Ontwikkelaar kraakt NSA-encryptie van oude pockettelex van Philips

Ontwikkelaar Stefan Marsiske heeft de encryptie van de Philips PX-1000Cr gekraakt. Het encryptie-algoritme werd op verzoek van de NSA op het apparaat gezet, nadat de oorspronkelijke DES als te krachtig werd gezien door de Amerikanen.

Marsiske kan de encryptiesleutel van de Philips PX-1000Cr bemachtigen op basis van slechts zeventien karakters van het geheimschrift. Vervolgens kan hij versleutelde berichten van het apparaat in enkele seconden in platte tekst omzetten. Dat meldt Crypto Museum, waar de ontwikkelaar een demonstratie van zijn kraak gaf. Details over zijn werk publiceerde hij in het februarinummer van het magazine PoC|GTFO.

Philips PX1100
Brochure van Philips PX1100. Bron: Classic.technology

De PX-1000 was een handheld uit begin jaren tachtig van de vorige eeuw, waarmee gebruikers onderling tekstberichten konden versturen via de telefoonlijn. Het apparaat was ontwikkeld door het Amsterdamse Text Lite, maar werd door onder andere Philips op de markt gebracht. Philips noemde het een 'communicerende tekstverwerker in miniformaat'.

Er verschenen verschillende versies van de PX-1000 en de oorspronkelijke Cr-variant had ondersteuning voor versleuteling via DES. Philips richtte zich hiermee op kleine bedrijven en journalisten en onder andere de anti-apartheidsbeweging en dissidenten in Zuid-Afrika zouden er volgens Crypto Museum gebruik van hebben gemaakt voor hun onderlinge communicatie.

De NSA zou echter niet blij geweest zijn met de gekozen krachtige DES en zijn banden met Philips ingezet hebben om zijn eigen versleutelingsalgoritme op het apparaat te krijgen. Latere versies werden met die versleuteling verkocht. Crypto Museum heeft de roms van zowel de DES-variant als de NSA-versie vrijgegeven voor onderzoeksdoeleinden. Marsiske: "Het feit dat ik een sleutel veertig jaar later in vier seconden op een laptop-cpu in een enkele thread kan bemachtigen, terwijl ik dat bij lange na niet kan als DES was gebruikt, doet me concluderen dat het algoritme van de PX1000cr een backdoor is."

Crypto Musem PX-1100
Bron: Crypto Musem

Door Olaf van Miltenburg

Nieuwscoördinator

18-02-2022 • 16:55

57

Reacties (57)

57
57
29
9
1
12
Wijzig sortering
Dus ook toen al wilde de amerikanen backdoors.....iets waar ze nu iedereen van beschuldigen...
Het is helaas al jaren bekend dat de VS zulke afluisterpraktijken erop nahouden en er zijn ook al aardig wat voorbeelden bekend waarbij de VS (eventueel samen met andere landen) backdoors plaatst of inbreekt in/bij infrastructuur van o.a. bondgenoten. Met zulke bondgenoten heb je eigenlijk geen vijanden nodig.

Eentje die me zo binnenschiet:
De Nederlandse politie en de Koninklijke Marechaussee gebruikten jarenlang honderden mobilofoons voor gevoelige communicatie waar een ingebouwde kwetsbaarheid in zat. Daardoor kon de Amerikaanse inlichtingendienst de apparaten afluisteren, stelt Argos.
nieuws: 'NSA kon meeluisteren met SE 660 Crypto-mobilofoons van Nederlandse p...
De Amerikaanse veiligheidsdienst NSA heeft zich in de zomer van 2012 toegang verschaft tot het interne videoconferentiesysteem van de Verenigde Naties.
https://www.parool.nl/kun...communicatie-af~b577c4ec/

En laten we alle zaken die destijds via Snowden naar buiten gekomen zijn niet vergeten:
We wisten al dat de Amerikaanse inlichtingendienst NSA kan meekijken op je Facebook, je e-mail, kan meeluisteren op Skype en nog veel meer. The Washington Post heeft onderzocht in hoeveel gevallen het gaat om de ´gewone´ internetgebruiker, in plaats van om specifieke (buitenlandse) doelwitten.

