'Belgacom worstelt met malware van Britse geheime dienst'

Belgacom zou volgens De Tijd grote moeite hebben om de spionagesoftware te verwijderen die door GCHQ zou zijn geplaatst op routers van dochterbedrijf BICS. Een woordvoerder van Belgacom stelt echter dat het opschonen van de BICS-systemen wel degelijk goed verloopt.

Anonieme bronnen claimen volgens De Tijd dat Belgacom nog steeds worstelt om de resten van spionagesoftware op de routers van Belgacom International Carrier Services onder controle te krijgen. De besmetting zou veel meer routers hebben getroffen dan aanvankelijk gedacht en ook erg hardnekkig zijn, terwijl ook buitenlandse experts moeite zouden hebben om de malware, vermoedelijk afkomstig van het Britse GCHQ, onder controle te krijgen.

Jan Margot, woordvoerder van Belgacom, erkent dat het gaat om een complexe operatie maar ontkent dat de ontsmettingsoperatie bij BICS niet volgens plan verloopt. Belgacom stelt dat het zijn netwerk extra monitort en geen nieuwe besmettingen heeft aangetroffen sinds het, na publicatie van Snowden-documenten, moest erkennen dat systemen van BICS waren gekraakt.

Belgacom zou tot nu toe malware hebben aangetroffen op een Cisco-router en op andere routers van BICS 'restanten' van spionagesoftware hebben gevonden. Ook servers die in handen zijn van Belgacom worden gecontroleerd, zo stelt de Belgische telco.

Door Dimitri Reijerman

Redacteur

04-12-2013 • 14:24

97

Submitter: beelie

Reacties (97)

97
88
66
9
0
3
Wijzig sortering
Waar ik nou *echt* benieuwd naar ben is hoe die malware er geplaatst is en hoe deze werkt. Zijn dit aangepaste IOS images? En zo ja, dan moet iemand buiten Cisco (NSA?) de broncode van IOS hebben om dit zo te kunnen aanpassen dat normale operaties van de devices niet verstoord worden.

Of draaide ze wellicht op NEX-OS en hebben ze in de Unix laag weten te komen? (En zo ja, hoe hebben ze dat voor elkaar gekregen?!)
En wie gaat voor al die kosten opdraaien ? Of mogen ze gewoon een factuurtje doorsturen ?

toch leuk die werkverschaffing door dit soort diensten.
Ergens zou het logisch zijn om de GCHQ aan te klagen en op te laten opdraaien voor de kosten. Helaas trekt de GCHQ zich daar waarschijnlijk niks van aan omdat ze toch in een ander land zitten. En daarnaast, je moet ook nog eens bewijzen dat het daadwerkelijk van hun af komt. Dat zou nog eens een lastige zaak kunnen worden.

Uiteindelijk betalen de klanten van Belgacom dus voor de zogenaamde 'acties tegen terreur' voor de Engelse bevolking 8)7
Ondertussenhebben we meer te lijden van de terreur van de afluisterdiensten dan van de echte terroristen. Door het uitbreiden van hun "diensten" wordt mijn privacy steeds meer geschonden en dat alles onder het mom van het is voor UW veligiheid. Hoeveel offers moeten we brengen voor die veiligheid, ik voel me steeds meer een gevangene van de staat en hun "diensten"...
Ach, dat valt mee, ik weet als sinds de eerste dag dat ik internet gebruik dat er geen privacy op bestaat, en met die gedachte heb ik ook helemaal geen last van dit soort ongein en internet ik blij verder.
Da's dan enkel omdat jij nog niet door hebt dat wat jij hier en nu mag doen vandaag je toch geen enkele zekerheid geeft over wat je had mogen doen hier en nu vandaag voor de regimes die we in de toekomst zullen hebben, in de toekomst. Yep, parse die zin van me paar een paar keer en denk er maar een kwartiertje over na om de volledige implicaties door te hebben van het bijkomende feit dat al je acties van gisteren en die van hier nu en vandaag tot het einde van je leven zullen bijgehouden worden (met, wie weet, wetten in de toekomst die kunnen teruggaan in de tijd, dus naar nu hier vandaag. Moest dat nodig zijn).
Ik denk dat nabestaanden van 9/11-slachtoffers er misschien toch anders over denken.

Niet dat het allemaal maar goed is hoor, zeker niet, maar ik vind het ver gaan om te zeggen dat we van afluisteren meer last van hebben dan van "echte terroristen". Voor een kleine groep mensen is de impact daarvan erg groot, terwijl voor niemand de impact van dit afluisteren echt heel groot lijkt te zijn (afgeluisterde overheden daargelaten misschien, maar in hoeverre zij schade leden is ook onduidelijk).
Als al dat afluisteren dan ook daadwerkelijk had gewerkt was het waarschijnlijk nooit gebeurd of had het voorkomen kunnen worde. Dus als ze het doen en het vervolgens niet werkt , wat heeft het dan voor nut ? Klinkt een beetje kort door de bocht, maar er wordt hoog van de toren geblazen dat het voor onze veiligheid is en dat is dus niet gelukt...
Zover ik hoorde waren er verschillende kleine en middelgrote aanslagen verijdeld. Dat wat niet lukt en geen nieuws wordt merk je natuurlijk niet.

