Amerikaanse overheid verbiedt verkoop routers van buiten de VS

De Amerikaanse overheid heeft de import en verkoop van routers die buiten de VS zijn ontwikkeld en gemaakt verboden. De routers zouden een beveiligingsrisico vormen, zo redeneert de Federal Communications Commission.

ASUS RT-BE90U BE9400 AiMesh
ASUS-router

Nieuwe routers die uit het buitenland komen krijgen geen goedkeuring meer van de FCC om op de markt te verschijnen, meldt de FCC. Die goedkeuring is noodzakelijk voor verkoop in de Verenigde Staten. Routers die nu al op de markt zijn, mogen in de handel blijven. Ook routers die nu bij mensen thuis staan, mogen in gebruik blijven. Het verbod geldt alleen voor nieuwe modellen.

De FCC noemt geen specifieke merken, maar een router geldt als in het buitenland gemaakt als het ontwerp, productie of assemblage plaatsvindt buiten de VS, zo blijkt uit de faq. Netgear en Linksys komen vermoedelijk onder het verbod uit, maar merken als ASUS en TP-Link mogelijk niet. "Aanvragers die een vergunning voor een router aanvragen, zijn zelf verantwoordelijk om te verklaren, te goeder trouw, dat een dergelijke router niet in het buitenland is geproduceerd." Het is onbekend hoeveel van het assortiment van routers er over blijft in de Amerikaanse schappen.

De stap is volgens de FCC nodig als uitwerking van het nationaal veiligheidsbeleid van de VS. De routers 'introduceren een kwetsbaarheid in de toeleveringsketen die de Amerikaanse economie, kritieke infrastructuur en nationale defensie zou kunnen ontwrichten'. Bovendien vormen ze "een ernstig cyberbeveiligingsrisico dat zou kunnen worden misbruikt om de Amerikaanse kritieke infrastructuur onmiddellijk en ernstig te ontwrichten en Amerikaanse burgers direct schade toe te brengen."

Door Arnoud Wokke

Redacteur Tweakers

24-03-2026 • 07:12

174

Submitter: tszcheetah

Reacties (174)

174
171
76
11
0
67

Sorteer op:

Weergave:

Dit verbaast niet. De FCC wordt geleid door Brendan Carr en dat is een van de directe vertrouwelingen van Trump en is co-auteur van het 'project 2025' manifesto. Dit is gewoon de zoveelste verkapte dwangmaatregel die het ambtelijk apparaat misbruikt om Trump's zin door te drammen, ondanks dat zijn importtarieven onwettelijk verklaard zijn.

Zal ook niet de eerste keer zijn dat Carr zijn positie op die manier misbruikt. Is al meerdere malen eerder gebeurd. Bekendste gevallen zijn waar hij de Amerikaanse TV zenders die late night shows uitzenden waar criticasters van Trump hem vol op de korrel nemen, telkens beweegt tot het opleggen van zelfcensuur door te dreigen de zendrechten te ontnemen onder het mom van afstraffing voor het verspreiden van desinformatie.

[Reactie gewijzigd door R4gnax op 24 maart 2026 08:22]

Carr heeft 1 hoofdstuk geschreven van project 2025 over de FCC. Hierin stelde hij het volgende voor:
  • Platformen die censureren hebben geen immuniteit meer en zijn verantwoordelijk voor wat gebruikers plaatsen
  • Meer breedband internet
  • Betere cybersecurity (vooral China wordt als bedreiging gezien)
  • Meer macht voor de FCC
Alleen dat laatste zie ik als een risico.
Nou, dat eerste punt is wel zeer opportunistisch in te vullen, zeker wanneer je kijkt naar het beleid van X dat overduidelijk één politieke kant op helt en de tweets van Musk zelf harder pusht dan van anderen.

Ook wordt onder het mom van 'beveiliging' een hoop gedaan dat meer met controle te maken heeft dan werkelijk het vergroten van de algemene veiligheid.
Laten we maar niets zeggen over andere netwerkapparatuur, zoals managed switches en access points. :+ Die laatste categorie bevat in het consumentensegment vaak dezelfde of vergelijkbare hardware ten opzichte van routers.

