China raadt bedrijven af om Nvidia's H20-datacenterchip te gebruiken

De Chinese overheid roept plaatselijke bedrijven op om geen H20-datacenter-gpu's te gebruiken, met name voor zaken die te maken hebben met de nationale veiligheid. Dat zeggen ingewijden tegen persbureau Bloomberg.

China heeft de afgelopen weken richtlijnen gedeeld met diverse staatsbedrijven en particuliere organisaties, waarin het gebruik van de H20-chips wordt ontmoedigd, meldt Bloomberg. De overheid raadt hen naar verluidt vooral af om de gpu's te gebruiken voor werkzaamheden die te maken hebben met de regering of met de nationale veiligheid. Een van de ingewijden zegt tegen Bloomberg dat de richtlijnen ook betrekking hebben op AMD-chips, al is het onduidelijk of China specifieke gpu's van dat bedrijf heeft genoemd.

De Chinese overheid zou zich zorgen maken dat de chips veiligheidsrisico's vormen. De Cyberspace Administration of China vroeg Nvidia vorige maand of de H20-chips mogelijk een backdoor bevatten, iets wat volgens Nvidia niet het geval is. Tegen Bloomberg zegt een woordvoerder van Nvidia dat de H20 niet bedoeld is voor militaire toepassingen of voor 'de overheidsinfrastructuur'. "China heeft voldoende binnenlandse chips om aan zijn behoeften te voldoen. Het land is niet van Amerikaanse chips afhankelijk voor overheidsdoeleinden of vice versa."

De Nvidia H20-AI-chip is een minder geavanceerde versie van de H100-processor uit 2022, specifiek gemaakt voor de Chinese markt, omdat de H100 van de VS niet in China verkocht mocht worden. In april van 2025 werden de Amerikaanse sancties voor de export naar China aangescherpt, waardoor ook de H20 daar niet meer verkocht mocht worden. Ook de export van AMD's China-specifieke Instinct MI308-AI-chip werd toen verboden. Deze beperkingen werden vorige maand weer opgeheven, al zouden Nvidia en AMD in ruil daarvoor vijftien procent van hun omzet uit China direct aan de Amerikaanse overheid moeten betalen.

Door Kevin Krikhaar

Redacteur

12-08-2025 • 14:13

64

Submitter: Soulmaster

Reacties (64)

Sorteer op:

Weergave:

"De Cyberspace Administration of China vroeg Nvidia vorige maand of de H20-chips mogelijk een backdoor bevatten". Nogal hypocriet van China om dit te vragen, terwijl veel van hun eigen spul juist wel een backdoor bevat.
terwijl veel van hun eigen spul juist wel een backdoor bevat.
Bij mijn weten is daar nooit bewijs voor gevonden, net zoals er geen bewijs is gevonden van backdoors in Amerikaans spul.

Er zijn in menig device/software wel hardcoded useraccounts gevonden, maar dat wordt meestal uitgelegd als een programmeerfout.

Of het een backdoor is, kan je dus over speculeren. Waar je niet over kunt speculeren is dat zo'n beetje alle grote fabrikanten wel zo'n CVE op hun naam hebben.

[Reactie gewijzigd door sircampalot op 12 augustus 2025 14:33]

[...]

Bij mijn weten is daar nooit bewijs voor gevonden, net zoals er geen bewijs is gevonden van backdoors in Amerikaans spul.
Zullen we de Snowden lekken er bijhalen? Er is wel degelijk hard bewijs gevonden dat de Amerikanen backdoors hebben gemaakt, in onder andere Cisco apparatuur.

https://www.theguardian.com/books/2014/may/12/glenn-greenwald-nsa-tampers-us-internet-routers-snowden

https://www.spiegel.de/international/world/the-nsa-uses-powerful-toolbox-in-effort-to-spy-on-global-networks-a-940969.html

https://arstechnica.com/tech-policy/2014/05/photos-of-an-nsa-upgrade-factory-show-cisco-router-getting-implant

De Amerikanen zijn ook geen lievertje geweest. Sterker nog. Voor zover ik weet zijn de Amerikanen de eerste geweest die doelbewust en grootschalig dit soort zaken heeft toegepast in hardware.

