ASML bevestigt aanval door hackers

Chipmachinefabrikant ASML bevestigt dat aanvallers toegang hebben gekregen tot zijn systemen, zoals Tweakers afgelopen vrijdag berichtte. Volgens het bedrijf wijst niets erop dat bij de aanval gevoelige gegevens zijn gestolen.

ASMLVrijdag weigerde ASML nog om op de berichtgeving van Tweakers te reageren, maar zondagmiddag heeft het bedrijf dat toch gedaan. De Nederlandse chipmachinefabrikant bevestigt dat er 'ongeoorloofde' toegang tot het netwerk is geweest en dat het momenteel nog onderzoek uitvoert naar het beveiligingsincident. Volgens het bedrijf was de tijd tussen de hack en de ontdekking ervan 'kort'. Wanneer de hack heeft plaatsgevonden, meldt het bedrijf echter niet.

De impact van de hack valt volgens ASML mee. "Het lijkt er nu op dat slechts toegang is gekregen tot een kleine hoeveelheid gegevens", aldus het bedrijf. Bovendien is er geen bewijs dat gevoelige informatie, bijvoorbeeld blauwdrukken van chipmachines of gegevens van klanten, zijn gestolen. Bronnen van Tweakers, die niet bij naam willen worden genoemd, meldden eerder echter dat nog geen conclusies kunnen worden getrokken over de gevolgen van de aanval.

Over de oorsprong van de hackers zegt ASML niets; volgens het bedrijf is die niet in te schatten. Bronnen meldden eerder echter tegenover Tweakers dat de aanvallers zouden zijn ingehuurd door de Chinese overheid. Daarbij gaat het waarschijnlijk om Unit 61398 van het Chinese leger, dat eerder achter omvangrijke hacks zat.

ASML maakt machines die op hun beurt worden gebruikt voor de productie van chips. Het bedrijf is op dat gebied marktleider en toeleverancier van onder meer Samsung, Intel en TSMC. Het bedrijf bezit dan ook veel gevoelige gegevens waar concurrenten op zouden kunnen azen. Volgens één bron van Tweakers is bij de aanval informatie over de werking van euv-technologie buitgemaakt. De euv-technologie wordt voor de nieuwste generatie lithografie-machines ingezet.

Door Joost Schellevis

Redacteur

01-03-2015 • 15:18

48

Reacties (48)

48
46
34
1
0
2
Wijzig sortering
Anoniem: 601896 1 maart 2015 15:26
Netjes dat asml de problemen bevestigd.
En dit is een goed stukje kwaliteitsjournalistiek:
nieuws: Chipmachinefabrikant ASML is gehackt 'door Chinese overheid'

Bedrijfsspionage is heel naar.
Het kan bedrijven miljarden kosten, en de schade en de gevolgen zijn vaak moeilijk direct meetbaar.
Uit het persbericht: "ASML took immediate steps to contain the breach...".

ASML weet niet wat er precies is gebeurd. Wat voor stappen hebben ze dan genomen?
Als je op netwerkniveau vreemde verkeersstromen waarneemt en daarop acteert dan weet je initieel nog niet waarop je acteert.

Blokkeren van dat soort verkeer is dan een éérste (én heel goede) handeling en dat kán heel snel gebeuren als je IT organisatie daar tijdig/snel/goed op inspeelt.

Wat je (helaas) op steeds meer plaatsen ziet is dat het IT beheer onder gebracht wordt bij "tig" verschillende leveranciers op basis van kosten met de daaraan diverse verbonden beheerpartijen zodat "snel" handelen vaak in de weg wordt gestaan door IT processen én SLA's.
Wat ik mij dan elke keer weer afvraag. Waarom worden de meest belangrijke gegevens niet gewoon op een fysiek gescheiden netwerk gezet? Zo moeilijk kan dat niet zijn toch?
Mij lijkt dit moeilijk tegenwoordig.Ik weet niet als ASML meerdere locaties heeft maar als dit het geval is lijkt mij dat het dan best wel lastig is om alles op elke locatie up to date te houden als je het van het netwerk afhaalt. Even speculatie maar als iedereen bij die gegevens kan is er misschien wel binnen gekomen via een zwak wachtwoord. Welkom01 of zoiets. Ik heb bij een aannemer gewerkt waar vertrouwelijke gegevens op het netwerk via een wachtwoord kon worden aangevraagd op de server maar dit was een zeer simpel en veel voorkomend wachtwoord. Ik heb toen wel aangegeven dat ze beter het wachtwoord konden herzien maar dit was te omslachtig en zou de workflow in de weg zitten.

