Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Verdachte diefstal ruim 50TB aan Amerikaanse staatsgeheimen bekent schuld

De Amerikaan die ervan wordt verdacht gedurende meer dan twintig jaar ruim vijftig terabyte aan staatsgeheimen te hebben gestolen, heeft schuld bekend. De schuldbekentenis was onderdeel van een schikking met het OM. Dat gaat nu een celstraf van negen jaar eisen.

Volgens de strafbeschikking stal de 54-jarige Harold Thomas Martin III vanaf eind jaren negentig tot aan augustus 2016 uiterst geheime documenten. Het gaat om zowel digitale bestanden als documenten op papier. Deze bewaarde hij in zijn huis in Maryland en in zijn auto. Volgens het OM wist hij dat de gestolen documenten te maken hadden met de nationale defensie van de Verenigde Staten. De aanklager stelt verder dat Martin wist dat het stelen van deze documenten het risico meebracht dat ze openbaar gemaakt konden worden. Dat had schadelijk kunnen zijn voor de nationale veiligheid van het land.

Martin werkte sinds december 1993 voor verschillende overheidsinstellingen en had daardoor veiligheidsmachtigingen. Op die manier kon hij de noodzakelijke computersystemen en locaties bereiken om de documenten te stelen.

Volgens een eerder gepubliceerd rechtbankdocument heeft de politie duizenden pagina's aan documenten gevonden en tientallen computers en opslagmedia in beslag genomen. Martin zou op z'n minst voor vijftig terabyte aan digitale informatie hebben verzameld. 'Veel' documenten zouden met Secret of Top Secret zijn geclassificeerd, ook zou persoonlijke informatie van overheidsmedewerkers zijn gestolen.

Om aan te geven wat voor documenten zijn aangetroffen, geeft de rechtbank het voorbeeld van een geprinte mailconversatie. Deze was gemarkeerd met Top Secret en 'bevatte veel gevoelige informatie'. Het lijkt er volgens de rechtbank op dat de verdachte dit heeft afgedrukt van een officieel mailaccount van de overheid. Op de achterkant van het document stonden handgeschreven aantekeningen die de geheime computerinfrastructuur van de NSA beschrijven, inclusief gedetailleerde omschrijvingen van geheime 'technische operaties'. Bij de aantekeningen worden de simpelste onderdelen van de geheime operaties beschreven. De aanklager schrijft dat het daarmee lijkt alsof de documenten bedoeld waren voor lezers buiten de veiligheidsdiensten.

Officieel heeft Martin nu bekend dat hij 'bewust nationale veiligheidsinformatie heeft vastgehouden'. In ruil daarvoor laat de openbaar aanklager alle overige negentien aanklachten vallen en vraagt het nu om een celstraf van negen jaar. De rechter doet op 17 juli uitspraak over de zaak.

De strafbeschikking van het OM is opvallend, aangezien Martin er eerder van werd verdacht betrokken te zijn bij Shadow Brokers. Dat schreef The Washington Post destijds. De Shadow Brokers is een vooralsnog anonieme partij die claimde exploits van de NSA in handen te hebben. De groep deelde in 2016 en begin 2017 bestanden, waarmee onder meer het Wannacry-virus is ontwikkeld. Deze infecteerde in 2017 over de hele wereld computersystemen van onder meer ziekenhuizen.

Er bestonden al langer twijfels over de betrokkenheid van Martin bij Shadow Brokers, vooral omdat Motherboard claimde Shadow Brokers te hebben geïnterviewd terwijl Martin opgesloten zat. Als Martin daadwerkelijk iets te maken had met de publicatie van de exploits had hij ook waarschijnlijk een veel langere celstraf gekregen. Een voormalig NSA-medewerker zegt tegen Ars Technica dat de celstraf suggereert dat het OM Martin er niet van verdenkt te werken met de Shadow Brokers. Martins advocaat zegt tegen Cyberscoop dat Martin nooit de intentie had om zijn land kwaad te doen, maar dat het verzamelen van de documenten het gevolg was van een geestesziekte.

Politico schrijft dat Martin in 2016 werd opgepakt, nadat hij cryptische berichten had gestuurd naar het Russische Kaspersky Lab. Die berichten werden vlak voor de publicatie van de eerste Shadow-Brokersbestanden gestuurd. Daardoor vertrouwde het antivirusbedrijf het niet en tipte het de NSA. Die stelde een onderzoek in en zorgde er uiteindelijk voor dat hij werd ingerekend.