Geeft wel weer aan hoe lastig het is om de effectiviteit van een geheime dienst te kwantificeren.
Mits het aangetoond kan worden is het aanklagen niet per se een probleem. Beide partijen vallen onder Europees recht.

Ben benieuwd hoe dit verder gaat. Zal wel met een sisser aflopen, eventueel na diplomatiek overleg tussen partijen en diplomaten onderling.
Als er ook een Britse versie van het Pikmeer arrest is, zal dat nog niet meevallen. Overheden kunnen dan niet vervolgd worden voor daden die vallen onder exclusieve overheidstaken. En terrorismebestrijding valt daar volgens mij toch wel onder.
Pikmeer gaat over strafrechtelijke immuniteit voor overheden, niet over civiele zaken. :)
En bovendien ook nog eens over lagere overheden zoals provincie/gemeente en niet de regering/ministeries.
Het ging mij meer om de vergelijking, niet om de exacte inhoud.

Er is door de Belgische overheid trouwens wel degelijk een klacht tegen onbekenden, zoals dat daar heet, neergelegd vanwege het hacken.
" Sorcerer8472 ±

Snowden heeft het geopenbaard dus het is aangetoond door de publicatie van nu niet meer geheime documenten.
En Wikipedia is een betrouwbare bron voor wetenschappelijk onderzoek... ;)

Volgens mij is er een redelijke verdenking neergelegd, dat wel, maar ik vind je wel goedgelovig als je de gepubliceerde documenten gelijk als 100% waarheid ziet.
En daarnaast, je moet ook nog eens bewijzen dat het daadwerkelijk van hun af komt. Dat zou nog eens een lastige zaak kunnen worden.
Als je het niet kan bewijzen, dan kan je iemand ook niet aanklagen. Maar aan de andere kant: als je het niet kan bewijzen, moet je niet direct een vingertje gaan wijzen. Leuk als het vermoeden bestaat, maar wanneer je het naar buiten brengt als bedrijf zijnde moet je wel iets kunnen laten zien om dat vermoeden te onderbouwen.
Dus, klacht indienen tegen onbekenden?
En daarnaast, je moet ook nog eens bewijzen dat het daadwerkelijk van hun af komt. Dat zou nog eens een lastige zaak kunnen worden.
En dat is dus het grote probleem, het is niet meer dan een sterk vermoede, daarom dat België zich diplomatisch vrij laks opstelt richting de UK.

Er zou wel een cyber taskforce worden opgericht en hoewel dat idee al meer dan 5 jaar oud is zou Di Rupo er effectief budget voor vrij gemaakt hebben.
Dit is iets dat ik ook niet snap!

Er is hier van sprake van hackers, vernielingen vandalisme, waarom wordt er nog steeds met geen woord gerept over arrestaties en schade claims???

Tuurlijk men durft natuurlijk weer geen standpunt in te nemen tegen zo'n groot "vriendje" maar iemand die bij de nasa rond kijkt of de yankees wel echt op de maan zijn geland wordt linea rechta uitgeleverd aan de US...schandalig!!
Extra kosten in rekening brengen voor al het verkeer dan naar en van Britse ip-addressen afkomt, tenzij GCHQ bereid is om voor de schoonmaakkosten op te draaien.
Als we als de andere Europese landen er nu al eens werk van zouden maken dat onze data niet meer langs het VK gerouteerd wordt. Bv. door de bedrijven op te leggen dat enkel in uiterste noodzaak Europese data langs de US of het VK mag gerouteerd worden. Zou alvast een goed begin zijn.
Bij elke spionage valt de ¨opbrengst¨ te monitoren. Als er een packetje wordt verstuurd met verzamelde data, moet dit ergens heen gaan. Dus monitoren op verkeer uit en het wordt zichtbaar waarheen.

Je kan een router schoonmaken, maar het kan direct weer worden besmet door een andere besmetting die is aangebracht door via de besmette router binnen te komen. In princiepe zal alles van begin af aan moeten worden heropgebouwd, om zeker te zijn. Dan is het nog de vraag hoe de besmetting heeft plaats gevonden, want het kan zo weer gebeuren als men niet weet hoe het is gebeurd.

Is het van binnenuit of buitenaf? Allemaal zaken te onderzoeken en daar is kennis voor nodig.