Op basis van documenten die Edward Snowden leverde, weet The Post dat 90 procent van de data die de NSA onderschepte, van gewone internetgebruikers is. De krant deed vier maanden lang onderzoek naar zo'n 160.000 onderschepte e-mails en sms'jes en 7900 documenten van meer dan 11.000 online accounts.
https://nos.nl/artikel/67...a-van-gewone-internetters
https://en.wikipedia.org/wiki/PRISM_(surveillance_program)
Britain's The Guardian newspaper summarized the capabilities of the ECHELON system as follows:

A global network of electronic spy stations that can eavesdrop on telephones, faxes and computers. It can even track bank accounts. This information is stored in Echelon computers, which can keep millions of records on individuals. Officially, however, Echelon doesn't exist.[11]
https://en.wikipedia.org/wiki/ECHELON

Nederlands telefoonverkeer via Duitsland:
Vorige maand openbaarde Sargentini samen met de Oostenrijkse parlementariër Peter Pilz (Die Grünen) documenten over het aftappen van KPN-datalijnen. Daarin kan worden opgemaakt dat de Duitse inlichtingendienst BND naar alle waarschijnlijkheid Nederlands telefoonverkeer naar het buitenland in bulk aftapte en doorspeelde aan de Amerikaanse NSA.
https://groenlinks.nl/nie...lefonverkeer-door-aan-nsa

Bedrijf van telexmachines(chips) waarvan tussen 1970 en 1993 NSA en BND eigenaar waren:
Nederlandse microchip maakte afluisteren van tientallen landen mogelijkEen speciale microchip voor het afluisteren van telexmachines is eind jaren '70 ontwikkeld door de Marine Inlichtingendienst (Marid), de voorloper van de Militaire Inlichtingen- en Veiligheidsdienst (MIVD). Philips hielpt de veiligheidsdienst bij de ontwikkeling. De microchip is onder meer verkocht aan de Amerikaanse NSA en Duitse BND.
https://dutchitchannel.nl...nederlandse-microchip.htm

De hack bij Belgacom (al stond me bij dat dit uiteindelijk de Britten waren?)
Alles wijst erop dat de Amerikaanse inlichtingendienst NSA al zeker sinds 2011 Belgacom hackt. Dat blijkt uit veiligheidsonderzoek dat in opdracht van de provider door een Nederlands bedrijf is verricht. Dat heeft het bedrijf vandaag bekendgemaakt.
https://www.tubantia.nl/t...ionage-door-nsa~a92676a9/

Dishfire program:
Scope of surveillance
Each day, Dishfire collects the following amounts of data:

Geolocation data of more than 76,000 text messages and other travel information[1]
Over 110,000 names, gathered from electronic business cards[1]
Over 800,000 financial transactions that are either gathered from text-to-text payments or from linking credit cards to phone users[1]
Details of 1.6 million border crossings based on the interception of network roaming alerts[1]
Over 5 million missed call alerts[1]
About 200 million text messages from around the world[3]
https://www.theguardian.c...y-untargeted-global-sweep`

Fairview (surveillance program)
Fairview is a secret program under which the National Security Agency cooperates with the American telecommunications company AT&T in order to collect phone, internet and e-mail data mainly of foreign countries' citizens at major cable landing stations and switching stations inside the United States. The FAIRVIEW program started in 1985, one year after the Bell breakup.
https://www.nytimes.com/2...-of-internet-traffic.html

En dan zijn er ook nog XKeyscore, MYSTIC, BOUNDLESSINFORMANT, Bullrun, Pinwale en RAMPART-A die ik nog geeneens benoemd heb of programma's die niet eens bekend zijn.

[Reactie gewijzigd door jdh009 op 23 juli 2024 08:05]

In maatschappelijke zin denk ik niet dat het nut heeft om overheden te bekritiseren om gevoelige informatie te vergaren. Kennis is macht en spioneren betekent meer kennis, die een ander niet heeft en daarmee meer macht.

