select/ct/2019/1/1546247901435886.

 Dat soort vage mailtjes met rekeningen, leveringsopdrachten enz. zien we allemaal wel eens, de nieuwe dimensie is dat ze nu een stuk minder makkelijk te herkennen zijn omdat ze vanuit je netwerkje lijken te komen, er heel geloofwaardig uitzien en op bedrijven en instellingen gericht zijn i.p.v. op individuen. Natuurlijk, want het potentiele losgeld stijgt gelijk naar bedragen met 5 of 6 nullen, voor de komma.

 Het gaat me nu niet om de techniek en de vraag of “onze” netwerkbeheerder en virusscanners het wel of niet zouden opmerken. Mijn vraag is waarom we elkaar eigenlijk als regel office documenten als bijlage sturen, bijvoorbeeld als verslag van een vergadering, in plaats van een pdf-je? Ik word immers in 90% van die gevallen niet geacht het toegestuurde bestand verder te kunnen of moeten bewerken. En als ik dat toch zou willen of moeten, dan vraag ik wel om de Word of Excel versie. Bijkomend voordeel is dat nu elk office bestand als bijlage bij een email gelijk als potentieel verdacht kan worden bestempeld. En dat ik, als ik even nadenk, de (zogenaamde) afzender bel om te vragen of het wel snor zit met die vraag. Kleine moeite zou je denken.

 Natuurlijk heeft ook een pdf vast en zeker zijn zwakke plekken en kan misbruikt worden, maar zo’n simpel trucje om ontvangers te verleiden macro’s te activeren dan hopelijk net even niet. Dus misschien moet ik maar helemaal stoppen met het openen van bijlagen bij emails op de zaak, tenzij ik erom gevraagd heb en aan die vraag gerefereerd wordt. Of totdat ik persoonlijk bij de afzender nagegaan heb of die echt dat bestand aan mij verstuurd heeft. En natuurlijk moet ik dan ook stoppen met thuiswerken of thuis de email af te handelen?  Anders ben ik privé de pineut. Het wordt er niet gemakkelijker op. Maar het helpt wel werk en privé te scheiden.

© Wim Coenraad 2023