Ik denk dat alle producten backdoors hebben (bewust of onbewust), als men die kent is het gebeurd. Alleen actief monitoren kan apart verkeer zichtbaar maken. Gebruik maken van open source producten is ook aan te bevelen, zodat de gehele code te doorzoeken is op verdachte zaken. Microsoft laat een groot deel van de code niet zien, dus...

De gevestigde producten uit US, zijn allemaal niet te vertrouwen, zo dachten we dit ook van Chinese producten (ook waar). Eigen fabricage zal de enige betrouwbare hardware oplossing zijn als het gaat om netwerk componenten, zoals routers.

Een sterke encryptie, die niet ontwikkeld is door de ¨vijand¨ biedt ook een goede bescherming, al wordt ¨ergens¨ het verkeer afgetapt, dan valt er niets mee te doen.

preventie:
http://www.snort.org/
http://nl.wikipedia.org/wiki/Snort

[Reactie gewijzigd door kritischelezer op 22 juli 2024 18:37]

Ik denk dat alle producten backdoors hebben (bewust of onbewust), als men die kent is het gebeurd. Alleen actief monitoren kan apart verkeer zichtbaar maken. Gebruik maken van open source producten is ook aan te bevelen, zodat de gehele code te doorzoeken is op verdachte zaken. Microsoft laat een groot deel van de code niet zien, dus...
1. Microsoft heeft het zogenaamde Shared Source initiative. Hiermee kan je de source van Windows inzien en het eventueel zelf editen.
2. Open Source ansich is niet heilig, ja je kan de code reviewen. Maar hoeveel mensen doen dat ook? En hoeveel mensen kunnen de code van bijvoorbeeld de hele Linux kernel overzien? Het argument is leuk, maar in de praktijk ligt het een stuk lastiger. Er zijn maar weinig mensen die de kennis en de tijd hebben om alle code te gaan reviewen, alle onderlinge samenhang te controleren etc. De huidige OS'en zijn gewoon daarvoor te complex. En zelfs dan het blijft mensenwerk.

In feite geldt dat voor de hele ICT, een en ander is zo complex geworden dat monitoring en proactief onderhoud van het hele netwerk en alle devices bijna economisch onhaalbaar is. Er gaat zo veel tijd en kennis in zitten. Dat is de keerzijde van de razendsnelle technologische ontwikkelingen.
Jouw punt 2 is ook van toepassing op punt 1. Daarbij komt dat je misschien wel de source van MS kan inzien (kan ik dat dan ook?) maar dat je dan nog steeds niet weet of dat ook de source is die gebouwd wordt.

Bottom line is dat je nog steeds beter Open Source kan gebruiken voor je veiligheid. Meer ogen en je kan het zelf bouwen, en als er iets niet klopt dan minder doofpotten.
Als je de link volgt kan je zien dat bepaalde organisaties waaronder overheden (en bedrijven zoals Belgacom) zich kunnen aanmelden voor shared source. Dat is in ieder geval al een hele stap richting meer openheid.

Open Source vertrouwen omdat er veel meer ogen naar kijken en je het zelf kan bouwen is inderdaad een voordeel, maar laat je daar niet door verblinden. Wanneer is het voor het laatst dat jij de voor een webserver de Linux kernel, Apache en PHP hebt doorgespit.
Het schrijven van een OS is ook complex, wil een bedrijf of organisatie zekerheden, dan zal daar op geinvesteerd moeten worden. Al is het alleen maar omdat de klant privacy rechten heeft, die nu niet worden nagekomen door bijvoorbeeld Belgacom.

Nu is het mogelijk om een claim in te dienen bij Belgacom, omdat men zich niet voldoende heeft ingespannen om de privacy van hun klanten te waarborgen.

Als het om geld gaat, willen bedrijven wel, alleen nu de consument nog, die moet niet alles voor zoete koek aannemen ;)

Ik denk dat er bedrijven zijn en organisaties die belang hechten aan een veilig communictie systeem. Dit is een gat in de markt.

Neem bijvoorbeeld https://www.gold-lock.com Nu is dit weer niet te vertrouwen omdat dit land weer bondgenoot is van een bekend ander land, maar technisch is het mogelijk. In plaats van onderzoeken en enquetes te voeren, is energie nodig om een goed product neer te zetten.