Door Hayte Hugo

Stagiair nieuwsredactie

29-03-2019 • 15:23

75 Linkedin Google+

Reacties (75)

Wijzig sortering
Even een praktische vraag. *Hoe* steel je 50TB aan data? Dan moet je met heel wat USB stickjes aan komen zetten... Of een boekenwinkel aan papier naar buiten smokkelen.
Er staat dat hij er jaren over gedaan heeft toch. Vanaf de jaren negentig heeft hij zo'n twintig jaar lang data gestolen. Dan hoeft ie dus gemiddeld 'maar' twee TB per jaar te stelen. Dat is elk jaar een harde schijf biivoorbeeld. Dat moet opzich wel te doen zijn toch?
Ik vermoed dat hij begin jaren '90 minder dan 2 TB heeft gestolen, en dat het in de jaren daarna exponentieel gegroeid is. Vroeger waren de usb sticks, en harde schijven nog niet zo groot. Desalniettemin 50TB in twintig jaar lijkt me prima te doen als niemand er op let.
Ja, het lijkt mij ook ja dat ie eerder minder stal en in de latere jaren meer. Maar ik denk ook dat het gemiddelde bestandsformaat flink is toegenomen. Dus als hij soortgelijke 'aantallen' gestolen heeft, werd het steeds meer data. Maar data is natuurlijk ook steeds makkelijker en sneller op te slaan en te verplaatsen.
Ik denk dat het al met al de laatse jaren makkelijker was om aan zulke hoeveelheden te komen dan in de jaren negentig.
Ergens denk ik dat het wel mee valt dat de data zelf groter is geworden. Meeste zal tekst en foto's zijn. Foto's zijn al weet ik hoe lang een paar mb per stuk. Toename zal vooral zitten in de hoeveelheid bestanden en het grotere gemak dit mee te nemen.
Foto's in de jaren 90 waren op postzegeldormaat vergeleken met de huidige resoluties. Dat was het inbeltijdperk.
Lijkt me toch wel iets dat je bij de NSA wel uit te leggen hebt, als je een externe HDD mee naar buiten neemt.. Dat is geen gewoon kantoor.
Normaal als je iets steelt, moet dit toch worden gedetecteerd? Of is er niemand die elke 2 jaar ziet dat er data is gestolen? Er zijn toch log files dat er data is gekopieerd? :?
Persoon in kwestie had de toestemming om data te openen, dus vermoedelijk ook op te slaan. Daarbij suggereert het artikel niet op welke wijze de data is ontvreemd:

- e-mails kunnen geprint, is geen ongebruikelijke zaak
- digitale documenten gefotografeerd, geen detectie
- papier documenten kunnen gekopieerd, geen detectie.
gedurende meer dan twintig jaar

Lijkt mij toch ruim voldoende de tijd om 50TB aan data mee te smokkelen.
Tenminste, ik ga ervanuit dat het uitgespreid is over 20 jaar, en neit dat hij op 1 dag besloot 50TB mee te nemen.

[Reactie gewijzigd door CPOMendez op 29 maart 2019 15:30]

Maar 20-15 jaar geleden was een USB stick van 128 mb gangbaar. (draagbaar) multi gigabyte opslag was toendertijd best pittig.
Mijn vermoeden is wel dat hij in z'n laatste jaren het meeste heeft gekaapt.
Uiteraard, hij zal begonnen zijn met kleine aantallen, en naarmate de technology vorderde, steeds meer data hebben meegenomen. Dus inderdaad in de jaren '90 128MB, en in 2016 100GB bijvoorbeeld.
Wat dacht je van ZIP? Netto zal hij iets van 5TB hebben meegenomen wat bruto 50TB aan uitgepakte data geeft. 50TB aan gezipte media vind ik iets te gortig, dus zal die 50TB op de ruwe data slaan.
Dat kun je niet weten. Het is prima mogelijk om 50TB aan ingepakte data te stelen.
Ik weet bij god niet hoeveel data deze heer tot zijn beschikking had, maar ik denk niet dat we eraan moeten twijfelen dat de Amerikaanse bureau's samen meer dan 50TB aan data bezitten. Sterker nog, ik denk dat we er nog vele nullen achter mogen plakken.
"Dat kun je niet weten. Het is prima mogelijk om 50TB aan ingepakte data te stelen."
Dat lijkt mij niet, want dan neem je bij ratio 1:10 ongeveer 500TB aan geschreven documenten mee naar buiten, lijkt mij buiten proportioneel veel info...
Als je iets op 1:10 kan comprimeren dan betekent het feitelijk dat er maar 10% aan nuttige informatie in zit, want compressie betekent dat je de data reduceert tot de hoogst mogelijke informatiedichtheid. Witte ruis (met 100% informatiedichtheid) is per definitie oncomprimeerbaar.
"Als je iets op 1:10 kan comprimeren dan betekent het feitelijk dat er maar 10% aan nuttige informatie in zit"
Sure.... niet gehinderd door enige kennis zie ik...
Sure.... niet gehinderd door enige kennis zie ik...
Dat is simpele wiskunde, namelijk informatietheorie van Shannon. Random data (ruis) is per definitie de meest dichte informatie die je kan hebben. Als er redundante data in zit (bijvoorbeeld een patroon dat zich herhaalt) wordt de hoeveelheid informatie minder, dat is volgens Shannon de definitie van het begrip informatie in wiskundige zin. Dat er voor ons mensen niks intelligents uit te halen is, dat is een ander verhaal.