Dat men niet bezorgd is om bestaande apparatuur geeft aan dat dit niets met staatsveiligheid te maken heeft, en alles met economie. De huidige regering kennende zal daar een flinke portie eigen gewin in zitten.

[Reactie gewijzigd door The Zep Man op 24 maart 2026 07:21]

Ik weet het nog niet zo net: Je hebt een router nodig om bij de rest van iemands netwerkapparatuur te komen. Het kan daarom best dat men achterdeurtjes in ieders router wil hebben en buitenlandse fabrikanten kan je minder makkelijk dwingen achterdeurtjes in te bouwen.

De Amerikaanse regering wil natuurlijk dat de rest van de wereld Amerikaanse waar koopt, dus zo krijgt men wereldwijd toegang tot ieders thuisnetwerk.

Ik denk overigens dat deze maatregel in strijd is met de vrijhandelsafspraken. Niet dat de regering Trump zich daar iets van aantrekt, maar het betekent dat vergeldingsmaatregelen toegestaan zijn.
Ik weet het nog niet zo net: Je hebt een router nodig om bij de rest van iemands netwerkapparatuur te komen.
Niet als een apparaat van binnen een verbinding naar buiten aanlegt.
Zeker, maar het apparaat moet weten wanneer het een verbinding naar buiten moet leggen. Als alle verkochte apparaten naar de CIA bellen dan is de kans op ontdekking immers nogal groot. Een achterdeurtje in een router is heel wat minder opvallend.
Zeker, maar het apparaat moet weten wanneer het een verbinding naar buiten moet leggen.
Dan doet die dat bij de eerste keer verbinden. Dan moeten er toch vaak updates draaien.
Als alle verkochte apparaten naar de CIA bellen dan is de kans op ontdekking immers nogal groot.
Standaard DNS over TLS/HTTPS naar een legitieme DNS server, die weer TXT records van een andere DNS server kan ophalen voor kritieke informatie. Als eindgebruiker zie je daar niets van. Die één of twee nerds die dit blokkeren en zelf beheren laat je hun gang gaan. Dan heb je alsnog 98% van de massa gedekt.

Moderne apparatuur is zeer luid qua netwerkverkeer. Het is makkelijk om daar iets in te verbergen, met een voorbereid excuus als het ooit ontdekt wordt.

[Reactie gewijzigd door The Zep Man op 24 maart 2026 08:29]

Je kunt natuurlijk altijd met behulp van whitelists het verkeer analyseren. Even los van het feit dan dat het een beetje bizar gaat worden als je meerdere devices gaat installeren omdat je je router niet wil vertrouwen. Dan is het beter om maar een andere oplossing te gaan kiezen.
Je kunt natuurlijk altijd met behulp van whitelists het verkeer analyseren. Even los van het feit dan dat het een beetje bizar gaat worden als je meerdere devices gaat installeren omdat je je router niet wil vertrouwen. Dan is het beter om maar een andere oplossing te gaan kiezen.
Ik zie dat anders, ik zie het gebruik van meerdere devices juist als pragmatische manier van omgaan met "zero-trust". We weten dat alles te hacken is en geen enkel apparaat 100% veilig is, ongeacht of dat een opzettelijke backdoor is of een domme fout.

Door meerdere apparaten van verschillende leveranciers in te zetten voorkom je dat kwetsbaar bent voor gaten in één van de apparaten. Ze kunnen elkaar afdekken.

Als je bang bent voor Chinese spionnen dan moet je een Amerikaans apparaat inzetten.
Als je bang bent voor Amerikaans spionnen dan moet je een Russisch apparaat inzetten.
Als je bang bent voor Russische spionnen dan met je een Chinees apparaat inzetten.
Als je bang bent voor iedereen dan moet je die apparaten elkaar laten controleren.

Ik kan geen enkele geheime dienst echt vertrouwen en zeker niet die uit het buitenland, maar ik heb wel de zekerheid dat die diensten elkaar ook niet vertrouwen.