[Reactie gewijzigd door kritischelezer op 22 juli 2024 18:37]

Ik kan wel met eenvoud bepaalde delen van de Linux kernel nakijken. Maar laat ik mezelf eerst even voorstellen: Ik _ben_ embedded software developer die voor bedrijven kernel code heeft geschreven en ik heb code zoals die van de Linux kernel dan ook bestudeerd. Wat wel klopt is dat je als kernel developer niet altijd kan weten wat de firmware van bepaalde componenten doet, waarbij zulke componenten soms onafgeschermd toegang hebben tot het geheugen van het systeem (bv. dmv. DMA of andere mechanismen). Er zijn in tegenstelling tot uw bewering, dat er weinig mensen zijn die tijd en kennis van Linux hebben, net veel mensen, bedrijven, universiteiten en studenten die ieder een bepaald deel van de Linux kernel nakijken, bestuderen en ook verbeteren. Verder kan ik Microsoft's shared source initiative niet gebruiken om identieke binaries te maken om na te kijken dat Microsoft niet bovenop die shared source code toevoegt die niet in te kijken is voor het produceren van hun binaries. Ik kan voor vrijwel ieder Linux toestel de kernel opnieuw bouwen zou ik de distributie haar packages niet vertrouwen. Bv. vertrouw ik RedHat niet, dan kan ik met de source RPM + de RedHat patches de kernel zelf builden. Zelfde kan ik ook met Debian. Het resulterende systeem zal identiek werken. Vertrouw ik een bepaalde router niet, dan zijn veel routers gebouwd d.m.v. OpenWRT waarbij ik alweer ook de kernel kan builden. En zo verder.
Als we (uitsluitend!) de technische kant bekijken, is het best wel bewonderingswaardig hoe GCHQ dusdanig rigide en hardnekkige malware weet te creëren dat zelfs grote en deskundige bedrijven moeite hebben om het van hun netwerk te verwijderen.
Malware bouwen is niet moeilijk. Bv. in hardware/firmware en/of kernel modules schrijven is iets dat veel mensen kunnen en het kan vrij snel aangeleerd worden. Mensen moeten er maar eens mee stoppen mythische eigenschappen aan de computerneurdjes van de NSA en GCHQ toe te schrijven. Het vergt véél meer skill om een patch in de tree van Linus te krijgen na scrupuleus review van zijn module maintainers en hijzelf. En die mensen kan je zo spreken en benaderen op vele mailinglists en in opensource communities. In Februari kan je met ze spreken te Brussel op FOSDEM. Niets speciaals aan. Wat GCHQ heeft gedaan is eenvoudigweg door de Britse overheid gesubsidieerde criminaliteit zoals een MITM op LinkedIn om Belgacom medewerkers hun browsers te infecteren, en daarna vanaf de computers van die medewerkers routers te herprogrammeren. Zeker iets waar Belgacom lessen uit hoort te leren. Maar het schrijven van die malware is alles behalve bewijs van skills. Eerder bewijs van immoraliteit.
GCHQ zal vast alweer wat nieuws op de plank hebben liggen om binnen te komen of een andere manier om achter de info te komen die ze willen hebben.
En maar met z'n allen hopen dat de malware die dan op al die routers komen niet per ongeluk een fout bevatten waardoor al die routers onderuit gaan en niet meer te herstellen zijn.
".... waardoor al die routers onderuit gaan en niet meer te herstellen zijn. "

Dat zou pas een diplomatieke rel veroorzaken.

Kan me ook niet voorstellen dat men in België blij is met de gang van zaken. Ik vind dat Belgacom maar een rekening moet opmaken voor de GCHQ, en dat Engeland moet opdraaien voor alle kosten die worden gemaakt om de systemen weer fatsoenlijk operationeel te krijgen.
In principe ben ik het hier helemaal mee eens. Onder het motto "de vervuiler betaald". Ik vermoed echter dat de werkelijkheid wat ingewikkelder zal zijn.

Allereerst de juridische bewijslast natuurlijk. En daarnaast nog de vraag welk recht hier van toepassing is. Brits? Belgisch? Europees? Alledrie misschien wel? Zie je de beerput van eindeloze rechtszaken al? En dan nog de diplomatieke betrekkingen die ook invloed zullen hebben. Dat word echt ingewikkeld.

Desalniettemin zou het wel een goede test case zijn voor dit soort situaties. Dit zou ook duidelijk kunnen maken hoe de verantwoordelijkheden en aansprakelijkheden in dit soort situaties nu precies liggen.
Een andere vraag die gesteld moet worden, was en is Belgacom/BICS in orde met zijn veiligheid?
Wel voor de bal aan het rollen ging hadden enorm veel personeelsleden admin rechten. Nu is men die welliswaar volop aan het intrekken door heel de heisa maar is voor mij een grove fout.
Die routers waar men overspreekt staan in patchingkasten waar ieder personeelslid aankan tenzij het routers zijn van servers. Die kasten kunnen wel op slot maar is blijkbaar niet nodig en die situatie is nog altijd zo vandaag de dag.

Personeelsleden kunnen ook USB sticks gaan halen zoals ze een koffie gaan halen. Niets van controle of budgetcontrole. En wat ze met die sticks uitsteken kijken ze nog veel minder naar.