Maar feit blijft dat informatie comprimeren betekent dat je probeert om die maximale informatiedichtheid (ruis) zo dicht mogelijk te benaderen door alle redundante data er uit te halen.
Als je een lijst hebt met persoonsgegevens met verschillende info waaronder nationaliteit. Dan komt het zeker voor dat er veel herhalende gegevens zijn. Persoon 1 is amerikaan maar ook 2, 3 ... 57. Want er zullen hooguit maar enkele niet amerikanen voor de overheid werken.
Als je zo een lijst comprimeerd dan zou alle herhalende informatie waaronder nationaliteit het makkelijkste gecomprimeerd worden.

Maar is het ruis dat persoon 2 tot en met 57 de zelfde nationaliteit hebben als persoon 1? Is het onnuttige informatie over deze personen?
Dat je iets tot een klein bestand kan comprimeren betekent niet dat je niks aan deze gegevens hebt.
Maar is het ruis dat persoon 2 tot en met 57 de zelfde nationaliteit hebben als persoon 1? Is het onnuttige informatie over deze personen?
Dat je iets tot een klein bestand kan comprimeren betekent niet dat je niks aan deze gegevens hebt.
Dan is het nog altijd zo dat wanneer je 50TB aan 'informatie' steelt wat je tot 5TB kan comprimeren, je effectief maar 5TB aan informatie hebt gestolen, want de overgebleven 45TB is op de één of andere manier een herhaling van iets wat er in die 5TB voorkomt.
Leuke redenering; ga dat maar eens uitleggen aan het OM.
Kijken hoe ze reageren...
Leuke redenering; ga dat maar eens uitleggen aan het OM.
Kijken hoe ze reageren...
Het OM legt echt geen straf op per gestolen TB aan data. Het gaat puur om de berichtgeving die hierdoor nodeloos wordt opgeblazen.
Maar het is afhankelijk van de compressie algoritme hoe veel kleiner je de gegevens krijgt. Extremere compressie duurt alleen langer om uit te comprimeren en het weer terug te kunnen vertalen naar een bruikbaar bestand. Je gebruikt daarom geen compressie die niet je tijd waard is. Ook zal het bij de overheid niet gecomprimeerd opgeslagen worden omdat je dan niks aan de gegevens hebt. En zal het waarschijnlijk uitgepakt bij de dader worden. Ook moet het uitgepakt worden om er achter te komen of het om gestolen data of legale data gaat. Zonder het programma om het uit te pakken naar zijn oorspronkelijke vorm is gecomprimeerde data compleet nutteloze niets zeggende data. Hoeveel data het bij transport was is ook niet te meten tenzij alle gecomprimeerde bestanden bewaard zijn gebleven. En zegt ook niks over de bruikbaarheid/risico van deze data omdat het op zichzelf onleesbaar is.

Dus het is niet meer dan logisch dat de enige manier van rapporten over de gestolen data in uitgepakte hoeveelheid is.
Zeker als je de prijzen en capaciteit van usb-sticks toendertijd meeweegt: https://jcmit.net/flashprice.htm
Helemaal in de jaren 90. Hoe steel je het? En waar sla je het op? Op floppy's van 1.44 mb p/st?

Maar goed, ok, het overgrote deel aan terabytes zal wel in deze eeuw gestolen zijn...
Het kan op tape zijn opgeslagen.
Waar ik me meer over verbaas; 50 TB ? Aan staatsgeheimen? Dat zijn zo een 25 miljoen miljard (!) a4'tjes... zet toch te denken.