Alleen ... wij burgers hebben de overheden onbewust geholpen, door allerlei privacyonvriendelijke diensten te accepteren. Daardoor zwerft er meer data van ons rond, dan nodig is. En waar data is, is dat interessant voor overheden. Daarnaast zijn alle ontwikkelingen rondom het verwerken van data (big data) ook interessant voor overheden. De opgedane kennis hiervan wordt ook door overheden ge-/misbruikt.

Uiteindelijk komt het (mijn inziens) hier op neer: we kunnen niet veranderen dat overheden willen afluisteren. Dat is denk ik zo inherent aan een machthebbende partij, dat het lastig is dit echt tegen te houden. Wat we wel kunnen, is geen data rond laten slingeren en geen technieken (laten) ontwikkelen om gegevens te verzamelen/verwerken. Zolang die data en techniek niet bestaat, kan een overheid die niet gebruiken. Niet onze overheid en niet een andere overheid.

Ik zie dit als een onderschat potentieel gevaar voor ons als burgers. We zien wat er is gepubliceerd rondom Prism, we hebben niet heel lang geleden een rechter SyRI laten blokkeren, en zelfs het hele kabinet valt, vanwege de toeslagenaffaire.

En gelukkig lijkt er onder Tweakers wel aardig besef te zijn, maar ik ken maar heel weinig mensen in mijn omgeving die zich hier druk om lijkt te maken. Maar gelukkig is er wel aandacht voor de etnische samenstelling van de Nederlandse bevolking. Want dat zijn zaken die er écht toe doen en waarin de afgelopen 20 jaar al flinke stappen gezet zijn [/sarcasme].
Vandaar dat ik totaal niet begrijp waarom TikTok niet aan banden wordt gelegd. Dat is pas een datamijn voor onze grootste systeemrivaal.
Jouw reactie geeft weer dat onze Amerikaanse “bondgenoten” hun werk goed doen. Zij zijn zeer geïnteresseerd in het laten en doen van hun burgers, meer zelfs dan de Chinezen. TikTok is niet in hun handen en dus is dit voor hun een groot verlies aan data. Door bangmakerij proberen ze ons terug te drijven naar Amerikaanse technologieën.
Nope. Geen bangmakerij. De Chinezen zijn onze systeemrivaal. Zij gaan een groot gevaar voor onze vrijheid vormen. De amerikanen beschouw ik als ons, de westerlingen. Zij zijn zoals wij. Echter, ben ik het met je eens dat de veel te grote afhankelijkheid van de Amerikanen op sommige gebieden totaal onwenselijk is. Bijvoorbeeld internetdiensten en defensie. Daarmee moeten we als Europeanen KEIHARD aan de bak.
Licht dit eens toe dan:
Maar gelukkig is er wel aandacht voor de etnische samenstelling van de Nederlandse bevolking.
Je hebt hier een redelijk actueel overzicht van wat partijen willen met het immigratiebeleid.

De rechts georiënteerde partijen hebben een wat strikter beleid als het gaat om het toelaten van immigranten. Immigranten komen voornamelijk uit landen waar de etnische samenstelling anders is dan in Nederland.

Lezend/luisterend naar de geluiden die 'het volk' wil, dan zijn er groepen die de grenzen dicht willen gooien, met als hoogte-/dieptepunt het debacle rondom de minder uitspraken van Wilders.

Maar: deze geluiden zijn me al bekend zolang politiek me enigzins interesseert, pakweg 20 jaar. En qua immigratie heb ik niet de illusie dat de wens van minder migranten gerealiseerd wordt. Ik woon in Eindhoven en werk bij een groot bedrijf waar veel expats werken. En die hoogopgeleiden spreken na een paar jaar ook niet allemaal Nederlands (integendeel). Is dat een probleem? Nee. Ik zie graag dat er beter geïntegreerd wordt, maar het is geen probleem.