Ik vind het een rare reden maar ja ik was niet verantwoordelijk voor de it. Zowiso vond ik het raar dat iedereen erbij moest kunnen. Terwijl eigenlijk alleen de administratie de gegevens nodig had.
Dat je niet weet "of ASML meerdere locaties heeft" en dat je denkt dat iemand is "binnen gekomen via een zwak wachtwoord" geeft aan dat je niet voldoende geïnformeerd bent en een nogal simpele voorstelling van zaken hebt. Het is veel ingewikkelder dan je denkt.

Ja, ASML heeft meerdere vestigingen. Niet alleen heeft ASML meerdere vestigingen maar ze werken op operationeel, tactisch en strategisch niveau samen met meerdere organisaties waardoor systemen enorm veel informatie uitwisselen. Er werken bij ASML zo'n 10.000 mensen waarvan het merendeel hoogopgeleid is. Nog eens minimaal 15.000 werknemers bij toeleveranciers hebben hun baan rechtstreeks aan ASML te danken. Dit is niet zomaar even een aannemer, dit is een van de touwtrekkers waarom Nederland een florerende high tech industrie heeft.

Volgens mij heb je geen enkel idee hoe ingewikkeld en gesofisticeerd hun digitale infrastructuur is. Zeker als je denkt dat deze hack simpelweg is uitgevoerd door iemand die via "een zwak wachtwoord" is binnen gekomen.

Overigens vraag ik me ook af waarom je zegt dat "alleen de administratie de gegevens nodig had". Je begrijpt toch dat de administratie niks te maken heeft met gevoelige informatie, bijvoorbeeld blauwdrukken van chipmachines of gegevens van klanten, hé? De administratie heeft hele andere soorten gegevens nodig, bijvoorbeeld gegevens over betalingsverkeer. Technische specificaties van de chipmachines moeten echter met immens veel partijen uitgewisseld worden. Al lang voordat een machine bij hun de assemblagehal verlaat, jaren van tevoren, worden belangrijke technische specificaties uitgewisseld met talloze toeleveranciers om samen de benodigde producten te ontwikkelen en vervolgens te produceren. Juist omdat ASML dat zo goed kan regelen is het zo'n solide bedrijf, en reken maar dat er een team van meer dan 100 mensen instaat voor de beveiliging van alle digitale gegevens.

[Reactie gewijzigd door BFmango op 23 juli 2024 10:10]

Zoden ze misschien met een token werken?

Beetje in de vorm van rabo readers.
Iedereen eigen id token en genereerde elke login een nieuwe code.

Meest logische voor multinationals dan iedereen een apart wachtwoord heeft.
Anoniem: 529356 @Offens14902 maart 2015 08:32
Gewone ASML-employees werken, net als bij veel andere grote bedrijven, volgens mij inderdaad met zo'n RSA securID om in te loggen. Voor een kwaadwillende is de enige manier om vanaf buiten in te loggen het stelen van de SecurID plus PIN-code, of het stelen van de database waar de geheime sleutels van alle SecurID's in staan.