[Reactie gewijzigd door micla op 30 maart 2019 12:56]

Ik denk dat het ingescande a4tjes zijn.
> vanaf eind jaren negentig tot aan augustus 2016
"Volgens de strafbeschikking stal de 54-jarige Harold Thomas Martin III vanaf eind jaren negentig tot aan augustus 2016 uiterst geheime documenten."

De eerste zin van het artikel. Hij heeft er dus blijkbaar bijna 20jr over gedaan.

[Reactie gewijzigd door SideShow118 op 29 maart 2019 15:31]

Uit het artikel:
Volgens de strafbeschikking stal de 54-jarige Harold Thomas Martin III vanaf eind jaren negentig tot aan augustus 2016 uiterst geheime documenten. Het gaat om zowel digitale bestanden als documenten op papier.
Dus hij heeft zowel een boekenwinkel, als meerdere usb stickjes meegenomen in de afgelopen 20 jaar...
Hij is er dan ook ruim twintig jaar mee bezig geweest.
Over een periode van 23 jaar (1993 tot 2016) lijkt me dat prima te doen
In de eerste zin van het artikel staat dat hij "gedurende meer dan twintig jaar ruim vijftig terabyte aan staatsgeheimen te hebben gestolen".
In meer dan 20 jaar. Het is alsnog heel veel data, maar het is niet dat hij binnen een week die data even achterover heeft gedrukt. Wellicht kon hij ook op afstand bij de documenten vanwege zijn werk?
Als je 20 jaar op een neer gaat met je stickie. Maar dan loop je volgens de Nederlandse werkdagen per jaar evengoed met 10 gig per dag de deur uit zo ongeveer. Doet me afvragen dat niemand dat al die tijd heeft opgemerkt.
Nou ja uiteindelijk heeft iemand het wel opgemerkt. Maar blijkbaar niet daarvoor aangezien hij het schijnbaar ongestoord kom voortzetten.
Volgens het artikel getipt door kaspersky, dus niet eens intern gemerkt (in eerste instantie)
'zowel digitaal als op papier'.
Even een praktische vraag. *Hoe* steel je 50TB aan data? Dan moet je met heel wat USB stickjes aan komen zetten.
Uh...
Digitaal stelen kan, lijkt mij, ook via het internet.

Of mis ik iets in het verhaal?
Een 2,5" 2TB externe schijf is al jaren in omloop, is makkelijk mee te nemen. Met een niet te korte USB-kabel is die eenvoudig te verbergen zodat je ongemerkt kunt kopieren. Als hij overal toegang tot had, en als er geen controle was op USB-connecties, dan is het echt niet zo moeilijk.
Er staat niet dat het 50 TB aan unieke data is. Wellicht dat er ook veel duplicaten tussen de aangetroffen data zaten; kopietjes / backups op zijn "tientallen computers en opslagmedia"?
Als je de eerste zin zou gaan lezen en niet alleen de titel dan zou je zien dat het ging over een periode van 20 jaar....
Het kan ook 50 TB aan data zijn van bijvoorbeeld simulaties van kernwapens. Om maar eens iets te noemen.
Mwoah cern doet dat toch echt een tandje 400 keer meer in dataverbruik, leuk artikel uit 2017

Quote: , "generating about one petabyte of collision data per second."

[Reactie gewijzigd door tweazer op 31 maart 2019 21:21]

Lijkt er op dat het hele systeem daar behoorlijk lek is als iemand zol lang zo veel data kan verkrijgen.

Maar vooruit hier in Nederland is het niet veel beter als je leest over corruptie agenten die landelijk schijnbaar een heel systeem kunnen inzien.

Overheden lijken niet echt zorgvuldig met hun eigen data en toegang daartoe om te gaan.
Een organisatie zoekt altijd de balans tussen veiligheid en werkbaarheid. Hoe meer "geheim" hoe hoger de veiligheidsmaatregelen, maar uiteindelijk moeten medewerkers wel gewoon hun werk kunnen doen.