[Reactie gewijzigd door CAPSLOCK2000 op 24 maart 2026 10:55]

Als je met gevoelige informatie werkt dan is je aanpak inderdaad de enige juiste wellicht.

Je kunt bovendien EU apparaten inzetten, bijv. Microtik is best aardig voor thuis. En dan op basis van jouw idee, meerdere EU merken mixen.
Idd, en zéker niet alleen 'best aardig voor thuis'. Dit is professionele apparatuur die ook veel in datacentra gebruikt worden.
Welke datacenter of providers gebruiken professioneel mikrotik hardware? Ik kom al 15+ jaar in datacenters, nog nooit tegengekomen.

Wat ik voornamelijk zie is:
  • Cisco
  • Juniper
  • HP
  • Aruba
  • Arista
  • Fortinet/Fortigate
Maar Mikrotik echt nog nooit gezien.

Geen enkele Tier-1 ISP of Hyperscaler gebruikt Mikrotik zover ik weet.

[Reactie gewijzigd door c-nan op 24 maart 2026 18:37]

Tier-1 of Hyperscalers denk ik idd niet. Dat beweerde ik ook niet. Maar ik geef toe dat dit niet mijn expertise is. Voor zover ik kan achterhalen o.a. NorthC, Iron Mountain, Equinix en Interconnect.

MIjn kernpunt is dat het echt niet alleen om thuisgebruikers gaat. Hun high end apparatuur doet niet onder voor die van de usual suspects. En de vraag ernaar neemt nu snel toe. Dat komt deels door de geopolitieke ontiwkkelingen en deels door de enorme prijsverschillen. Maar anderzijds is het marktaandeel in de idd nog beperkt. Wat mij eigenlijk verbaast.
Ik kom ze wel degelijk tegen in datacenters.
Inderdaad! Tijd voor koffie.
Moet heel eerlijk toegeven dat ik MikroTik nog niet echt geschikt vind voor de gemiddelde consument. Zelfs voor de gemiddelde tweaker is het nog even aanpoten. Als je dan kijkt naar een Openwrt etc. wat gewoon veel vriendelijker is naar mensen die er geen hele netwerkstudie van willen maken en nog steeds aardig wat dingen kunnen aanpassen.
Voor tweakers met netwerkkennis is het prima geschikt denk ik. En er is zo veel informatie over hoe je zaken kunt bereiken online te vinden dat het ook misschien te doen is al voor mensen die best bereid zijn iets aan tijd er in te steken.
Maar dat is juist het probleem, tijd!
Als ik met Asus het voor de helft van de tijd inregel, waarom zou ik dan MikroTik nemen en aan zelfkastijding gaan lopen doen.
De kwaliteit van mikrotik zal wel wel omhoog gaan met de tijd qua software. Ik heb ooit een asus wifi access point kunnen bricken met een upgrade (dit is echt meer dan twintig jaar terug), dat gaat je niet eens meer lukken als je het probeert met een modern asus apparaat.

Asus met name was niet zo sterk in software ooit, daar hebben ze aan gewerkt gelukkig. Dat zal bij mikrotik ook wel gebeuren. En qua hardware, zo'n hex s is gewoon geweldig qua prijs en prestaties. 2.5G SFP poort zit er zelfs op.
Je kunt natuurlijk altijd met behulp van whitelists het verkeer analyseren.
"Ja, ik zie dat die een TLS-verbinding opzet naar populaire DNS server XYZ. Als ik dat blokkeer dan gebruikt die reguliere DNS en zie ik niets bijzonders."