Ik snap daarom niet waarom we allemaal zo wantrouwig naar China zijn, terwijl de Amerikanen in het verleden zeker heen haar beter zijn geweest.
Dank je, maar geen van de artikelen die je daar aanhaalt, laat zien dat bedrijven die achterdeurtjes erin stoppen. In alle gevallen heeft de NSA de apparaten onderschept, en de firmware aangepast. Net als de Israëlische veiligheidsdienst dat met die pagers deed. Of de bedrijven zelf daar kennis van hadden, weten we niet.

Mijn ervaring is dat geen enkel bedrijf mee wil werken aan spionage werk. De reden is heel simpel: Zodra je vertrouwen van je klanten schaad, kun je inpakken. Sterker nog, in een vorige baan heb ik ooit meegewerkt aan een chip die moest voorkomen dat overheden de firmware konden aanpassen. Ik ben een analoog chip ontwerper, dus je kunt wel nagaan hoe we dat deden... Om dezelfde reden kan ik me ook niet voorstellen dat Chinese bedrijven vrijwillig aan zulke praktijken willen meedoen.

Kortom, stem nooit op "want to be dictators", want als overheden de grondwet aan hun laars lappen is het hek van de dam.
Chinese bedrijven daarintegen zoals Huawei hoewel ze officieel niet staatsbedrijven zijn, hebben wel een top bestaande uit hoge politieke figuren. Ook hebben Chinese bedrijven memoranda conform de overheid met daarin partij idealen opgenomen. (overigens proberen ze ook buitenlandse bedrijven dit op te dringen). Zelfs wij, een kleinschalig buitenlands bedrijf hebben verplicht een Chinese medewerker van de Partij.

Dit maakt toch wel een groot verschil tussen het Westen en China waarbij Westerse bedrijven tenminste de illusie geven dat ze politiek neutraal zijn, Chinese bedrijven zijn stuk voor stuk het verlengde van de Partij of ze het willen of niet. En indien niet worden ze afgezet zoals we zagen met Ma die plots golden shares uitgaf aan... juist ja de Partij.
Het maakt de Chinezen niet uit of de NSA of de bedrijven zelf het er in stopt.
Mijn ervaring is dat geen enkel bedrijf mee wil werken aan spionage werk. De reden is heel simpel: Zodra je vertrouwen van je klanten schaad, kun je inpakken. Sterker nog, in een vorige baan heb ik ooit meegewerkt aan een chip die moest voorkomen dat overheden de firmware konden aanpassen. Ik ben een analoog chip ontwerper, dus je kunt wel nagaan hoe we dat deden... Om dezelfde reden kan ik me ook niet voorstellen dat Chinese bedrijven vrijwillig aan zulke praktijken willen meedoen.
Die bedrijven hebben vaak niet veel te willen, maar te moeten, niet enkel te moeten meewerken, maar ook te moeten zwijgen. In dat opzicht zijn er bij zulke overheidsinstellingen weinig verschillen over alle verschillende bewindsvormen heen.
[...]

Ik snap daarom niet waarom we allemaal zo wantrouwig naar China zijn, terwijl de Amerikanen in het verleden zeker heen haar beter zijn geweest.
Dat de Amerikanen ook slechte dingen hebben gedaan, is absoluut geen reden om China dan maar te vertrouwen. Zeker gezien het feit dat China een vrij totalitair regime heeft, dat wel aantoonbaar spionage bedrijft met door de staat gesteunde hackers. China niet wantrouwen is dus nogal naïef. Dat geldt overigens ook voor Amerika.
Dat doen alle vrij moderne overheden. De ene is alleen schijnheiliger dan de andere. Heeft ook met cultuur e.d. te maken.
Chinezen uiten geen kritiek op hun overheid. Ook wanneer dit soort zaken aan het licht komen doen zij dat niet.

Wij Nederlanders uiten wel kritiek. Daarom schafte Rutte het referendum af om maar wat te noemen.
Fransen staan 24/7 klaar om op de barricades te gaan staan.
Belangrijker voor dit soort overheden dat vooral niet aan het licht komt wat ze aan het uitspoken zijn, want dan krijg je onrust en onrust moeten ze niet hebben, want dan kunnen ze niet uitspoken wat ze willen uitspoken.


Erik van Sabben is volgens mij de bekenste Nederlandse spion. De naam zegt wellicht niet direct iets, maar de malware Stuxnet herinneren sommige zich nog wel.