Je kunt je systeem nog zo goed beveiligen, uiteindelijk blijft de mens de zwakste schakel in de veiligheidsketen. Je kunt mensen screenen, toegangscontroles houden, inlognamen, wachtwoorden, pasjes, gesloten usb-poorten, losse netwerken, vercijfering, en noem maar op toepassen. Maar uiteindelijk staat informatie op een scherm of op een stuk papier. Daarna is het als vertrouwde medewerker meestal relatief eenvoudig om die informatie heimelijk te kopiëren en mee te nemen. Tenzij je na iedere werkdag een 100% controle doet op alle medewerkers. Dat is ondoenlijk en onbetaalbaar.
50TB aan informatie kopieren? Ik geef het je te doen :D Een pagina bevat hooguit een paar kB aan text. Dan heb je meer dan 20 jaar nodig om dit fulltime te doen voor 50TB.
Om heel eerlijk te zijn. Gewoon voor het verhaal. Hoop dat hij inderdaad 20 jaar lang fulltime papier heeft lopen scannen en mee naar huis te nemen.

Dat na een paar maand iedereen gewoon dacht dat dat zijn werkelijke functie was.
dat doet mij een beetje denken aan die gemeente medewerker die 20 jaar lang aan het epibreren was en nop nuttige werkzaamheid had, totdat 'ie met pensioen ging.
Het kunnen stelen/ongeoorloofd omgaan met data zegt ook iets over het bedrijf, omgangsnormen, controle en vertrouwen. Als je tig duizend medewerkers hebt, zal er altijd wel iemand zijn/haar prioriteiten niet juist hebben. IMHO hebven de betrokken partijen (behalve een gesjeesde medewerker) juist gehandeld, signaleren, onderzoeken, containment en arrest.
En hoe je het ook went of keer dit wist men al duizenden jaren lang: Quis custodet custodes.
Het is maar een voorbeeld, niet specifiek voor deze situatie.
Lijkt me bijzonder onwerkbaar als een agent uit Groningen geen data kan inzien over een Limburgse crimineel hoor...
Stel je alleen de vraag waarom een agent uit Groningen inzage heeft in lopende onderzoeken tegen een crimineel uit Limburg.

Er is een verschil tussen inzage in strafblad en lopende misschien geheime zaken tegen iemand.
Wij hebben het er nu over omdat het ontdekt is. De signalering werkt dus, althans in dit geval.
Ik herinner me een aangifte tegen een voetballer wegens (vermeend) huiselijk geweld, die ook door het halve corps (dat niets met de zaak te doen had) werd ingezien. Die mensen hebben wel allemaal een reprimande én een aantekening in hun dossier gekregen.
Wij hebben het er nu over omdat het ontdekt is. De signalering werkt dus, althans in dit geval.
Ik herinner me een aangifte tegen een voetballer wegens (vermeend) huiselijk geweld, die ook door het halve corps (dat niets met de zaak te doen had) werd ingezien. Die mensen hebben wel allemaal een reprimande én een aantekening in hun dossier gekregen.
De signalering werkt, maar in veel gevallen dus te laat. zo laat dat corrupte agent tijden abbo's verkocht aan criminelen.

Met een beetje slim systeem moet een individuele agent to volgens zijn welke bestanden deze allemaal inkijkt. Hoort dat bij zijn functie of niet. zo niet alarm. Een beetje zelflerende systeem kan problemen veel sneller zien.
Dus het Russische Kaspersky tipte de NSA? Kudos
Rond die tijd beschuldigde de NSA Kaspersky er van dat ze die data hadden gestolen in opdracht van de Russische regering. Ik weet niet zeker of dat om hetzelfde incident gaat, maar het zou stank voor dank zijn.
Wat vreemder is ...
Politico schrijft dat Martin in 2016 werd opgepakt, nadat hij cryptische berichten had gestuurd naar het Russische Kaspersky Lab. Die berichten werden vlak vóór de publicatie van de eerste Shadow-Brokersbestanden gestuurd. Daardoor vertrouwde het antivirusbedrijf het niet en tipte het de NSA.
Dus chronologische volgorde:
1. Martin stuurt bericht naar Kaspersky.
2. Shadow-Brokersbestanden werden gepubliceerd.
3. Kaspersky vertrouwt Martin niet??

Is het mogelijk dat Kaspersky gewoon wist wanneer de Shadow-Brokersbestanden gepubliceerd zouden worden? Of moet ik het zo lezen dat ze pas de berichten van Martin pas hadden gezien na die publicatie van de Shadow-Brokersbestanden?
De ontvanger van de berichten was op vakantie ;) Pas bij terugkomst zag hij dus de privéberichten. Toen had hij ook al de artikelen over Shadow Brokers gezien. Door de cryptische aard van de Twitter-berichten vertrouwde hij het niet helemaal en tipte hij een NSA-medewerker die hij eerder had ontmoet. Het is een vrij opvallend verhaal, ik zou je zeker willen aanraden om het Politico-artikel te lezen als je hierin geïnteresseerd bent. :)
Ik kan niet verbinden met die site vreemd genoeg :/
Zal wel komen door firefox en de lading plugins/addons, maar ik krijg een blanco pagina met alleen een titel.