De vraag is dan: moeten we, gezien het verleden en heden, wel zoveel aandacht daarvoor hebben? Is het ook een probleem? Of is privacy een onderwerp waar we misschien nog wel iets kunnen winnen? Want dat onderwerp wordt in tegenstelling tot immigratie heel erg onderbelicht ...
Zijn expats het zelfde als immigranten?
Nee, niet per definitie.
Een expat is een immigrant, maar een immigrant niet per se een expat.
Precies, en daarom zijn jouw ervaringen met die hoogopgeleide expats ook niet representatief voor het overgrote deel van de immigranten die hier binnen komen. Ik heb, eveneens in Eindhoven, ook veel met expats gewerkt. Een groot deel van die lui is niet echt te spreken over de migranten, zelfs landgenoten, waar ze hier mee te maken hebben.
Dus het ligt niet aan migranten, maar iets anders ...
Ik heb in mijn studententijd ook contact gehad met laag opgeleide migranten, ook vaak geen probleem. Ik denk dat de probleemgevallen vooral de gevallen zijn die door onze samenleving worden buitengesloten.

Er zijn zo groepen jongeren die radicaliseren. En ik snap het wel: in je "eigen" land (of waar je ouders misschien ooit zijn vertrokken) heb je niks meer, wordt je misschien zelfs niet geaccepteerd. En in Nederland (behalve werk en een goed zorgstelsel) eigenlijk ook niet. Dus wat heb je nog te verliezen?
Anoniem: 368883 @TimSeve20 februari 2022 14:36
immigrant heeft meestal een permanent karakter (persoon is van plan permanent te blijven), terwijl expat eerder een tijdelijk karakter heeft (persoon verblijft voor x aantal maanden/jaren in een land voor zijn werk).
De NSA (VS) en GCHQ (GB), samen met Australia, Canada en Nieuw Zeeland luisteren iedereen en zijn ouwe moer af al sinds de oorlog. EU is daar nog steeds vreselijk naïef in. Het gaat namelijk niet alleen om de nationale veiligheid, het gaat vooral ook om industrie spionage. Airbus onderhandelt deal met een land voor het leveren van vliegtuigen, de NSA luisterde mee en speelt de informatie door aan Boeing. Die onderbieden vervolgens de deal die Airbus aanbied. De Britten en de Amerikanen zijn bondgenoten, maar zeker geen vrienden.
Dit was slecht 1 deal, 6 Miljard omzet die de Amerikanen wegkaapten. Een vriend van mij werkte bij een producent van Windmolens, die werden op een gegeven moment aangeklaagd in de VS wegens het schenden van ontwerp en patent rechten. Het bewijs was een van hun eigen fucking blauwdrukken met daar alleen rechtsonder de naam van het Amerikaanse bedrijf er op geplakt.
Op dit moment gebeurt hetzelfde in onze financiële sector. De Nederlandse directies lijken doof voor de signalen die ze daarover krijgen.

Reacties als:
Hoezo is de request/response inspectie software op alle servers en de DLP software en gedragsanalys software op alle servers en werkstations een risico? Het zorgt er toch juist voor dat we geen data lekken hebben, hackers buiten houden en fraude voorkomen, toch?
Het is toch goed dat onze IT een eigen intern certificaat zet op al het verkeer naar Office365 en andere Microsoft domeinnamen, zo zijn we toch juist niet afhankelijk van Microsoft voor de encryptie van het verkeer...

En als je laat zien wat er écht gebeurt, de code die alle wachtwoorden verzameld en doorstuurt naar een centrale server bijvoorbeeld, dan zijn ze er van overtuigd dat dit voor een goed doel is en wel overwogen is neergezet.

Ja, wel overwogen is het zeker. En ja, het team rapporteert uiteraard zo nu en dan dat lekken zijn "voorkomen". Dat dit ook voor andere dingen kan worden ingezet, en dat de macht daartoe niet in de EU ligt ... liggen ze geen moment van wakker.
Sterker nog, men is er van overtuigd dat een admin (server, software of dba) niet bij de data of configuratie kan, want de data in de database is versleuteld.