Is een ex/semi overheidsbedrijf. Intern is het dus overheidsmentaliteit. Ook duidelijk te merken aan het werktempo (of het ontbreken ervan) en mensen met stres kom je er zelden tegen.

Ik heb echter geen zicht op hoe de security verder daar intern exact verloopt maar van wat ik er gezien heb, ik zou er niet veel van verwachten. Ja nu het algemeen bekend is zijn ze ermee bezig maar daarvoor? Mijn mening is boontje komt om zijn loontje. Bedrijven moeten echt is gaan begrijpen dat security belangerijk is en dat overheden niet te vertrouwen zijn. Niet de Amerikaanse, Britse, Duitse of Chinese. Enkel de Belgische overheid vertrouw ik nog op dat vlak of om het anders te zeggen, die acht ik niet in staat op zoiets op poten te zetten.

[Reactie gewijzigd door sprankel op 22 juli 2024 18:37]

ik ben het hier in principe mee eens. als bedrijf, overheids gerelateerd of niet moet gewoon zijn beveiligening op orde hebben. je doet snachts ook gewoon de deuren op slot als er niemand meer is.

day vind ik echter geen excuus om gewoon alles maar weg te zetten. zogenaamde veiligheidsdiesnten moeten gewoon geen malware verspreiden, punt uit. als jij je fiets ergens neerzet, gewoon op slot maar zonder hem ergens aan vast te zetten, ben je ook niet blij als de politie je verteld dat je hem dan maar ergens aan vast had moeten zetten. het was niet alsof belgacom gewoon geen beveileging had. dat het slechte beveileging en dat die beter had moeten zijn is een andere zaak.

ik vind gewoon dat alle kosten aan nieuwe apperatuur en manuren moeten worden vergoed. als ik naar de albert heijn ga en rotjes ga afsteken in de groente gaan zij ook geen genoegen nemen met een argument als ja, dan had je maar betere beveileging moeten hebben. helaas ben ik echter bang dat de diplomatieke situatie dit allemaal weer heel moeilijk maakt, dus ik vrees dat belgacom dit decennium geen schadevergoeding gaat zien, als ze er ooit al eentje zien.
> Enkel de Belgische overheid vertrouw ik nog op dat vlak of om het anders te
> zeggen, die acht ik niet in staat op zoiets op poten te zetten.

Ik denk als Belgische programmeur met enige ervaring en specialisatie ook dat de enorm extreme incompetentie van onze overheid is wat ons in België heeft gered van deze toestanden (zoals NSA dragnets) niet ook in eigen land te hebben. Wanneer ik enige contacten navraag over hoe het gesteld is met beveiliging van de overheidsdiensten en/of bedrijven dan is het gevoel dat ik telkens heb er één van: oh mijn god, is het echt ZO amateuristisch daar??? Ik denk dan ook niet dat de Belgische overheid in staat is om iets gelijkaardig op te zetten of uit te voeren. Het probleem is echter dat onze overheid dat waar het volstrekt incompetent in is uitbesteed aan buurlanden (en aan landen zoals de VS en het VK). Denk maar bv. aan het uitbesteden van gevangeniscellen aan Nederland: België is té incompetent om gevangenissen te bouwen, dus vragen we jullie Nederlanders om extra celcapaciteit. Welcome in Belgium (maar dit wisten we allemaal al lang hier in Europa, toch?).
Waar ik mij vooral over verbaas is:
Belgacom zou tot nu toe malware hebben aangetroffen op een Cisco-router
Nooit geweten dat Cisco Routers ook geïnfecteerd kunnen raken! Dat is wel heel belangrijk nieuws en dit heeft wel hele grote consequenties! Iemand?
Waarom dacht je dat dit niet zou kunnen, omdat het van Cisco is? 8)7 Aan de lijst met beveiligingsupdates van Cisco te zien zijn er genoeg kansen:

http://tools.cisco.com/security/center/publicationListing.x

Het kan natuurlijk ook zijn dat er niet rechtstreeks op een router ingebroken werd (aangezien het beheer doorgaans via een apart netwerk verloopt) maar bv. op een PC vanaf waar beheer werd uitgevoerd.
Als je firmware kan updaten dan kan dat. Zowat alle routers zijn dus kwetsbaar voor iemand met voldoende middelen.
Wel, eerst hoor ik graag om welk type router wij hiermee te maken hebben, dit is voor mij uniek.
Type is irrelevant. Het is het princiepe.