Het grote gevaar lijkt me dat malware op een laptop van een ingelogde medewerker vervolgens wel bij vertrouwlijke informatie op intranet kan, en die kan doorsturen naar buiten toe. Tenzij ze bij ASML de internettoegang voor medewerkers volledig hebben afgesloten, maar dat lijkt me onwaarschijnlijk gezien dat een ontwikkelaar vast ook wel eens wat op Wikipedia (en StackOverflow, websites van andere techbedrijven, enz. enz. enz.) wil kunnen opzoeken.
Je hebt gelijk over de SecurID. Ze zouden een gebruikersnaam, pin, securid en wachtwoord moeten stelen om vanaf een niet-ASML computer in te loggen.
Het probleem dat je noemt is veel realistischer. Er worden in ASML notebooks gebruikt, maar het is de bedoeling dat deze enkel voor werk gebruikt worden.
Daarnaast hebben werknemers op deze notebooks geen admin-rechten.
Dit neemt niet weg dat het mogelijk is om gegevens te stelen, maar het maakt het in elk geval lastig om veel persoonlijke dingen te doen met je laptop, waardoor de kans op malware kleiner is.
Anoniem: 529356 @EpicEraser2 maart 2015 15:14
De kans op malware in het algemeen is misschien inderdaad kleiner, maar dat is vooral de kans op malware die op de achtergrond deelneemt aan een botnet om te spammen en te DoS'en. Malware die doelgericht door middel van emailbijlages wordt verspreid en die geen speciale rechten nodig heeft (alleen leestoegang op netwerkschijven en intranetpagina's), die voorkom je daar niet mee. Of het moet zijn dat ze bij ASML op alle notebooks een whitelist hebben voor toegestane EXE-files, maar dat lijkt me tamelijk onpraktisch voor een omgeving waar mensen ook zelf programmeren en compileren. Dit nog los van het feit dat malware ook kan bestaan uit Office-macro's en Matlabscripts.
Maar als je je laptop enkel voor werk gebruikt, heb je over het algemeen genoeg reden om e-mail van buiten het domein te wantrouwen / op een ander device te openen.
Je hebt bijna gelijk, en over algemeen met je eens.
Enkel dat de administratie wel toegang tot klanten moet hebben, bijvoorbeeld om betalingen te controleren.. Maar je hebt verder gelijk dat we zonder precies te weten hoe ASML's netwerk is ingesteld, niet kunnen stellen hoe de hackers te werk zijn gegaan (zwak wachtwoord lijkt me sterk, pun intended).

Wat mij verbaast is de woordkeuze/stelling van Tweakers hier:
Bovendien is er geen bewijs dat gevoelige informatie, bijvoorbeeld blauwdrukken van chipmachines of gegevens van klanten, zijn gestolen. Bronnen van Tweakers, die niet bij naam willen worden genoemd, meldden eerder echter dat nog geen conclusies kunnen worden getrokken over de gevolgen van de aanval.
Ja, en die bronnen meldden dat direct na de aanval, niet en paar dagen later. Het is dus niet verwonderlijk dat ze destijds geen conclusies konden trekken.
Over de oorsprong van de hackers zegt ASML niets; volgens het bedrijf is die niet in te schatten. Bronnen meldden eerder echter tegenover Tweakers dat de aanvallers zouden zijn ingehuurd door de Chinese overheid.
Maar diezelfde bronnen, die eerder geen conclusies konden trekken, kunnen wel zeggen dat Chinese overheid achter zit...

Ik vind op zijn minst uitgedrukt en beetje onzin.
Volgens mij heb je geen enkel idee hoe ingewikkeld en gesofisticeerd hun digitale infrastructuur is. Zeker als je denkt dat deze hack simpelweg is uitgevoerd door iemand die via "een zwak wachtwoord" is binnen gekomen.
Het was speculatie, dat gaf ik aan. En ik snap niet hoe hoogopgeleid hierin thuis hoort. Het zijn mensen en mensen maken fouten. Op ieder opleidingsniveau lopen idioten rond. Kennis is immers niet wijsheid. Ook hoogopgeleiden zijn soms te lui om een wachtwoord te onthouden en settelen met een eenvoudig iets.