De versleuteling die ik in ee tegen kwam was een base64 met bitshift, en die staat als metadata plaintext in het script, {4,R} bijvoorbeeld, en wachtwoorden worden met md5 'versleuteld'.

Leg de directie maar eens uit dat dit een spionage partij niet tegen zal houden de data snel in te kunnen zien. Want de vendor van de software is een groot gerenommeerd bedrijf uit Amerika. En die zegt dat het versleuteld is met meerdere encryptie methoden.

Zelfs als we SaaS in de mix doen, waarbij alle hashes van al onze documenten + file locatie + user + tijd en machines die het opent, worden doorgestuurd naar de US, gaan er geen lampjes branden: dat is om malafide documenten of PowerPoints etc. te vinden. Tuurlijk.
Maar het kan ook heel handig zijn om te analyseren of onze directie documenten leest die een andere partij ook leest. Bijvoorbeeld voor overnames, investeringen, samenwerkingen etc.
Maar dat doet zo'n Amerikaanse SaaS provider natuurlijk nooit; data van verschillende klanten vergelijken. Waarom zouden ze? En het is zo 'veel' data, dat kunnen ze toch nooit..

[Reactie gewijzigd door djwice op 23 juli 2024 08:05]

Tja, Cognitieve Dissonantie. En let op, mensen die belazerd, bedrogen op opgelicht worden zijn altijd veel bozer op diegene die ze dat vertellen en aantonen dan op degene die het doet.
De NSA is door Cisco zelf ook beschuldigd van het onderscheppen van hun hardware en voorzien van een extra NSA beacon voordat de hardware afgeleverd word bij de klant van Cisco.

Link met brief van Cisco en twee NSA foto’s
https://numrush.nl/cisco-...ef-aan-op-gedrag-van-nsa/

[Reactie gewijzigd door HKLM_ op 23 juli 2024 08:05]

In Nederland gebeurt dat wellicht ook.

Bij bepaalde personen worden pakketjes van partijen die electronica kunnen sturen altijd vertraagt: opnieuw gerouteerd, vertraagt door onbekende oorzaak, etc.

Terwijl hetzelfde product op het zelfde moment besteld bij dezelfde onderneming voor een andere ontvanger in de de buurt, bezorgd door dezelfde bezorger, nooit vertraagt.

Opvallende metadata.
De rel rond Huawei lijkt ook eerder ontstaan te zijn omdat de Amerikanen er niks mee kunnen dan omdat de Chinese overheid spioneert.
Een reverse if you can't fight them join them.

En natuurlijk de ongezonde koude oorlog mentaliteit van 'wij' kunnen afluisteren dan kunnen anderen dat ook bij ons.

Los daar van zou het me ook niet heel erg verbazen als ze wel gelijk hadden.
Heb je zoveel informatie. Kan je er geen spaghetti van maken.
ofwel leuk maar vaak ook nutteloos of al lang verouderd als je het vindt.
Nederlanders doen vrolijk mee:
In her book Operatie Vula, Conny Braam explains how one of her people met a guy, by the name of Floris, in a pub in Amsterdam, who allegedly had developed the PX-1000 [5]. From him they learned that the device had been taken off the market as its encryption was too strong. It had been replaced by a calculator but he suggested to find the older version with built-in crypto.
Bron https://cryptomuseum.com/crypto/philips/px1000/nsa.htm#nsa
Laten we eerlijk zijn, die beschuldigingen zijn niet zonder reden. Laten we ervan uitgaan dat geen enkele inlichtingendienst het beste met andere landen (of de rechten van eigen burgers) voor heeft...
Sorry, maar je impliceert hier mee dat het dan dus niet erg is als fabrikanten uit andere landen het dan ook doen. Laten we vooral stoppen met vingerwijzen en crypto-backdoors unaniem een slecht idee vinden.
Die beschuldigingen zijn opzich terecht, tot en met de Nederlandse diensten aan toe. Dat bijvoorbeeld China dan ter afleiding heel hard "Nee jij!" roept, doet daar niet aan af.
Juist toen. Ten tijde van de koude oorlog was spionage de norm. Gelukkig kon je DES snel gemakkelijk herstellen. Meerdere overheden hebben dit apparaatje gebruikt, waaronder ook de Nederlandse Overheid. Alleen installeerden iedereen zijn eigen encryptie.