Aannemende dat alle routers firmware updates kunnen krijgen (versies met ROM zijn bij mij in ieder geval niet bekend) betekent ook dat een indringer je firmware kan updaten met een versie die voor zijn doel is aangepast. Zoals ik zei, het is een kwestie van middelen, en dat is voor een geheime dienst zoals de Britse geen probleem.
Je kan wel perfect hardware maken die afgeschermd is van dit soort firmware updates zonder fysieke toegang en/of zonder het signen van de te flashen image met een key (en bv. een bootloader die als enige toegang heeft tot de private key). Doet men met regelmaat bij smartphones en andere consumerdevices, dus zo hightech is dit allemaal niet dat routerbouwers niet precies hetzelfde kunnen doen.
Cisco is amerikaans, NSA hoeft maar boe of bah te zeggen en zo'n aangepaste firmware is gesigned.
Da's dan spijtig voor het bedrijf Cisco. Hun laatste kwartaalcijfers bevestigen wat jij hier zegt. Inderdaad. Zo hoort het ook.
Zoals de waard is vertrouwt hij zijn gasten. Lekker chinese fabrikanten bashen vanwege vermeende backdoors, maar ondertussen...
Ik ga ervan uit dat alle Cisco apparatuur toch al backdoors heeft van de NSA, misschien dat de GCHQ die ook mag gebruiken.
In het artikel van de Tijd dat als bron wordt aangegeven, wordt Cisco niet genoemd. Waar heeft Tweakers.net dan deze informatie gehaald?

edit: Blijkbaar van datanews.be

[Reactie gewijzigd door biglia op 22 juli 2024 18:37]

Hieraan zie je weer heel mooi hoe we afglijden naar een bananen republiek.

Mocht je als whitehat hacker een bug vinden en dat melden, riskeer je toren hoge boetes en vele jaren gevangenisstraf. Besmet je als geheime dienst de systemen van een private onderneming in een ander land; dan is er opeens niks aan de hand en wordt er met geen woord gerept over vervolging of wat dan ook.

Persoonlijk vind ik het bizar dat er nog mensen zijn die enig vertrouwen in de politiek en controle mechanismes van de democratie hebben.

De politiek lijkt tegenwoordig als doel te hebben de bevolking te belazeren; glashard voor te liegen, nepotisme lijkt een doel en schijt hebben aan het volk het middel: Dat is niet alleen in nederland aan de orde, heel europa is aan het afglijden naar een uitermate trieste en dubieuse bedoeling.

Ik wacht met smart op de dag dat het volk in opstand komt en de elite naar goed Frans voorbeeld terecht gesteld wordt.
Nog voordat je het volk kunt mobiliseren ben je al opgepakt, zo "diep" zitten ze er al in. En dat is nou precies de bedoeling.
Dacht je dat ze voor de Franse revolutie geen geheime dienst hadden? Die hadden ze wel en die zat er ook goed in, maar als het volk eenmaal de straat op gaat (in dat geval door armmoede, voedselgebrek en het goede leven aan het hof) dan ben je te laat.
Een volksrevolutie wordt vaak in het moment geboren en kan je dus niet voorkomen.
Het zou eens tijd worden dat iedereen die bij een geheime dienst de wet heeft overtreden gewoon wordt opgepakt.

Hard? Ja, zeer hard, maar ik neem het iedereen die hieraan mee werkt zeer kwalijk en het lijkt mij een zeer goed voorbeeld als iedereen gestraft wordt.

En nee, ook het management of de premier/president mag er in mijn ogen dan niet mee wegkomen.


Maarja, wat is de kans?
Helaas klein. Maar je hebt wel gelijk.
Spijker op zijn kop!

Het zou ook vrij normaal zijn dat de vervuiler betaald. Jammer dat er waarschijnlijk met twee maten gemeten worden, maar ik ben benieuwd wat hier uit gaat komen.
Ik ben het bijna volledig met je eens, echter ik citeer:

"De politiek lijkt TEGENWOORDIG als doel te hebben"

Je hebt toch hopelijk niet de illusie dat dit ooit anders is geweest? Deze situatioe bestaat al vele eeuwen. Een oud hollands gezegde is bv. "Zo zei de burgermeester tegen de dominee 'Hou jij ze dom, dan hou ik ze arm.'.". De oorspronkelijke achtergrond hiervan is de spot te drijven met het principe van scheiding van kerk en staat welk in europa in de renaissance vrij breed ingevoerd is.

p.s. revoluties leveren alleen maar nieuwe scheve verhoudingen op, lees "Animal Farm" maar eens. Oorspronkelijk geschreven als aanklacht van de stalinisering van de communistische revolutie. Echter de gebeurtenissen na de franse revolutie zouden hier ook bijna naadloos aan gespiegeld kunnen worden. Of iets recenter, kijk naar Egypte.
"Hieraan zie je weer heel mooi hoe we afglijden naar een bananen republiek."

