Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Kaspersky: mogelijk hadden anderen toegang tot pc van NSA-onderaannemer

Kaspersky heeft zijn interne onderzoek afgerond naar aanleiding van berichten in de media dat een NSA-medewerker via zijn software was gehackt. Daarin benadrukt het bedrijf de mogelijkheid dat de medewerker door een andere partij is gehackt via een backdoor.

De backdoor in gekraakte Office 2013-software kwam al voor in de voorlopige resultaten van het interne Kaspersky-onderzoek, maar nu noemt het bedrijf aanvullende details bij de resultaten van het afgesloten onderzoek. De trojan in kwestie heet Smoke Bot of Smoke Loader. Een Rus ontwikkelde de trojan in 2011, waarna de tool op verschillende forums te koop was. Tussen september en november van 2014, de periode waarin Kaspersky de NSA-tools op een systeem met zijn software ontdekte, was het c2-domein door een ogenschijnlijk Chinese partij geregistreerd, zo concludeert Kaspersky aan de hand van registratiegegevens.

Volgens Kaspersky wijst dit erop dat de eigenaar van het systeem onvoldoende zorgvuldig was en dat de kans bestaat dat andere partijen toegang hadden tot zijn systeem. Het beveiligingsbedrijf schrijft dat er in de loop van de twee maanden nog grote hoeveelheden andere malware op het systeem werd aangetroffen. Kaspersky heeft zijn analyse van de betreffende backdoor in de gekraakte software beschreven in een apart document.

In zijn huidige publicatie gaat Kaspersky ook in op een artikel van The New York Times dat suggereerde dat Israël toegang had verkregen tot het Kaspersky-netwerk en dat het er op die manier achter kwam dat Rusland via het bedrijf spioneerde. Daar heeft het geen bewijs van kunnen vinden, claimt het bedrijf. Als dat het geval was geweest, had de Russische dienst zogenaamde signatures aan moeten maken, regels aan de hand waarvan de software potentieel kwaadaardige bestanden opspoort. Als een externe partij dergelijke handtekeningen had aangemaakt, dan was dat opgevallen. Concurrenten en onderzoekers bekijken dergelijke signatures bovendien ook.

Vervolgens gaat Kaspersky in op de hypothetische situatie dat een inlichtingendienst mee kon kijken met de schermen van zijn analisten. Daarbij meldt het dat het in een kader van een bepaald onderzoek signatures had aangemaakt waarbij werd gezocht naar onder meer pdf-, xls, en -pgp bestanden en bestanden die het woord 'geheim' bevatten. Dit gebeurde om een bepaalde malware op te sporen die naar deze bestanden zocht. Een externe partij zou dit kunnen interpreteren als een poging tot spionage, aldus de argumentatie van Kaspersky.

The Wall Street Journal schreef in oktober dat er via Kaspersky-software NSA-tool van een privé-pc van een onderaannemer waren gestolen. Kaspersky voerde vervolgens een onderzoek uit, waarvan het de voorlopige resultaten eerder al had gedeeld. Het bleek dat het bedrijf in 2014 inderdaad een archief met NSA-tools had aangetroffen na een scan. Toen bleek dat het om geheime overheidsgegevens ging, zou de directeur van het beveiligingsbedrijf hebben bevolen het archief in kwestie te verwijderen.

Door Sander van Voorst

Nieuwsredacteur

16-11-2017 • 13:25

38 Linkedin Google+

Reacties (38)

Wijzig sortering
Tijd voor een nieuw vertrouwensmodel voor software.
De blauwe ogen van de verkoper zijn niet langer genoeg.
Tot het tegendeel is bewezen moet je software als vijandig zien.
In de mobiele wereld zijn ze daar een stuk verder meer. Op je telefoon is het heel normaal om permissies per applicatie te regelen. Dat systeem is nog grof en onvolmaakt maar het is veel beter dan wat je op de gemiddelde PC aantreft.
Daarnaast moet er rekening mee worden gehouden dat software verandert. Bij iedere nieuwe update kan alles anders worden. Permissies per applicatie helpt, maar het is nog niet genoeg.