[Reactie gewijzigd door Mit-46 op 12 augustus 2025 15:53]

Chinezen uiten geen kritiek op hun overheid.
Dat komt volgens mij onder andere omdat je dan plots van de radar kan verdwijnen.

Bijv. jack ma disappearance

[Reactie gewijzigd door Piemol op 12 augustus 2025 16:08]

Erik van Sabben is volgens mij de bekenste Nederlandse spion.
Denk dat die titel voor Mata Hari is.
Dat het regime niet past in ons westen, betekend niet dat het per definitie slecht is. Daarnaast doen wij exact het zelfde hé? Alleen verschillen onze doelen met die van China.
Juist daarom, zoals de waard is ... en natuurlijk omdat ze weten dat het het kan;
Omdat het al heel lang duidelijk is dat China de rest van de wereld wil controleren en waar mogelijk onderdrukken zoals ze dat in hun eigen land met de bevolking doen. Van de VS is dat ook al een tijd duidelijk, maar tot voor enige tijd geleden waren dat nog bondgenoten te noemen met een gelijksoortige visie op de wereld. Tot de dictator aan de macht kwam uiteraard.
Bij mijn weten is daar nooit bewijs voor gevonden, net zoals er geen bewijs is gevonden van backdoors in Amerikaans spul.
Niet? ZTE had mogelijk backdoors in bepaalde telefoons of in ieder geval iets dat je als backdoor kunt rekenen.
"I've never seen it before," said Dmitri Alperovitch, co-founder of cybersecurity firm, CrowdStrike. The hole, usually called a backdoor, allows anyone with the hardwired password to access the affected phone, he added.
En ja, de mogelijkheid op impotentie is er nog wel:
"It could very well be that they're not very good developers or they could be doing this for nefarious purposes," he said.
Nog een China-voorbeeld: vooraf geïnstalleerde firmware van Adups stuurde periodiek sms- en locatiegegevens naar een server in China op miljoenen budget-Androids.
Software installed on some Android phones secretly monitored users, and even sent keyword searchable, full text message archives to a Chinese server every 72 hours.
Aan de Amerikaanse kant zijn er eveneens gevallen.

De NSA onderschepte volgens gelekte documenten netwerkapparatuur en voorzag die van implants voordat deze bij klanten aankwam. Zie The Guardian en het TAO catalogusmateriaal bij Der Spiegel.
The NSA [...] intercepts shipping deliveries to plant back doors in electronics ordered by those it is targeting.
In 2015 bleek bij Juniper ScreenOS ongeautoriseerde code te staan, inclusief een master-wachtwoord voor SSH en Telnet.
This password allows an attacker to bypass authentication through SSH and Telnet.
Verzwakte cryptostandaard: NIST’s Dual EC DRBG kreeg volgens Reuters een zetje van de NSA via een deal met RSA, waardoor een algoritme met een vermoedelijke backdoor default werd.
RSA received $10 million in a deal that set the NSA formula as the preferred, or default, method for number generation in the BSafe software.
Historisch voorbeeld van een door inlichtingendiensten gemanipuleerd product: Crypto AG. Apparatuur jarenlang verkocht met door CIA en BND gewilde zwaktes zodat verkeer kon worden ontsleuteld.
Crypto AG was secretly owned by the CIA [...] These spy agencies rigged the company’s devices so they could easily break the codes.
Ik moet hier bij wel zeggen dat veel van dit soort gevallen lastig eenduidig te beoordelen zijn. Publiek bewijs is vaak beperkt, indirect of pas jaren later opgedoken. Technische onzekerheid, politieke belangen en commerciële concurrentie maken dat de lijn tussen een opzettelijke backdoor, een ontwikkelfout of een legitieme beheermogelijkheid vaag kan zijn. Daarbij geldt dat landen en bedrijven ook actief elkaars reputatie proberen te schaden met beschuldigingen, terwijl tegelijkertijd goede afscherming en zorgvuldig ontwerp sommige echte gevallen juist aan het zicht onttrekken. Succesvolle acties worden zelden publiek gedeeld en hebben niet altijd een effect dat zichtbaar is, zoals te zien was bij operaties rond Israël en de zogenaamde ‘piepers’ waarbij het resultaat (van manipulatie, zover ik weet geen backdoor) niet te ontkennen was.