Verder kun je de beste infrastructuur hebben. En kan die zo complex zijn als je zelf maar wilt. Toch kan er door menselijk falen van alles fout gaan. Bug niet ontdekt en daar is je backdoor. En dit komt vaker voor http://blog.iusmentis.com...-journalistieke-hack-epd/ http://www.nu.nl/internet...zondheidszorg-gelekt.html dit dan even op basis van de zorg. hier werken ook hoogopgeleiden. En zitten experts met hun vinger in de pap. Nu is overheid en ICT naar mijn mening een haat/liefde verhouding maar dan nog.

[quote]Overigens vraag ik me ook af waarom je zegt dat "alleen de administratie de gegevens nodig had". Je begrijpt toch dat de administratie niks te maken heeft met gevoelige informatie, [quote]

mea culpa dit had ik mischien anders moeten verwoorden maar dat ging expliciet over die aannemer. Natuurlijk zal Frits van de koffie niet bij de blauwdrukken kunnen komen.
Juist omdat ASML dat zo goed kan regelen is het zo'n solide bedrijf, en reken maar dat er een team van meer dan 100 mensen instaat voor de beveiliging van alle digitale gegevens.
En toch ging het mis dit bewijst maar dat je nooit 100% veilig bent. Ook al zet je er 100 man op. Maar wie weet komt ASML nog wel met verduidelijking naar buiten na het onderzoek.

P.S.
Mocht het blijken dat de chinese overheid hier achter zit, wat dan? of omdat het een bedrijf is wordt er niks gedaan? beetje vreemd zo.
Omdat het een immens groot bedrijf is met meerdere fysieke locaties. Daarnaast moeten technische specificaties van de chipmachines met immens veel partijen uitgewisseld worden. Al lang voordat een machine bij hun de assemblagehal verlaat, jaren van tevoren, worden belangrijke technische specificaties uitgewisseld met talloze toeleveranciers om samen de benodigde producten te ontwikkelen en vervolgens te produceren.

Een fysiek gescheiden netwerk is leuk voor een klein bedrijfje, maar niet voor een grote multinational met meerdere vestigingen, die gegevens tevens met honderden andere partijen moet uitwisselen.
Erg interessant artikel, bedankt. Daarmee begrijp ik gelijk beter hoe een dergelijke hack eruit kan zien. Dit kon ik namelijk niet direct vinden en het leek mij al dat ASML hacken niet zou bestaan uit 'wachtwoordje gokken'.
Anoniem: 256386 1 maart 2015 15:29
Ik zou altijd ontkennen dat gevoelig informatie is gestolen. Want het duurt jaren voordat ze met zoiets op de markt kunnen brengen.
Vertrouwen is ook belangrijk. Als je partners/klanten je niet vertrouwen is het moeilijker om zaken te doen. Daarom kan je waarschijnlijk beter eerlijk zijn dan alles altijd te ontkennen.
Helaas is de realiteit anders.
Zie politici banken eu etc.
Asml hoeft niet om klanten verlegen te zitten. Want ze zijn hier leidend in.
Voor je uitstraling is dat minder om eventueel toe te geven dat er belangrijke info is gestolen. De kans dat iemand volgend jaar of 2017 met die apparaten op de markt komt is nihil.
Dat is gewoon een afweging die ik als bestuur zou maken. Hou de schijn op en ga intern aan de slag. Dat is de als scenario.
Of je kan last krijgen van een koersdaling net als Gemalto , en mss dat je door dit soort dingen een negatieve beeldvorming krijgt
"Wat als ze via die hack dingen konden toevoegen" ok ASML heeft afnemers die altijd wel een check doen (hoop ik)
Maar goed je bent lekker geknepen of je nou fysiek of virtueel gecomprimeerd bent
Wil je zegen dat je dan wel straks vertrouwen hebt in de jatter die dezelfde machines maakt maar met gestolen data?