Helemaal mee eens, we gaan van een rechtstaat naar een kromstaat.
Een technische oplossing: checksums in hw inbouwen die het geheugen van het systeem continu nakijkt en/of rom voor het geheugen van de kernel en delen van het OS bij zulke routers. Daarnaast scrupuleuze en absurd vergaande reviews (laten) uitvoeren van aangekochte systemen door competente mensen (zowel source code als binaries nakijken voor en na flashen van de hardware). De jaren tijdens operatie van zulke hardware zowel sporadisch en op regelmatige tijdstippen terug zo'n review doen. Fysieke bescherming van de apparatuur lijkt me ook nodig. Want de Britten zullen van nu gewoon nog een stap verder gaan (die zien deze praktijken ondertussen immers als een verworven recht, blijkt uit hun politieke reactie hierop). Daarom dat we uiteindelijk niet anders gaan kunnen dan politieke en economische maatregels te nemen tegen het VK. Bv. opschorten van Schengenzone en zelf een uitgebreide spionage doen op iedereen die van het VK afkomstig is gedurende het verblijf in onze landen. We weten nu wat hun plannen zijn. Dus kunnen we er maar beter (politiek) naar handelen. Ondertussen doe ik een traceroute van een Belgische host naar een Belgische host, en ik merk dat er een tussenstation zit in het VK. Waarom?
Alsof de technische capable mensen intern niet op de hoogte waren van deze spionage.
De Belgische en Nederlandse overheid werkt gewoon samen met NSA en GCHQ.
Ze zogenaamde verontwaardiging en afkeuring is alleen maar een politiek spel.
Voor Belgacom en de Belgische overheid (was staatsbedrijf maar staat heeft nog 51% aandelen) is het veel goedkoper om de spionage van je burgers door een extern bedrijf te laten doen.
Niet dat het gevraagd is geweest ... maar het is toch altijd al gedaan geweest en dan kun je net zo goed als Belgische overheid geen geld investeren en gewoon vragen of NSA en GCHQ eventjes een mailtje of telefoontje doet wanneer de Belgische staatsbelangen in het bedwang zouden komen. Ik heb jaren voor IP Globalnet in Zaventem gewerkt, voornamelijk voor Belgacom. Security is echt geen prioriteit voor het bedrijf. Dus voordat deze oude besmetting volledig opgeschoond is geweest is er al weer iets nieuws verzonnen. En mocht Belgacom zijn systemen zo goed beveiligen dat de britse en amerikaanse overheidshackers in de problemen komen dan belt men Brussel wel eventjes voor een backdoortje hier en daar.

Wil je in 2013 veilig voelen op internet dan sta je er als burger helemaal alleen voor.

Stoppen met social media is al een goed idee. Stoppen met windows nog beter. Beste is een populaire linux distru waar er vele ogen dagelijk naar de code kijken. Ubuntu bijvoorbeeld. En dan alleen surfen met TOR en de TOR browser.

En als je reist ... laat je mobiel eens af en toe thuis. En als dat niet mogelijk is of niet comfortabel genoeg geef het dan maar op en hoop dat je nooit in je leven als vijand van de staat beschouwd word.
Dit weet ik niet. Mij is altijd duidelijk gemaakt dat het Committee I controle doet op de geheime dienst in België. Ik verwacht dat deze controle grondig gebeurt. Ubuntu vertrouwen zou ik wel niet doen. Dat is een distro die vele miljoenen gebruikers gebruiken. Dus hebben geheime diensten wereldwijd veel interesse in het bedenken en uitvinden van mogelijkheden om in te breken op verscheidene versies van Ubuntu. Surfen met TOR zijn al verschillende publicaties over geweest dat het wel moeilijk is voor geheime diensten maar niet onmogelijk om toch je identiteit te bekomen achter TOR. Je mobiel afzetten en zelfs de batterij er uit halen is geen slecht idee. Verder raad ik aan om deze website (en man) in zijn geheel te bestuderen: https://www.schneier.com/
zouden ze in belgie geen advocaten hebben die daar een zaakje van maken?
Bij een aantal zaken zoals die van Pinochet door Rechter Garzon.
helemaal mee eens... tijd om ze aan te klagen!!!! Belgacom heeft genoeg reden om ze aan te klagen!!! het kan de val van GCHQ betekenen... als velen hetzelfde stap willen doen :P
Zo lekker dan... En wie gaat dat betalen? Op moment als je als hacker goed/kwaadwillig dit zou doen en je wordt gepakt ga je de bak in en krijg je ook nog een flinke claim...
En wie is hier nu de terrorist? Iets met kapot maken of ontwrichten is toch ook wat terroristen doen?
Als daadwerklijk aan te tonen valt GCHQ dit op zijn geweten heeft zij. Maar schat dat dat niet het geval is anders liep er al lang een rechtzaak....
Nou ja, het bewijs is er al in die rapporten van Snowden, dus een rechtzaak zou eventueel al kunnen. Ware het niet dat als Belgacom een rechtzaak start, Engeland daar waarschijnlijk consequenties aan hangt om het maar te voorkomen.
ZIj het niet dat er ongetwijfeld een wet is die stelt dat staatsgeheimen niet gebruikt mogen worden als bewijs in een rechtzaak. Dat is enkele keren in de VS gebeurd met ex-gevangenen uit guantanamo bay.
Dat zou kunnen, alhoewel zo'n wet eigenlijk ze zot voor woorden is.
Ik kan alles wel als staatsgeheim bestempelen om zo te voorkomen dat het als bewijsmateriaal dient.
probleem is dat je dat wel kan proberen maar jij bent de staat niet,
dus kom je er zo hoogstwaarschijnlijk niet mee weg.
Joh. 't is echter om aan te geven dat zulke wetten niet sporen.
Alles wat (politiek) gevoelig zou kunnen liggen kan dus als staatsgeheim aangemerkt worden, en zo niet gebruikt als bewijsmateriaal tegen een overheid of overheidsinstantie, waardoor deze dus niet verantwoordelijk kan worden gehouden voor hetgeen ze hebben misdaan.
Het 'staatsgeheim' is echter al openbare algemene kennis met dank aan Snowden, dus dat bewijsmateriaal om die redenen niet toestaan is ook onzin. Ten slotte is die wet er omdat bewijsmateriaal openbaar moet worden gemaakt in een rechtzaak, en dat willen ze met (nog niet openbaar gemaakte) staatsgeheimen niet.