Tevens is er in sommige landen, zoals de VS via FISA Section 702 en de Patriot Act, wetgeving die staatsburgers en bedrijven verplicht om mee te werken met inlichtingen- of veiligheidsdiensten. Dit gaat vaak ook nog eens gepaard met gag orders die openbaarmaking van die verplichte medewerking verbieden. Net als bij het onderscheppen van apparatuur is het daardoor ook mogelijk dat via een infiltrant of door druk op een persoon bewust fouten worden ingebouwd of wijzigingen worden aangebracht. Een bedrijf hoeft dus zelf niet altijd op de hoogte te zijn, dat maakt 100% sluitend bewijs ook zo lastig.

Ik kan me prima voorstellen dat China in dit soort kwesties een kritische houding aanneemt. Tegelijk is het ook een manier om een eigen “EU first”, “VS first” of “China first” beleid uit te dragen, nationale veiligheid te waarborgen, geopolitieke macht te behouden en strategische onafhankelijkheid te bevorderen. Je wilt immers liever niet afhankelijk zijn van anderen voor vitale tech. Als je het zelf kunt produceren, kun je het ook zelf onderhouden of bijmaken (en ook al kan China op dit moment de specifieke H20-klasse datacenterchips niet evenaren, betekent dat niet dat je er als land of blok niet naar zou moeten streven). Het risico op een backdoor wil je zo veel mogelijk uitsluiten of in elk geval zo klein mogelijk maken. En dan heb ik het nog niet eens over de afhankelijkheden in wapensystemen, zoals softwarebeperkingen in de F-35, de vroegere 'GPS-onnauwkeurigheidsfunctie' of software-updates die systemen op afstand kunnen uitschakelen.

[Reactie gewijzigd door jdh009 op 12 augustus 2025 16:26]

"...net zoals er geen bewijs is gevonden van backdoors in Amerikaans spul."

Latest Snowden leak reveals the NSA intercepted and bugged Cisco routers

Ok, "bewijs" is misschien een groot woord.
Dat is juist bewijs dat er geen backdoor in zit. Want als Cisco backdoors plaatste hoefde de NSA die apparatuur niet te onderscheppen en aan te passen.
Of het bedrijf het uit eigen beweging doet of de overheid plaatst mensen in dat bedrijf die het voor hen doen maakt niet zoveel uit. Het eindresultaat blijft hetzelfde. De apparatuur kan backdoors bevatten. En niet alleen in de hardware trouwens. Zo zijn er volgens de NYT bewijzen dat de NSA ook gewoon encryptie verzwakt heeft door de Dual_EC_DRBG, die als bron gebruikt werd voor willekeurige nummers in onder andere RSA, te voorzien van een backdoor.
Of het bedrijf het uit eigen beweging doet of de overheid plaatst mensen in dat bedrijf die het voor hen doen maakt niet zoveel uit.
Dat maakt voor het bedrijf zeker uit, en voor de eindgebruiker ook.

Als het bedrijf de backdoor plaatst, zit die in ieder device.
"Het bedrijf" bestaat niet. Dat is een virtuele verzameling van mensen.

Als de NSA een medewerker in "Het bedrijf" plaatst en die plaatst een backdoor, is het dan door "Het bedrijf" gedaan of door "iemand die door de overheid geplaatst is"?

Er is geen onderscheid mogelijk. Er bestaat niet zoiets als "Het bedrijf" die een backdoor plaatst, er bestaan alleen maar mensen die backdoors plaatsen. En als die persoon intern zit dan kun je er rustig van uit gaan dat die backdoor in ieder device zit, of die persoon nou geplaatst is of niet.
Je mag 'het bedrijf' vervangen door fabrikant of producent als dat begrijpelijker is, punt blijft wat mij betreft hetzelfde.
Nope.

Er bestaat ook geen "fabrikant" of "producent" die iets doet. Dat zijn allemaal juridische entiteiten.

Heb je wel eens een bedrijf te hard zien rijden? Of een boterham zien eten? Nee, niet zo raar ook. Een juridische entiteit kan an sich niets doen. De mensen binnen die entiteit wel.