Wat we nodig hebben:
- een mechanisme om vast te stellen of een stuk code en een bepaalde binary bij elkaar horen
(waarschijnlijk theoretisch onmogelijk)
- een mechanisme om vast te stellen of je dezelfde binary hebt gekregen als anderen (technisch eenvoudig te doen met checksums, maar heel veel kleine details die moeten worden uitgewerkt).
- een systeem om exact vast te leggen hoe bepaalde code is gecompileerd zodat anderen kunnen controleren dat er niet mee is gerommeld (het "reproducible builds" team timmert druk aan de weg)
- een systeem om vast te leggen waar code vandaan komt en wat er is veranderd (niet heel anders dan onze bestaande versiebeheersystemen, maar dan gecombineerd met digitale handtekeningen of een blockchain om de geschiedenis onherroepelijk vast te leggen).
- toegang tot de bouwtekeningen, de broncode, van alle wat op je systeem draait
a) Een copy on write filesystem (in een image file, op Linux mount je dat met de loopback optie)
b) Op dat filesystem een mini Linux distributie zetten die compatibel is lightweight container mogelijkheden van iedere moderne Linux
e) De applicatie op die mini Linux distributie installeren
f) De image distribueren als "de software"
g) Gebruikers draaien de software in een lightweight container

Een lightweight container is zoals maar is niet een Virtual Machine. Bij een lightweight container draait er geen nieuwe kernel. Moderne Linux kernels kunnen verder gaan dan typische proces scheiding. Zo kan je in een container FS scheiding (beetje zoals chroot dus), netwerk scheiding, proces(-lijst) scheiding, en zo verder verkrijgen. M.a.w. denken alle processen in die container dat ze in een volledig eigen Linux draaien. Ze zien (en kunnen) letterlijk niet (aan) processen, files, e.d. buiten hun container.

h) Daarna de container-tooling voorzien om bepaalde toegang eenvoudig toe te kennen aan bepaalde containers (container A mag niet aan de GPS hardware, container B wel, container C mag wel aan /home/user, container D niet maar mag wel routen naar eth0, en zo verder).

i) Met het copy on write filesysteem kan je daarna het FS in die image terug rollen naar voor de uitvoering van de container (veel van de moderne filesystemen die ondersteund worden in Linux hebben COW ondersteuning)

Om vast te stellen of je dezelfde binary hebt gekregen hebben we checksums en public key signing van repositories. Iedere moderne Linux distributie zijn package management ondersteunt dat (zowel RPM als APT dus, voor vrijwel alle Linux distributies - ik geloof OpenWRT bv. niet. Dat is een dpkg achtige omgeving maar dan met minder features om een paar megabytes geheugen te besparen, wat nogal dom is tegenwoordig met routers die honderden MB ram aan boort hebben).

Om broncode te vergelijken met binaries kan men gebruik maken van Reproducable Builds. Ik link meteen naar de pagina die het uitlegt hoe je dat met een Debian-based distributie moet doen (dus bv. Ubuntu ook). Zo weet je meteen dat ook dat ondersteund wordt door vele van de moderne Linux distributies.

Dus eigenlijk kan je al alles én meer wat jij vraagt, met Linux. Nu en vandaag.
Grappig dat je dat zegt, want Microsoft krijgt bij elke poging om dit te implementeren een stortvloed aan kritiek. (UAC, secure boot, App store i.c.m. UWP)

Maar ik ben het zeker met je eens. Wellicht in combinatie een scherm vanuit Windows waarbij je van elke applicatie een simpel logboek kunt zien. Dan kan de gebruiker zelf bepalen of het wenselijk is dat een applicatie bijvoorbeeld elk uur je GPS locatie of contactlijst aanroept, gevolgd door een netwerk call.
Zolang Windows niet Open Source software is en Microsoft in de VS onderhevig is aan de regelgeving daar, vertrouw ik dat OS niet als het restricties van een applicatie 'beperkt'. Het zou zomaar kunnen zijn dat er helemaal niets beperkt wordt, maar dat jij dat als gebruiker wel wordt wijsgemaakt.

Komt men daar later achter, middels sniffers, debuggers, etc. dan wordt de geschetste situatie natuurlijk weggezet als een bug. Was niet de bedoeling, gebeurde wel... O-) 8)7
Doel je nu op het feit dat Microsoft informatie doorspeelt aan NSA etc. of bedoel je serieus dat Microsoft backdoor toegang zou gaan geven aan andere applicaties? Want dat lijkt me echt een vergezocht voorbeeld.

Waarom zou Microsoft dit risico nemen, voor wat extra geld van die bedrijven? Dat weegt echt niet op tegen de problemen die ze krijgen als zoals je zelf al aangeeft onderzoekers gaan kijken wat er op de achtergrond echt gebeurd.