Overigens kun je als bedrijf best aangifte doen tegen een overheid, ook als dat niet de jouwe is. De vraag is inderdaad hoe ver die aangifte het schopt.

Ik zeg hier natuurlijk aangifte omdat het binnendringen van computersystemen zonder toestemming daarvoor een criminele daad is, die dus een strafzaak verlangt, en niet een civielrechtelijke zaak.

[Reactie gewijzigd door Zyppora op 22 juli 2024 18:37]

In de context van dit artikel zou het waarschijnlijk gaan om een strafzaak, aangezien de GCHQ de apparatuur van Belgacom binnen heeft moeten dringen om die malware überhaupt te kunnen plaatsen.
Het zou zomaar kunnen dat het Europees recht wel wat handvatten heeft voor de Belgen, dan kan zich dat eens mooi bewijzen.

Let wel, IBGJ (Ik Ben Geen Jurist).
En die rapporten van Snowden zijn echt? En dat is ook verifieerbaar bij GCHQ? Daar zit je probleem. Kom je bij de rechter en die vraagt je dan om de authenticiteit van de documenten te bewijzen. Succes. De regering van het Verenigd Koninkrijk zal mededelen dat ze niets over de inlichtendiensten mededelen.
"De regering van het Verenigd Koninkrijk zal mededelen dat ze niets over de inlichtingendiensten mededelen."
Echter is dit in een strafzaak niet houdbaar, ongeacht de partij, wat het probleem reduceert tot het verifiëren van de echtheid van Snowdens rapporten, wat overigens ook niet heel moeilijk is.

De GCHQ kan gewoon worden vervolgd.
Vertel mij eens hoe je makkelijk de inhoud van zulke documenten kunt verifiëren?

En dan ook nog eens hoe je dat juridisch waterdicht doet?
Als Snowden de documenten in dezelfde vorm heeft als bijv. WikiLeaks
staat er ten eerste een zegel op van de NSA of een andere veiligheidsdienst, vervolgens iets van CLASSIFIED, of een dergelijk ander stempel.

Daarnaast kan er ook in de informatie zelf het een en ander staan wat zonder meer alleen van de NSA kan zijn.

Kijk voor de gein maar eens in een van de vele documenten op WikiLeaks. Dat is toch wel lastig om na te maken, hoor.
Het is juist niet lastig om een zegel en CLASSIFIED-stempel e.d. na te maken lijkt me?
Ik doelde erop dat het totale document lastig te faken is. De items afzonderlijk misschien niet, maar alles bij elkaar wel.
Als proximus verkooppunt heb ik mijn portal wel veel meer dan normaal zien offline vliegen de laatste tijd, Dus er is wel degelijk wel aan de hand (heh, ookal is dat nu ook wel al lang niet meer de vraag)

Al lijkt het wel dat het "ontsmetten" van deze router(s) het hele systeem lijkt mee te sleuren (voor lange tijden!). wat voor mij weer de nodige speculatie opwakkert over wat er nu eigenlijk echt gaande is...

[Reactie gewijzigd door egnappahz op 22 juli 2024 18:37]

Ik heb inderdaad ook dagen gehad dat ik niet aan het portaal kon en dus mijn gebruik etc. niet bekijken. En dat is nu al enkele maanden zo, tijd om er iets aan te doen Belgacom?

Op dit item kan niet meer gereageerd worden.