Telefoonlijnen en FAX waren heel gemakkelijk af te luisteren. Vandaar dat apparaatje van pas kwam. Er gaat een gerucht dat communicatie met Nelson Mandela ten tijde van apartijheid, gebeurde o.a. met de apparaatje. Echter, de lijn moest heel goed zijn, waardoor ze zelfs iets gebruikten.

Uit het artikel van de Groene Amsterdammer

De NSA was natuurlijk super bang dat criminelen, terroristen, spionnen super gemakkelijk met elkaar konden communiceren en dat ook nog eens zonder af te kunnen luisteren. In een tijd waar men met codewoorden werkten en geheime brieven en de NSA heel gemakkelijk dit kon onderscheppen.
Ik kan mij herinneren dat daar een documentaire over was bij Argos van de VPRO. Heel interessant.
Ook van de allereerste PX1000 (non-philips) heb ik de brochure ingescant, voor wie interesse heeft : https://classic.technology/px-1000/
Cool man :D
Je hebt ook van alles!
"Het feit dat ik een sleutel veertig jaar later in vier seconden op een laptop-cpu in een enkele thread kan bemachtigen, terwijl ik dat bij lange na niet kan als DES was gebruikt, doet me concluderen dat het algoritme van de PX1000cr een backdoor is."
Dat vind ik nogal een conclusie om te trekken op basis van die gegevens. Natuurlijk is het bemachtigen van een sleutel veertig jaar later op een moderne CPU veel makkelijker. Dat hem dat bij DES niet lukt, hoeft niet per sé aan de sterkte van het algoritme te liggen natuurlijk.
Nee, maar het feit dat de NSA explicitet gevraagd heeft om dit algoritme te gebruiken ipv DES zegt genoeg natuurlijk. Wanneer DES veel beter bestand blijkt tegen aanvalspogingen, ook 40 jaar later, dan mag je wel concluderen dat de NSA een andere reden had dan het beter beveiligen van het apparaat.
Wanneer DES veel beter bestand blijkt tegen aanvalspogingen, ook 40 jaar later
Is dat zo? Dat het deze onderzoeker niet gelukt is wil niet zeggen dat DES niet net zo makkelijk te kraken is met techniek van 40 jaar later. Zoals ik zeg, ik vond het nogal een conclusie om te trekken op basis van de bevindingen van één onderzoeker die zich bezig heeft gehouden met één van de twee algoritmen.

Toegegeven: dat het ding veelgebruikt werd bij de antiapartheidsbeweging in Zuid-Afrika geeft te denken over de belangen van de Amerikaanse overheid in deze...

[Reactie gewijzigd door HooksForFeet op 23 juli 2024 08:05]

DES is behoorlijk robuust en voornamelijk de kleine key size (56bit) is het probleem voor brute force aanvallen. Triple DES is lang in gebruik geweest maar ook die heeft een relatief kleine effectieve key size (max effectief 112bit bij drie onafhankelijke sleutels). De reden dat het uitgefaseert is in 2016/2017 is een zwakte met betrekking tot langer sessies en grote hoeveelheden data. Ik betwijfel of die bekende zwakte in DES (en dus 3DES) op deze communicatie toepasbaar is omdat die veel data nodig hebben zeker voor de tijd waarin dit gebruikt werd.

edit: de aanname dat de onderzoeker hier niet naar gekeken heeft is waarschijnlijk gewoonweg dat dit niet een probleem was waar hij/zij naar op zoek was. Bovendien is er veel onafhankelijk onderzoek gedaan naar DES, en niet deze methode.