Microsoft mag dan niet open source zijn, het is wel degelijk een van de meest onderzochte software ter wereld.
Ik doel op het feit dat de regering van de VS kan eisen dat NSA malware/backdoors werken op de MS software. Dat is al aan het licht gekomen door de Snowden onthullingen. Sterker nog, door de NSA ontdekte/ontwikkelde exploits zoals EternalBlue zijn gebruikt door andere partijen wat wereldwijd al een hoop gezeik heeft opgeleverd.

Microsoft doet het niet voor het geld, maar het kan ze door de regering worden opgelegd. Ontdekkingen dat Windows 10 van alles terugstuurt naar Microsoft heeft commotie opgeleverd, maar wat heeft het ze gekost?

En mierenneuken: Microsoft kan niet Open Source en/of onderzochte software zijn, het is een bedrijf... ;)
Red hat is ook een bedrijf.
Je doet uitschijnen alsof Open Source en bedrijven niet samengaan ..

Waarom zou een (winstgevend, aannemende dat dat het criterium is) bedrijf niet met open source kunnen werken en zelfs open source kunnen publiceren? Nog beter, IK heb een bedrijf. Mijn bedrijf werkt meer dan 50% van de gevallen met open source, en pak een 30% van de gevallen publiceerde het die code als open source (zie voor diegene die weten waarover ik het heb bijna alle MeeGo, Tinymail en Tracker code). Ik ben winstgevend.

Ander voorbeeldje: vrij veel van Android is open source (en draait bv. een Linux kernel). Maakt Google geen winst met Android? Het is het meest gedraaide besturingssysteem op aarde (het overgrote merendeel van die telefoons in jullie broekzakken). Dat zijn biljoenen toestellen en die markt gaat over belachelijk veel geld. Meer geld per dag dan heel Nederland op een jaar omzet, wie weet België een een handvol EU landen erbij.

Zoals hakariki ook al opmerkte: Redhat publiceert belachelijk veel van hun code als open source, en is toch erg winstgevend (en ook geen klein spelertje: veel meer dan half Wallstreet, het godenrijk der kapitalisme, draait met Redhat's software en ondersteuning).

Eigenlijk is het vandaag de dag zelfs zo dat je geen (computer gerelateerde) technologie meer kan maken zonder Open Source aan te raken.

Is het niet tijd dat de samenleving dat idiote idee dat Open Source en bedrijven niet samengaan, loslaat? Want dat slaat nergens op hoor.

ps. Microsoft publiceert ook best veel Open Source software. Zo is bijvoorbeeld hun hele .NET framework open source.

[Reactie gewijzigd door freaxje op 17 november 2017 12:00]

Je doet uitschijnen alsof Open Source en bedrijven niet samengaan ..
Hoe kom je daar nou bij? Waar beweer ik dat? 8)7
En mierenneuken: Microsoft kan niet Open Source en/of onderzochte software zijn, het is een bedrijf... ;)
Wat ik maar wil zeggen: Steve Ballmer is voorbij. Het idee dat Open Source en bedrijven niet samen gaan is verdwenen samen met de Steve. Dat was nooit realiteit. Maar het idee zelf is nu ook weg.

[Reactie gewijzigd door freaxje op 17 november 2017 12:22]

Beter lezen! Ik reageer op de opmerking dat Microsoft niet Open Source kan zijn, omdat het een bedrijf is. Bedrijf != software in dit geval. Daarom heb ik er ook 'mierenneuken' voor gezet, want ik begrijp ook wel dat II Stevow II hier Windows bedoelt... ;)
Grappig dat je dat zegt, want Microsoft krijgt bij elke poging om dit te implementeren een stortvloed aan kritiek. (UAC, secure boot, App store i.c.m. UWP)
Dat ze het proberen is het probleem niet, hoe ze het doen wel. In de meeste gevallen is de extra veiligheid namelijk gekoppeld aan het inperken van de mogelijkheden van de gebruiker. Met secure boot bestaat bijvoorbeeld het risico dat MS kan beslissen of jouw computer een ander OS mag booten. Ik wil hier niet op alle details van die discussie in gaan, maar in weze komt het er op neer dat mensen MS niet echt vertrouwen. Dat is eigenlijk precies het punt dat ik in mijn post probeer te maken, we kunnen het ons niet meer permitteren om software blind te vertrouwen. Ook niet als MS er achter zit, en zeker niet als we niet exact kunnen controleren hoe het werkt.
Dat klopt zeker. Echter zijn dat echt beperkingen voor de alledaagse gebruiker, de grote doelgroep van Microsoft, of is het een beperking voor de wat meer geavanceerde gebruiker? Ik ken namelijk niet veel mensen die op hun computer een andere OS willen installeren, of dagelijks applicaties installeren en daarom UAC irritant vinden.