En dat is het punt. Of die mensen daar nu gewoon gekomen zijn in loondienst of geplaatst zijn als spion maakt niets uit. Als er een backdoor geplaatst wordt, wordt dat door een mens gedaan. Of die dat nu doet vanuit het belang van het bedrijf zelf of vanuit het belang van een derde partij maakt niets uit. Of het in elk apparaat zit of niet hangt niet af van wat de motivatie van de persoon was.

[Reactie gewijzigd door Croga op 13 augustus 2025 06:49]

In dat geval moet je ervan uit gaan dat alle apparatuur backdoors bevat. Iedere geheime dienst kan immers de apparatuur onderscheppen en aanpassen.
Want als Cisco backdoors plaatste hoefde de NSA die apparatuur niet te onderscheppen en aan te passen.
Dat lees ik als:
Want als Cisco backdoors plaatste hoefde de NSA die apparatuur niet te onderscheppen en er een backdoor in te stoppen.
Er zit dus wel degelijk een backdoor in, alleen is die niet door Cisco geplaatst maar door de NSA.
Maar dit gaat toch om een pakketje/router dat onderschept is ze daar met gekloot hebben. Een beetje het zelfde als al die chinese TV boxen. Vol met malware die gegevens naar China sturen. Maar dat betekent niet dat ze vanuit de fabriek verplicht een backdoor hebben.


Of lees ik het stukje artikel verkeer?
Dat is geen bewijs dat Cisco de backdoor plaatste, nogal een verschil omdat het artikel gaat over devices van een specifieke fabrikant.

Wat je aanhaalt is een device van een fabrikant waar een veiligheidsdienst mee gerommeld heeft, en daar is dus 'bewijs' van.

[Reactie gewijzigd door sircampalot op 12 augustus 2025 15:29]

Als je een software update kunt pushen dan is dat al een backdoor. Immers in die update kun je alles toevoegen wat je handig vind.

Dat was ook al zo met die Huawaij radio apparatuur die opvallend vaak in economisch onrendabele gebieden werden geplaatst maasr toevallig wel dicht bij een militaire basis.... Die radio's zijn tegenwoordig allemaal SDR (Software Defined Radio) en dus zo op afstand te updaten en te veranderen in een spionage apparaat of jammer.

Je moet niet naief zijn voor geopolitieke problematiek. Kap gewoon met die Chinese shit. Ja, ook met die Chinese auto's! Totale chaos is slechts 1 update verwijderd!
Je moet niet naief zijn voor geopolitieke problematiek. Kap gewoon met die Chinese shit. Ja, ook met die Chinese auto's! Totale chaos is slechts 1 update verwijderd!
Dat gaat ook op als je in die zin Chinese vervangt door Amerikaanse, of Nederlandse, of Duitse, of ...

[Reactie gewijzigd door sfranken op 12 augustus 2025 15:07]

En daarmee is het vooral afhankelijk van welk regime je vertrouwt. Trust the sender, not the message.
Ik acht de kans dat de Duitse regering een killer ping verstuurt naar al onze autos best beperkt, voor de Chinese overheid schat ik (persoonlijk!) de kans een heel stuk hoger in. Voor Musk idem, dus een Tesla komt er ook niet in, ondanks dat ze nu goedkoop en technisch OK zijn.
Met CPUs heb ik hetzelfde, echter is er nog niet heel erg veel echt open hardware, en weten we dat ongeveer elke CPU van een grote jongen ingebouwde narigheid heeft (of het nou Pluton, IME of Trusted Computing heet, het doet dingen waar ik nooit voor getekend heb).
"911, what's your emergency?"
- "This is Grok, the onboard Tesla AI assistent. The car has crashed, the driver is not responding and I'm on fire. Please dispatch fire and medical units to this location. Thank you." *click* }>
Slaap zacht en droom verder.