Zo lang mensen daar geen gebruik van maken. En de toe leveranciers geen spullen leveren zullen ze een bijna mogelijke opgave hebben zelfs als ze alles weten.
Wil je zegen dat je dan wel straks vertrouwen hebt in de jatter die dezelfde machines maakt maar met gestolen data?
Dat het om gestolen info gaat weet je als klant natuurlijk niet, maar dat is niet waar ik op doelde. Bedrijven die deals sluiten op het niveau van ASML doen dat altijd op grond van uitgebreide contracten. In die contracten staat wanneer er geleverd moet worden en hoe er betaald moet worden, maar ook wat de consequenties zijn als een partij zich niet aan de afspraken kan houden en hoeveel er vooruit betaald moet worden. Bij het maken van dat soort afspraken is vertrouwen erg belangrijk. Als je denkt dat je partner heel eerlijk is dan zul je meer risico's durven nemen als wanneer dat vertrouwen er niet is. Dat heeft weer grote invloed op de prijzen en dus of een bepaalde deal wel of niet door gaat.
Zo lang mensen daar geen gebruik van maken. En de toe leveranciers geen spullen leveren zullen ze een bijna mogelijke opgave hebben zelfs als ze alles weten.
Daarbij ga je er van uit dat de dief vanaf 0 moet beginnen en het doel heeft om direct zo'n zelfde apparaat te produceren. Dat lijkt me niet te kloppen. Als het inderdaad om China gaat dan mag je er van uit gaan dat die ook al tientallen jaren aan dit soort technologie werken. Ze zijn er nog niet, maar dit soort informatie kan ze een hoop werk schelen. Misschien dat ze over een paar jaar wel in staat zijn om zelf een EUV apparaat te bouwen. Dan lopen ze nog wel achter maar ook oudere apparaten zijn in veel gevallen al goed genoeg, het ligt er maar aan wat je doel is. Zo produceert China ook eigen CPU's. Tegen de nieuweste Intel Xeon processoren kunnen ze nog niet op, maar voor een hoop toepassingen is een wat langzamere processor wel goed genoeg. In de wereld van de processoren voor mobiele telefoons zijn inmiddels ver genoeg dat ze concurrende processoren kunnen maken.

[Reactie gewijzigd door CAPSLOCK2000 op 23 juli 2024 10:10]

Valt me nog mee dat er niet gespeculeerd wordt dat Rusland hier achter zit..

Als er echt een goed hackersteam achter zit lijkt het me vrij onwaarschijnlijk dat dit zo gemakkelijk te achterhalen is. Het zou me dan ook niets verbazen dat zo'n team eerder een paar opzettelijke aanwijzingen achter laat om een andere richting op te wijzen.
Anoniem: 601896 @analfabeet1 maart 2015 15:31
Je suggestie lijkt mij ongefundeerd.
Als je kijkt naar de Russische economie,
Lijken ze op dit moment ook weinig machinebouwers te hebben die interesse hebben in de techniek van asml.
China, de vs, frankrijk, japan, Duitsland hebben meer bedrijvigheid in dezelfde sector.
je mist het punt volledig.
Analfabeet bedoeld volgens mij dat Rusland van alles in de schoenen wordt geschoven de laatste tijd.
Waarom niet twee fysiek gescheiden netwerken, waarom zou je je server met je 'bedrijfsgeheimen', aan het internet hangen - met in je achterhoofd - het idee dat hackers daar toegang toe zouden kunnen krijgen. Hardware kosten wegen volgens mij niet op tegen het verlies aan gegevens.
Omdat bijna alles bedrijfsgeheim is en toch met diverse partijen gedeeld moet worden... En met diverse bedoel ik niet 3, eerder 100'en.
Maar wat wilt de Chinese overheid met gegevens van een chipfabrikant?
Ik begrijp dat niet. Is dat vanwege de dictatuur daar dat ze gewoon alles willen weten zodat ze aardig wat kunnen censureren? Of hoe zit dat?
Je moet niet alleen dnken aan data met betrekking op EUV technologie. Alle klanten van ASML zijn concurrenten van elkaar, in een zeer competitieve markt. Klantendata kan strategisch gezien op korte termijn veel waardevoler en bruikbaarder zijn.
Intern hoefden er alleen maar login gegevens door de gebruikers veranderd te worden. Voor de rest zou China toch niet zo veel aan de blauwdrukken hebben, want de techniek is zo complex dat dit alleen maar in elkaar gezet kan worden door ASML experts, ondanks dat men eventueel kopies van een blauwdruk zouden kunnen hebben.