Ik snap je punt en ben er op zeker hoogte wel mee eens, echter zijn zulke "tweakers" die alle vrijheid willen op hun computer gewoon niet de doelgroep, en dat is best logisch. En je bent geen tweakers als je er geen omslachtige/lastige omweg voor kunt vinden ;-)
en zeker niet als we niet exact kunnen controleren hoe het werkt.
Helaas is dat een utopie. Ik zou mijn (core) business ook nooit open-source maken, want dan zijn er binnen no-time genoeg bedrijven die ineens hetzelfde aanbieden voor minder geld. (Omdat ze de R&D niet hoeven terug te verdienen)
Secure Boot is maar een voorbeeld. Het is vooral een principieel punt. Voor thuisgebruikers is dat nogal abstract, maar als je voor de overheid of het leger werkt is het wel van belang. Buitenlandse software draaien zonder inspectie van de code is als het toelaten van medewerkers van een buitenlands bedrijf tot je diepste geheimen. Als we ooit veilig digitaal gaan stemmen (ondanks principele bezwaren gaat dat er vroeg of laat komen) wordt het voor iedereen belangrijk.
Helaas is dat een utopie. Ik zou mijn (core) business ook nooit open-source maken, want dan zijn er binnen no-time genoeg bedrijven die ineens hetzelfde aanbieden voor minder geld. (Omdat ze de R&D niet hoeven terug te verdienen)
Buiten software voor consumenten (apps en games enzo) verdienen de meeste bedrijven hun geld vooral aan onderhoud en ondersteuning. Daar verandert niet zo heel veel als de code open is. Zolang je een beetje goed je werk doet zullen anderen, die de code niet zo goed kennen, niet met je kunnen concurreren.
Je user account kan je minder rechten geven. Hierdoor moet je sneller UAC/Sudo gebruiken.

Uiteraard type je na verloop voor alles sudo.
Je user account kan je minder rechten geven. Hierdoor moet je sneller UAC/Sudo gebruiken.

Uiteraard type je na verloop voor alles sudo.
De meeste PC's hebben precies één gebruikersaccount. Alle data die van belang is zit onder dat account. Dat account inperken heeft geen zin, dan kun je zelf ook niet meer bij je data. Alles achter sudo stoppen verandert daar niet heel veel aan.
Op Android hebben ze het model op z'n kop gezet. In plaats van mensen zijn accounts daar voor applicaties. Iedere applicatie draait onder zijn eigen account en krijgt selectief toegang tot data. Onder Linux (of desnoods Windows) kun je met een beetje goede wil hetzelfde model gebruiken maar lang niet alle software is daar geschikt voor.
Linux heeft zo'n permissiesysteem in feite al jaren: selinux. Het is wel een NSA ontwikkeling, dus voor sommigen waarschijnlijk meteen verdacht, maar volledig open source.

De reden dat relatief weinig mensen het echt gebruiken zoals het bedoeld is: het is teveel gedoe. Je moet voor elk proces gaan bepalen wat het in normale omstandigheden mag doen. Voor servers is dat nog relatief haalbaar, maar voor een eindgebruiker is dat veel teveel rompslomp.

Verder kan je een aantal van je punten afvangen door open source software te gebruiken zodat je zelf alles kan compilen. Je kan gewoon een volledig werkend systeem bouwen dat de meeste kantoortoepassingen draait en volledig van source gecompileerd is. Je gaat er een tijdje mee bezig zijn voordat het werkt, maar het kan perfect.
Qubes doet een leuke poging. VMs of containers zijn een van de mogelijkheden in deze situatie.
Of iedereen moet open-source gaan.
Klinkt als een goed plan. Gekscherend gezegd, een blockchain voor software updates :Y)
Mooi dat we dit keer wel technische details te zien krijgen en er niet zomaar wordt gewezen naar een mogelijke schuldige omdat dat politiek nu eenmaal goed uitkomt.

Je kan dan de oprechtheid van dat rapport wel betwisten, maar van de beschuldigingen dat Kaspersky er effectief wat mee te maken heeft heb ik nooit echt harde bewijzen gezien, hoewel zij toch al uitgebreid aan de schandpaal werden genageld in de media.