Toch bedankt voor de verduidelijking, is op prijs gesteld :).

-edit:
De informatie is wel uit te lezen uit de bron van de pagina, yay!

[Reactie gewijzigd door Yezpahr op 29 maart 2019 16:42]

Wat vreemder is ...

Is het mogelijk dat Kaspersky gewoon wist wanneer de Shadow-Brokersbestanden gepubliceerd zouden worden? Of moet ik het zo lezen dat ze pas de berichten van Martin pas hadden gezien na die publicatie van de Shadow-Brokersbestanden?
Kaspersky zag de bui al hangen: de Shadow Broker is actief, en zij worden vrijwel direkt benaderd door Martin. Ze wilden een duidelijk signaal afgeven, dat zij daar niets mee te maken hadden. Anders waren de inlichtingendiensten er vroeg of later toch wel achter gekomen dat Martin dat bericht naar Kaspersky gestuurd had: en dat zou er heel verdacht uitzien voor Kaspersky.
De beste man had al verschillende sollicitatie bij het Nationaal archief gedaan, maar constant afgewezen.
Daar op besloot hij maar zelf een archief te beginnen?
In zijn auto, zeer klantvriendelijk voor museumbezoekers: het museum komt naar U toe ! :)
Volgens mij vergeten een hoop mensen hier dat je in de jaren 90 en 00 ook eenvoudig gegevens op CD's en DVD's kon branden. En dat had toen veel meer capaciteit dan een USB stick (600MB-4.7/8.5GB).
Maar een CD of DVD breng je niet makkelijk rectaal in, je moet toch dat poortje bij de beveiliging door 8-) Snowden smokkelde veel in een thermosfles, ook daar is een CD/DVD niet makkelijk in te proppen....
Maar een CD of DVD breng je niet makkelijk rectaal in
Er zijn ook kleinere formaten voor CD/DVD beschikbaar hoor, zoals de GameCube schijfjes. Dat moet makkelijk kunnen! :P

CD's en DVD's zijn aardig plat, en volgens mij kun je dat erg makkelijk in de voering van een tas, of simpelweg in een boek meevoeren. Dan gaat het alarm niet af. Tenzij ze een röntgenscanner hebben en heel erg goed opletten.
"CD's en DVD's zijn aardig plat, en volgens mij kun je dat erg makkelijk in de voering van een tas, of simpelweg in een boek meevoeren. Dan gaat het alarm niet af"
Nooit op Schiphol geweest? :-) Dat spiegelende laagje is opgedampt metaal, ik denk dat je daarmee niet gemakkelijk door een metaaldetector komt. Vandaar dat Snowden het ook in een thermosfles smokkelde, die thermosfles heeft datzelfde opgedampte metaal aan de binnenkant zitten, en dat maakt het wat minder verdacht.
Jammer dat we nou nog steeds niet weten of de usa ufo's heeft gevonden :)
En dat is dan 1 mannetje. Waarvan het toevallig uitgelekt is?

Al die andere mannetjes dan die hetzelfde doen? En wellicht de informatie wel actief misbruiken?

Dus we hebben nu in de VS: de publieke overheid, de schaduwoverheid (NSA) en losse mannetjes met gigantisch waardevolle (NSA) informatie die die verkopen aan de hoogste bieder?

eng...
Belangrijkste vraag voor mij: "Waar is de data?"
Ben ik dan de enige die 9 jaar voor het meenemen en verspreiden van Top Secret data meer dan bijzonder laag vind?

Ik dacht altijd dat landverraad een spuitje kregen in de USA...
Ze hebben een schikking getroffen voor een bekentenis, dus hebben ze schijnbaar de zaak niet hard kunnen maken.
Ja, maar dan nog... Ik denk eerder aan contra-spionage deals....


Om te kunnen reageren moet je ingelogd zijn


OnePlus 7 Microsoft Xbox One S All-Digital Edition LG W7 Google Pixel 3 XL OnePlus 6T (6GB ram) FIFA 19 Samsung Galaxy S10 Sony PlayStation 5

Tweakers vormt samen met Tweakers Elect, Hardware.Info, Autotrack, Nationale Vacaturebank, Intermediair en Independer de Persgroep Online Services B.V.
Alle rechten voorbehouden © 1998 - 2019 Hosting door True