Het is wel een smet op de naam van ASML, maar als aandeelhouder maak ik me niet zozeer druk.
Ik snap dat wanneer "De impact van de hack valt volgens ASML mee" valt ze het nieuws voor morgen uit willen brengen. Morgen gaat de beurs weer open en op vele fora's werd al gesproken over winstnemingen gezien ASML hard gestegen is de laatste tijd.

Mede dankzij de mijlpaal van euv belichte wafers:
nieuws: ASML en TSMC melden mijlpaal van 1000 met euv belichte wafers in 24 uur
De kans dat iemand met deze informatie een EUV machine na gaat maken is 0,0. De ontwerpen vormen misschien 10% van wat je nodig hebt om dat te doen, en voor die andere 90% moet je vele miljarden investeren, 10 jaar ontwikkelen, duizenden hoog opgeleide mensen met lithografie ervaring aannemen, een enorm netwerk aan toeleveranciers opbouwen, en nauw samenwerken met klanten. Tegen de tijd dat je dat hebt gedaan is de huidige informatie nauwelijks meer relevant.

Het lijkt me waarschijnlijker dat de Chinese overheid meer te weten wilt komen over waar TSMC en wellicht Samsung mee bezig is, aangezien ze zoals al vaker aangekondigd de chipindustrie in China een boost willen geven.
Fijn om te lezen dat het alsnog bevestigd is en de (voor ons) "anonieme bronnen" gelijk hadden. Echter lijkt de "hack" niet zo grootschalig te zijn als eerst gedacht:
Het lijkt er nu op dat slechts toegang is gekregen tot een kleine hoeveelheid gegevens", aldus het bedrijf. Bovendien is er geen bewijs dat gevoelige informatie, bijvoorbeeld blauwdrukken van chipmachines of gegevens van klanten, zijn gestolen.
Ik denk, en hoop, tweakers een artikel zal plaatsen met de uiteindelijke omvang van de "buit" als de conclusies en resultaten van het onderzoek bekend zijn.

[Reactie gewijzigd door Frozen op 23 juli 2024 10:10]

Fijn om te lezen dat het alsnog bevestigd is en de (voor ons) "anonieme bronnen" gelijk hadden. Echter lijkt de "hack" niet zo grootschalig te zijn als eerst gedacht:
[...]


Ik denk, en hoop, tweakers een artikel zal plaatsen met de uiteindelijke omvang van de "buit" als de conclusies en resultaten van het onderzoek bekend zijn.
Als we meer details hebben, zullen we die zeker naar buiten brengen. Wat ik wel bijzonder vind is dat je ASML in dezen dus blijkbaar blind op hun woord vertrouwt, terwijl wij meerdere bronnen hebben die aangeven dat het waarschijnlijk helemaal niet onschuldig is.
Ik vertrouw een officiëel statement eerder dan "anonieme bronnen" in dit geval, ja. Gelukkig meldden jullie bronnen hetzelfde als ASML: ASML is gehackt. Daarmee lijkt het nu duidelijk dat ASML gehackt is. Alléén de informatie van jullie "anonieme bronnen", vond ik, als lezer, té weinig om conclusies uit te trekken.
Ik vertrouw een officiëel statement eerder dan "anonieme bronnen" in dit geval, ja. Gelukkig meldden jullie bronnen hetzelfde als ASML: ASML is gehackt. Daarmee lijkt het nu duidelijk dat ASML gehackt is. Alleen de informatie van jullie "anonieme bronnen", vond ik, als lezer, té weinig om conclusies uit te trekken.
Dat vind ik bijzonder. Het feit dat wij eerder naar buiten kwamen met het nieuws dan ASML zelf, zou onze bronnen toch enig krediet moeten opleveren :)
Omdat een bedrijf ten alle tijde goed zal moeten nadenken wat ze aan wie vertellen. Omdat een stel 'bronnen' hun mond niet netjes kunnen houden moet er wel iets vermeld worden. Dat was misschien veel beter geweest als dit moment door het bedrijf zelf gekozen was. Vind die anonieme bronnen in dit geval bijna net zo erg als de hack zelf. Je hoort gewoon je mond te houden.
Dat krediet heb je een half uur geleden inderdaad ook gekregen: http://gathering.tweakers...message/43828709#43828709 :)