Dat het rapport op deze manier naar buiten gebracht wordt geeft de mogelijkheid aan onafhankelijke researchers om dit op een objectieve manier te bekijken, en indien nodig Kaspersky nog steeds als schuldige aan te wijzen.
maar van de beschuldigingen dat Kaspersky er effectief wat mee te maken heeft heb ik nooit echt harde bewijzen gezien, hoewel zij toch al uitgebreid aan de schandpaal werden genageld in de media.

Hét probleem is dat er informatie vanaf deze specifieke PC naar de Russiche overheid is gegaan. We weten dat Kaspersky die informatie op hun servers had gekregen omdat die specifieke PC hun anti-malware pakket had draaien.

Kaspersky claimt dat zij niks afgedragen hebben richting de Russen. Dat kan, maar dan moet er dus nog een tweede hack plaatsgevonden hebben. In die zin is het logisch dat Kaspersky dat claimt. Immers zowel als ze onschuldig zijn (en dus inderdaad een tweede groep parallel gehacked heeft) als wanneer ze niet onschuldig zijn zou je verwachten dat men dat zegt.

Dit bericht voegt dus weinig nieuws toe, want verandert niets aan het basis vraagstuk. Als je heb gelooft, neem je inderadad aan dat er een parallelle hack was. Geloof je hen niet, dan denk je dat dat een smoesje is.
Helemaal mee eens, maar nu hebben we op z'n minst wel het bewijs dat er meerdere backdoors aanwezig waren op die PC, waaronder eentje die verbinding maakte, specifiek naar Chinese en Russissche servers.

Dan kan je zeker nog de vraag stellen of dit niet wat smoke is voor de mirrors (zijnde dat Kaspersky effectief de schuldige is en het verstopt), maar dat vind ik dan aan de VS / NSA om aan te tonen.

Ik kan me niet inbeelden dat die PC's van de NSA-medewerkers sinds de Snowden Affaires niet extensief gelogd worden.

Er draaide ook Windows op die computer, met de vorige statement kon je er even goed vanuit gaan dat Windows de backdoors aan de FSB heeft verkocht, niet?
Ik kan me niet inbeelden dat die PC's van de NSA-medewerkers sinds de Snowden Affaires niet extensief gelogd worden.

Het probleem was nu net dat deze NSA inhuurder (was geen vaste medewerker) illegaal de data naar zijn prive computer gekopieerd had. _/-\o_
Het is inderdaad mooi, maar je moet Kaspersky wel vertrouwen/geloven want bewijzen van een onafhankelijke partij heb je natuurlijk niet. En je kan dan wel gaan zeggen: dit verhaal zit logisch in elkaar en er zijn geen gaten of fouten in te vinden, maar je moet ze uiteindelijk nog altijd op hun woord geloven. Vergeet niet dat een goed leugen vaak eenvoudiger te geloven is dan de waarheid.
Nee dat klopt, maar nu is er tenminste data, voorheen moesten we het doen met "Een vriend van ons zegt dat een vriend van jullie via jullie onze data heeft".

Daarnaast MOET je toch echt wel een genie zijn om illegale cracks te torrenten op een PC waar zulk een wapens (ja, dat zijn het) op staan?

Tot slot je opmerking over wie de waarheid spreekt.
Hoe bepaal je de waarheid nu eigenlijk? Je neemt een statement, en gaat naar alle feiten kijken om te zien of die statement klopt.

Feiten aan de kant van Kaspersky: Deze mooie writeup, die toch wel in hun voordeel spreekt (uiteraard, ZIJ hebben 'm gereleased).
Feiten aan de kant van NSA: Uiteraard allemaal "undisclosable" (wat ik ook begrijp gezien de bron etc).

Finaal denk ik dat elke techneut, door zuiver objectief naar deze case te kijken zonder bias, met alle elementen die voor handen zijn, niet anders kan dan zich pro-kaspersky uit te spreken.

Nu, op dit moment, hic et nuc is alles van feiten dat we krijgen aan de ene zijde een subjectieve (?) statement, aan de andere zijde een verslag van een grondig intern onderzoek.
Je hebt een stel goede punten, maar het nadeel van je reactie is, dat je vermoedelijk het consumentenbelang te zwaar laat wegen. Belangen zijn altijd een afweging tussen 2 partijen. In dit geval is bij software minimaal een leverancier en afnemer betrokken (om het simpel te houden, vaak zit er ook nog een distributiekanaal, reseller, implementator tussen).