[Reactie gewijzigd door kaas-schaaf op 23 juli 2024 08:05]

De interesse in bijvoorbeeld het ANC vanuit de VS was er ook omdat (onderdelen van) het ANC destijds als extreem-links/communistisch beschouwd kunnen worden.
Zeker in die tijd, toen Amerika in eigen land ook nog een vorm van apartheid hanteerde. Dominee M. L. King organiseerde demonstraties voor gelijke rechten en werd later vermoord (mogelijk door de FBI). Amerika moest niets van gelijke rechten hebben.
Er zitten ongeveer twee decennia tussen de lancering van dit apparaat en de gelukkige invoering van de Civil RIghts Act in de VS. Los van dat er dus weinig sprake kan zijn van 'in die tijd' zonder de tijd erg ruim te nemen kun je ook niet stellen dat Amerika niets moest hebben van gelijke rechten zonder erg ongenuanceerd te zijn.

Enige mate van selectieve verontwaardiging zou het ook kunnen herbergen daar het apparaat wel uitkwam ten tijde van het opborrelende dodelijke geweld tussen het ANC en Inkatha, niet zelden leidend tot lynchpartijen op basis van politieke kleur en afkomst, kortom gewelddadig en systematisch politiek tribalisme waar ook het ANC (en o.a. de Boeren obviously) zich schuldig maakten.

[Reactie gewijzigd door GugPanub op 23 juli 2024 08:05]

Het hoeft er niet aan te liggen, maar er staat duideijk dat het er in dit geval wel aan ligt. Dus?
Ha die advertentie! Was het echt de bedoeling om het apparaat tegen een telefoonhoorn te houden om een bericht te verzenden?
Ja zeker, dus je kon overal met een telefoon je gegevens beveiligd naar een andere PX1000 sturen, super handig toch ;) (en we hebben het hier over mid 80's, dus geen internet (niet zoals we dat nu kennen), wifi, gsm etc etc)
Ik heb nog nooit van dit device gehoord maar ik ben er nu al verliefd op. Portable tekstverwerker geniaal.
Nou ja, de NSA kon dus blijkbaar meelezen :P

[Reactie gewijzigd door Ché Mig op 23 juli 2024 08:05]

Dus het is nog heerlijk bij de tijd :+
Ding had geen internet, ruis van meeluisteren was geen sprake, toch?
Een telefoonlijn kun je ook afluisteren.
Is dit ook de reden waarom we in Europa geen netwerkapparatuur van Huawei mogen gebruiken of kopen? Ik kan me best voorstellen dat het Huawei geen NSA backdoors wilt inbouwen. Of is er al bewijs geleverd dat er backdoors voor China aanwezig zijn?
Hebben ze niet nodig. Ze bieden naast apparatuur ook "beheer" aan voor een veel lagere prijs dan de markt. En daarmee staat alles open om te graven wat je maar wil ...
Het gaat erom dat de Amerikanen geen backdoor krijgen in de Huawei apparatuur, dat vinden ze niet fijn.
Stel nu dat de Amerikanen WEL een backdoor krijgen in de Huawei apparatuur, denk je dat ze het dan gaan gebruiken in de US of A? Nee he, dat gaat niet gebeuren omdat ze veel te bang zijn dat er NOG een backdoor in zit ...
Dat doet Israel ook met hun afluister centrale voor de politie et. al. inclusief dagelijkse operaties.
De NSA heeft veel indirectere macht over Amerikaanse bedrijven dan Pooh over Huawei. Tuurlijk wil de NSA toegang hebben, maar ze zullen in dit geval toch echt oprecht bang zijn dat China de EU en indirect de VS kan ondergraven met Huawei.

Soms zijn gasten echt zo slecht te vertrouwen als de boer.
Wow wat een mooi apparaat met DES encryptie. Bij de vrijlating van Nelson Mandela gebruikt, Operation Vula. Een jongensboek! En dat allemaal in de 80-er jaren, wow!
Lol jaren tachtig van de vorige eeuw.

Gelukkig dat je het erbij zet, mensen zouden kunnen denken dat het van de eeuw daarvoor was. :+

Philips was in 1885 al beroemd voor hun pokkentelex.... Sorrie, pockettelex. :P

Op dit item kan niet meer gereageerd worden.