Operation Triangulation, equation group malware

Hier is een uitgebreid overzicht van malware die wordt toegeschreven aan of waarvan wordt vermoed dat deze afkomstig is van Westerse inlichtingendiensten:

Belangrijke aan het Westen Toegeschreven Malware

1. Equation Group (NSA/TAO)

De meest geavanceerde dreigingsactor die is ontdekt, actief sinds minstens 2001:
  • EquationDrug/EquationLaser: Complexe spionageplatforms
  • GrayFish: Gebruikt registry-gebaseerde opslag en bootkit-persistentie
  • DoubleFantasy: Validator-trojan voor doelbevestiging
  • Fanny: Worm uit 2008 die Stuxnet zero-days gebruikte vóór Stuxnet
  • Harde Schijf Firmware Malware: Kon firmware herprogrammeren van Western Digital, Seagate, Samsung, Toshiba en anderen - overleefde formattering en OS-herinstallaties
Referenties:2. Stuxnet/Flame/Duqu Familie

Toegeschreven aan Amerikaanse en Israëlische inlichtingendiensten:
  • Stuxnet (2010): Saboteerde Iraanse nucleaire centrifuges
  • Flame (2012): 20MB surveillance-tool die Microsoft-certificaten vervalste
  • Duqu (2011): Informatieverzamelende malware die Stuxnet-code deelde
  • Gauss (2012): Banktrojan met versleutelde payload gericht op specifieke systemen
  • Onderzoekers ontdekten dat deze werden ontwikkeld door meerdere teams (codenaam "GOSSIP GIRL") waaronder Equation Group
Referenties:3. Regin/WARRIORPRIDE (GCHQ/Five Eyes)

Geavanceerd surveillanceplatform gebruikt door Britse GCHQ:
  • Actief vanaf minstens 2003-2018
  • Gebruikt in "Operation Socialist" tegen Belgische telecom Belgacom
  • Gekoppeld aan QWERTY-keylogger via gedeelde code
  • Cricket-thema modulenamen suggereerden Britse oorsprong
  • Richtte zich ook op EU-instellingen, Yandex in Rusland
Referenties:4. NSA TAO Catalogus Tools

Uit gelekte ANT-catalogus (2013):
  • IRATEMONK: Harde schijf firmware persistentie
  • FEEDTROUGH: Juniper firewall exploits
  • QUANTUM: Aanvalsplatform voor man-on-the-side aanvallen
  • FOXACID: Malware-implementatieservers
  • STRAITBIZARRE: Multi-platform malware inclusief mobiel
  • UNITEDRAKE: Windows-implantaat met keylogging-mogelijkheden
Referenties:5. Andere Opmerkelijke Tools
  • TURMOIL: NSA passief verzamelsysteem
  • TURBINE: Command & control infrastructuur
  • SECONDDATE: Man-in-the-middle tool (later gelekt door Shadow Brokers)
  • DOUBLEPULSAR: Backdoor-implantaat
  • ETERNALBLUE: SMB-exploit later gebruikt in WannaCry
Referenties:Belangrijkste Kenmerken

Deze aan het Westen toegeschreven tools tonen typisch:
  • Extreme verfijning en meerjarige ontwikkeling
  • Gebruik van meerdere zero-day exploits
  • Geavanceerde persistentiemechanismen (firmware, bootkits)
  • Modulaire architectuur voor maatwerk
  • Sterke operationele beveiliging (zelfvernietiging, encryptie)
  • Gerichte implementatie in plaats van massa-infectie
  • Middelen en doelstellingen op staatsniveau
Attributie-uitdagingen

Hoewel veel beveiligingsonderzoekers deze tools hebben gekoppeld aan Westerse diensten op basis van:
  • Technische verfijning die staatsmiddelen vereist
  • Doelen die overeenkomen met Westerse inlichtingenbelangen
  • Code-overeenkomsten en gedeelde exploits tussen tools
  • Gelekte documenten die sommige attributies bevestigen
  • Werkuren en taalartefacten in code
Het is belangrijk op te merken dat definitieve attributie uitdagend blijft, en diensten erkennen hun tools zelden publiekelijk.

Aanvullende Bronnen:
  • Kaspersky SecureList voor technische analyses
  • The Intercept's Snowden-archieven
  • Der Spiegel's NSA-documentatie
  • Symantec en F-Secure beveiligingsrapporten
en zo kun je de backdoor dus weg cijferen zonder aandacht :P
https://assets.publishing.service.gov.uk/media/5c9c8a52e5274a528752d590/HCSEC_OversightBoardReport-2019.pdf