Voorbeelden van zo'n strijdigheid:
Jou stelling: de consument wil wellicht de broncode zien (echt? de meeste consumenten niet, ze snappen het toch niet) vs. de software leverancier wil zijn inspanningen beschermen (intellectueel eigendom, arbeidsuren). Als broncode vrij verkrijgbaar is, moet de leverancier een ander verdienmodel vinden. Dat is wellicht mogelijk, maar geen transitie die zomaar kan (voor de meeste huidige gesloten software).

Hoe meer schakels in het traject van softwaremaker tot klant, hoe lastiger de belangen van iedereen tot een 'eerlijk' evenwicht zijn te krijgen. Alleen al de term 'eerlijk' zal w.s. een discussie opleveren, waar niemand mee tevreden is.

Een sommige dingen die je noemt, zijn er al of het tegendeel, zijn onmogelijk:
  • digitaal signen is al mogelijk (en later opnieuw signen), maar idd. blockchain zou hier helpen
  • een hercompilatie van code (in ieder geval voor C/C++) levert altijd andere binaries op. Technisch is een hercompilatie met het doel dezelfde (dus binair) uitkomst onmogelijk.
Dat laatste mag je mij even uitleggen. Hoe kan een bepaalde source nu een andere binary opleveren als je hem nog een keer compileert? Door timestamps oid? Die “verschillende” binaries moeten softwarematig hetzelfde kunnen dus het lijkt mij vrij onlogisch dat ze dan ineens anders zijn.

Als ik javacode compileer dan krijg ik iedere keer weer hetzelfde resultaat in de vorm van een runnable jar bijvoorbeeld. Totdat ik een code wijziging maak is deze identiek aan een andere gecompileerd met dezelfde code (zelfs op een andere machine zolang de gebruikte compiler maar gelijk is).
Inderdaad, time stamps en interne checksums van de (interne) blokken (PE header).

Maar ook nog meer: als er intussen een windows update is geweest, die bijv. de CRT runtime DLLs c.q. de compiler heeft aangepast, dan heb je potentieel ook iets anders. Een versiebeheersysteem beheert alleen de sources, niet het complete systeem. Al is de binary functioneel hetzelfde, je kunt dat bijna onmogelijk valideren/vastleggen, omdat een simpele (binaire) compare niet volstaat.

Met java geldt volgens mij iets soortgelijks; als je jar weg is (maar je hebt wel precies dezelfde sources nog wel), dan is de nieuwe jar ook binair anders (functioneel niet, tenzij dat de Java VM een update kreeg). Ook hier geldt: je spullen onder versiebeheer is alleen de bron, niet het gegenereerde, nog de tools/compiler en het systeem.
De NSA komt met het verhaal naar buiten dat ze via een buitenlandse inlichtingendienst zijn ingelicht dat Kaspersky 1 van de NSA medewerkers bespied heeft en zo geheime informatie heeft verzameld. Kaspersky heeft naar die bewering een onderzoek ingesteld en gemerkt dat er in die periode inderdaad een detectie van malware is gebeurd waarin mogelijks gevoelige data is verzameld. Maar dit komt omdat de betreffende medewerker, volgens Kaspersky, een crack voor Office had gedownload die besmet was met malware waarop de AV oplossing zijn werk heeft gedaan. Daarnaast stond de functionaliteit ingeschakeld om alle relevante data door te sturen naar Kaspersky.

Wie moet je in deze vertrouwen? De VS die Kaspersky zwart probeerd te maken met de hulp van Israel of Kaspersky die zijn naam probeerd zuiver te houden? Daar moet je zelf over beslissen. Ik weet allesinds wie ik zou vertrouwen.
Wie is niet te vertrouwen? NSA of Kaspersky?
NSA, die hackt iedereen en alles zelf hun bondgenoten..
Maar wel altijd wijzend naar andere landen zoals Rusland of China terwijl de NSA heer en meester is in het hacken/afluisteren/beïnvloeden/publieke opnie te veranderen enz enz.
NSA natuurlijk!
En ik ben mee eens met gbklasser (zie boven).

[Reactie gewijzigd door Dark Angel 58 op 16 november 2017 14:23]

Het was een retorische vraag ^^

Op dit item kan niet meer gereageerd worden.


Apple iPhone XS Red Dead Redemption 2 LG W7 Google Pixel 3 XL OnePlus 6T (6GB ram) FIFA 19 Samsung Galaxy S10 Google Pixel 3

Tweakers vormt samen met Tweakers Elect, Hardware.Info, Autotrack, Nationale Vacaturebank en Intermediair de Persgroep Online Services B.V.
Alle rechten voorbehouden © 1998 - 2018 Hosting door True