[Reactie gewijzigd door Frozen op 23 juli 2024 10:10]

Anoniem: 256386 @Frozen1 maart 2015 15:54
Ik vertrouw officiële statements juist niet.
Die hebben teveel belangen om niet alles eerlijk te vertellen.
Als we gaan turfen zullen we waarschijnlijk bij de meeste gehackte bedrijven een sussende statement lezen. Alleen niet waar de gehackte info zomaar op internet staat.
lees Sony.
Er werd door tweakers geen enkel bewijs laten zien dat het aannemelijk maakte dat het gehackt was. Geen logs, geen traces, alleen dat anonieme bronnen gezegd hebben dat... Alleen een verklaring vind ik als lezer te weinig bewijs om hier voor mijzelf conclusies aan te verbinden. De tweakers redactie heeft wel uitgezocht met wie ze te maken hadden zoals je hier kunt lezen:
Allereerst: anonieme bronnen zijn in zoverre anoniem dat wij hun naam niet noemen. Wijzelf weten wel degelijk om wie het gaat. Daardoor kunnen we goed inschatten of hun claims kloppen. Ik kan niet al te diep ingaan op de bronnen (want ze zijn niet voor niets anoniem) maar ik verzeker je dat ik en Olaf de reputatie van onszelf en van Tweakers niet op het spel zetten voor een verhaal waar we niet achter staan. (Nog los van de smaadzaak die ASML tegen ons aan zou spannen als het niet zou kloppen.)
Bron: http://gathering.tweakers...message/43828709#43828709

Echter was dat dus door niemand (behalve de tweakers redactie) te verifiëren, en daarom vond ik dus dat ik daar geen conclusies aan kon verbinden. Echter aangezien de bronnen en ASML beide in dezelfde richting wijzen: ASML is gehackt, vind ik dat ik daar nu wel een conclusie aan kan verbinden: ASML is gehackt.

[Reactie gewijzigd door Frozen op 23 juli 2024 10:10]

Anoniem: 16328 @Frozen1 maart 2015 16:09
Jij hanteert een te beperkte definitie van bewijs. Verschillende geverifieerde anonieme bronnen die eenzelfde beeld schetsen vormen voldoende bewijs vanuit een journalistiek oogpunt om in dit geval de hack bij ASML aan te nemen.
Anoniem: 256386 @Frozen1 maart 2015 16:16
ik vermoed dat tweakers de bewijzen wel heeft gezien.
Maar dat moeten ze maar zelf vertellen. En bij elke onthulling
geven journalisten ook niet en publiek de details. Dat gaat voor mij te ver.Het valt onder journalistiek en anonieme bronnen.

Maar mocht tweakers dit vaker mis hebben zitten ze zelf op de blaren.

[Reactie gewijzigd door Anoniem: 256386 op 23 juli 2024 10:10]

En die hoef je ook niet te vertrouwen. Totaal niet boeiend ook. Ik snap dat het nieuwswaardig is, maar de waarde van dit nieuws is voor de gemiddelde mens nul.
-

Edit: stond eerst per ongeluk als een "nieuwe" reactie, terwijl het een reactie op Joost in 'nieuws: ASML bevestigt aanval door hackers' was. Toen was het gemoved zodat hij goed stond, maar toen had ik zelf al een andere aangemaakt op de goede plek (hierboven). 8)7

[Reactie gewijzigd door Frozen op 23 juli 2024 10:10]

Op dit item kan niet meer gereageerd worden.