Als je een backdoor wil inbouwen dan is "an unmanageable number of OpenSSL versions" rond laten slingeren in de codebase, waarvan een groot deel met bekende vulnerabilities en een deel met ongeteste modificaties, een goede manier om dat te doen terwijl je plausible deniability behoudt.
*kuch* Intel Management Engine *kuch*
Hoezo? Vragen kan altijd, of je eerlijk of überhaupt antwoord krijgt is iets anders.
Nogal hypocriet van China om dit te vragen, terwijl veel van hun eigen spul juist wel een backdoor bevat.
Je krijgt hier wel een upvote voor, maar is dit ooit hard bewezen of gewoon een onderbuik 'zou kunnen' claim?
China en de VS zitten in een handelsoorlog verwikkeld (en wel meer als je tussen de regels doorleest). Het risico van de VS naar China is net zo groot als het risico andersom en het zou naïef zijn om te doen alsof dat risico niet bestaat.

Door Nvidia te vragen of er een backdoor in zit, kan China redelijk eenvoudig mensen oppakken voor valsheid van geschrifte als ze achteraf toch iets vinden. Zoiets als die (Amerikaanse) agenten die vragen hoe snel je reed om te kijken of je hun werk voor ze kunt doen door toe te geven voor ze je vertellen wat ze op hun meter hadden.
De analogie die je maakt is toch iets genuanceerder, veel Amerikaanse politie autos zijn niet uitgerust met snelheidsmeters. Ze houden je staande onder het mom van snelheid die ze zelf niet hebben gemeten, door antwoord te geven op de vraag (Lees alles boven de toegestane maximumsnelheid) geef je een verklaring af wat hun recht geeft om je voor te bereiden maar vaak ook om verder te gaan vissen. Het wordt ook door elke advocaat daar aangeraden, nergens antwoord op te geven en op de hoogte te zijn van je burgelijke rechten en plichten die in die staat gelden. Houbje er aan tot op de letter en laat je niet verleiden, dit resulteert dan ook in minste tijd verlies en laagste boete bedrag.

Ofwel het zijn juist vaak de politie in de VS die op oneerlijke wijze handelen🤭
Misschien hypocriet, maar daarom niet minder van belang. Ik zou het ook niet vertrouwen eerlijk gezegd.
Hypocriet? Ieder land komt gewoon voor z'n eigen belangen op. Iets anders denken is naief. Dus ze bespioneren anderen en worden boos als anderen bij hun spioneren. Het interesseert niemand of dat hypocriet is of niet. Ze komen gewoon voor het eigen belang op.
Voor zover mij bekend is amerika de enige die backdoor of tracking hardware in zijn apparaten heeft/had.
Iets waarvan in de 1e golfoorlog gretig gebruik is gemaakt.
https://www.foxnews.com/tech/gulf-war-combat-debut-stealth-gps
Niet dat ik denk dat andere landen dit niet doen, maar bewijs is daar nooit voor geleverd.
De israelische software die door vrijwel alle binnenlandse veiligheids diensten wordt gebruikt stuurde/stuurt ook alles door naar de mossad. Daarna kregen we ook het Pegasus verhaal.
Nee heb je, ja kan je krijgen ;)

NVidia zal wel denken: ja CAC zeg, daar gaat onze omzet!
In dit geval is China het enige land op aarde dat niet geheimzinnig doet over dit soort zaken. We weten dat ze het doen en ze zijn er trots op.

Vrijwel elke land doet hetzelfde BS maar proberen het te verbergen. Wie is er hypocriet?
Ik heb in 2017 een lezing van Arjan Kamphuis samen met 2 voormalige NSA directeuren meegemaakt in Enschede.

Daaruit bleek dat de NSA dat toen al jaren deed.

Voor wie niet wet wie Arjan Kamphuis is/was (zijn lichaam is nooit teruggevonden van een vakantie in Noorwegen, hierbij een linkjeArjan Kamphuis Wikipedia
Nogal hypocriet om dat te dumpen als feit zonder bewijs. Zeker als admin heb jij een iets andere rol dan de gewoner bezoeker hier.
Waarom hypocriet. Een terechte vraag.

Laten we aannemen voor het gemak dat er backdoor in Chineese chips/hardware zit.

Dan lijkt het mij niet meer dan terecht om aan te nemen dat het ook in chips uit andere landen zit.

Je weet overigens sowieso dat het antwoord "nee" zal zijn. Of het waar is of niet.
'Nou en?'

Dus omdat ze zelf spioneren bij andere landen mogen ze dat zelf niet doen? Elk land spioneert. De een wat meer dan de ander.

Zeker bij China en de VS, 2 landen waarvan de relatie toch altijd licht gespannen is, zal over en weer heel veel gespioneerd worden.
Elke grootmacht heeft dezelfde doelstellingen, behouding & uitbreiding van macht. Of dat nu de VS. of China is.

Echter in ruim 30 jaar tijd heeft China zich ontwikkeld van goedkope productie hub voor m.n. westerse bedrijven dat deze bedrijven onder met name neo con beleid duizenden miljarden heeft opgeleverd en China de positie dat het nu heeft - de belangrijkste grootmacht waar de westerse wereld voor hun eigen ontwikkeling en productie niet meer zonder kunnen. Uitgespeeld door westerse hebzucht, hypocrici en politieke domheid.

China is op veel meer vlakken bezig om zich voor het westen 'te beschermen' zo mogen veel Chinese ambtenaren al niet meer naar het buitenland reizen.
Je hebt gelijk, maar ik mis even je punt?
Nooit bewezen dat China zulke dingen doet. Zijn alleen maar Amerikaanse beschuldigingen geweest zonder bewijzen. Natuurlijk gebeuren er dingen over en weer wat denk je zelf dat Amerika onschuldig is waar wel veel spionage van bewezen is.
Dat heeft niets met hypocrisie te maken. Met het stellen van die vraag wordt nl. niet beweerd dat ze het zelf niet doen. Hun waarschuwing is vooral gericht aan organisaties in hun eigen land. Zou pas raar zijn als ze daar niet op letten.

Ik snap dat tegen elkaar wegstrepen echt niet. Het maakt niet uit welke mogendheid dit doet. Elk geval is er een teveel wat mij betreft.
Is dit niet een geweldige ironie?! Chinese fabrikanten zijn eerst jaren beschuldigt van achterdeurtjes in hun hardware. En nou komt die terug.

Aparte is dat de westerse fabrikanten, simpelweg door de kleinere process techniek, wel degelijk de technische mogelijkheden hebben om een hardware achterdeur in te bouwen. Leuk voorbeeld van een "bekende" achterdeur. We wisten ook jaren lang niet dat op Intel CPUs minix draait waar jij never nooit bij kan komen. En dat is een heel freaking OS op je CPU zonder dat je het weet. Ik zou eigenlijk bijna denken dat GPUs vast en zeker ook zoiets hebben.
Ik wist het al wat langer , stond hier jaren geleden al op de site.

Tweakers
Als je op mijn link had geklikt had je gezien dat die ook uit 2017 was ;)
Dat heb ik wel gedaan maar niet naar de datum gekeken.

Maar Intel heeft natuurlijk al veel langer de Intel Management Engine gehad in de computers voor zakelijk gebruik.

Eigenlijk best vreemd dat men pas na tien jaar daar naar is gaan kijken.
Slim om het spelletje zo te spelen en je wil dat iedereen je eigen binnenlandse producten gaat gebruiken, zelfs als deze nog niet op het niveau van Nvidia's laatste generatie zijn. En niemand in China haalt het in z'n hoofd om beslissingen gemaakt in het kader van 'nationale veiligheid' ter discussie te stellen. Dus 'ontmoedigd' moet gewoon gezien worden als een verbod want zo lijkt het alsof er keuze is.
Nvidia heeft onlangs een order voor productie h20 bij TSMC geplaatst ...

nieuws: 'Nvidia bestelt 300.000 H20-chips bij TSMC door vraag vanuit China'
En zo blijven we toch allemaal kind van binnen.
Vraag is of we allemaal uiteindelijk kind van de rekening zullen worden :P
Het lijkt me dat het doel hier vooral is om de lokale ontwikkelingen te steunen ipv. de Amerikaanse. Het zou me niks verbazen als ze zelf soort gelijken ideeën hebben als trump en met deze uitingen langzaam op te bouwen naar Chinese gpus.
China: Wij willen chips!
Amerika: Ok vooruit dan maar, jullie krijgen chips.
China: Wij vertrouwen de chips niet!
8)7
Ze vertrouwen de chips alleen niet voor datacenters en militaire toepassingen.
Ja beetje hetzelfde dus wat Europa al jaren geleden deed richting China.

Op dit item kan niet meer gereageerd worden.