Dat zegt dus helemaal niets. :+

[Reactie gewijzigd door The Zep Man op 24 maart 2026 09:23]

Wel als je DNS lokaal neerzet. Dan kun je zien wat aangevraagd word. Het scenario dat we nu beschrijven is natuurlijk al absurd, dat ben ik met je eens hoor. Maar als je het wilt doen, dan moet je het wel goed doen, dus wel DNS zelf afhandelen (en dan kun je dat dus onderscheppen).
Met DNS over HTTPS is dat een stuk lastiger geworden, applicaties kunnen nu via HTTPS verbinding maken met hun eigen DNS server. Onder andere Google gebruikt dat heel veel, waardoor het nu veel lastiger is geworden om advertenties te blokkeren. Op Android kun je het zelfs niet uitzetten, je moet dus een router hebben die slim genoeg is om DoH te filteren en blokkeren.
Ja dat klopt idd. Dus misschien moet het advies dan zijn om geen devices te kopen die DNS over HTTPS verplichten als je in een omgeving werkt/zit of andersinds belang hecht aan netwerk security. Of geen devices gebruiken die dit niet toestaan uit te zetten. Jammer dat men dit verplicht. Alleen maar omdat in de VS partijen de DNS gebruiken voor adverteren (dat was ooit het begin van DNS over HTTPS meen ik mij te herinneren).
Ik denk dat je er inmiddels niet meer omheen kunt, DoH is een enorm beveiligingsprobleem (ondanks dat het als beveiligingsoplossing wordt geadverteerd) en nu de technologie algemeen beschikbaar is kom je er niet meer vanaf. Ieder apparaat kan het nu gebruiken, ongeacht of ze dat netjes aankondigen in de documentatie of niet. De enige algemene blokkade optie blokkeert meteen al het HTTPS verkeer, dat is dus geen optie. Omdat iedereen nu een DoH server op kan zetten kun je het vrijwel niet herkennen, het is net als ieder ander HTTP verkeer. Het maakt daarbij niet uit of het in je router zit, of in een apparaat dieper in je netwerk.
Is het misschien te herkennen aan de grootte of volgorde van pakketten? Of anders kijken naar het doeladres, ja dat is natuurlijk valsspelen want je kunt DOH doen op dezelfde endpoint als dat je je normale HTTPS verkeer ontvangt natuurlijk. Ben het met je eens dat dit alles een stuk slechter maakt in plaats van beter.
Zo ver ben ik nu ook weer niet ingedoken, maar tot nu toe gebruiken de grote spelers gelukkig nog een apart adres voor hun DoH servers. Als dat in de toekomst veranderd wordt het bijna onmogelijk om dit verkeer te filteren zonder deep packet inspection, wat lastig is omdat HTTPS per definitie encrypted is. Dat doet trouwens niets om kwaadwillenden te stoppen, die kunnen hun eigen servers hosten en daarmee je lokale DNS volledig omzeilen. Zodra die servers in bestaande filterlijsten terecht komen kunnen ze heel snel overstappen op nieuwe servers, daar valt weinig meer tegen te doen.
Ja, dus alleen whitelisten kan dan nog helpen dan.
Nee, dan moet je alle websites die je wil bezoeken gaan whitelisten. Vervolgens heb je alsnog een probleem als een DoH server gehost wordt op dezelfde server als een legitieme server (en/of onder dezelfde dns naam). Als je het via DNS wil blokkeren is het nog altijd mogelijk om via het ip adres direct verbinding te maken, andersom is het niet genoeg om ip adressen te blokkeren omdat aanvallers eenvoudig kunnen wisselen en dit kunnen publiceren op legitieme websites. Je zou bijvoorbeeld een verborgen wenslijst op tweakers kunnen gebruiken om ip adressen te publiceren. Niemand gaat het ooit verdacht vinden dat je computer een keer verbinding maakt met tweakers, en niemand gaat ooit vinden dat iemand hier een verborgen wenslijst heeft waar de naam een ip adres is. Enorm veel sites hebben opties die alleen de ingelogde gebruiker zelf kan zien.
Nee, een whitelist voor al het verkeer op IP niveau, dus ook HTTPS. Dan kan zo'n DOH client niet meer naar buiten. Sowieso is HTTPS een ideale manier om verkeer naar buiten te smokkelen, dus ik zou nooit dat activeren, maar los daarvan.
HTTPS = al het websiteverkeer op internet. Letterlijk iedere website gebruikt tegenwoordig HTTPS en dat is maar goed ook, want daardoor kan niemand (hosting provider, hackers, overheden, ...) mee kijken in wat je doet. Het is nog steeds mogelijk om te zien met welke server je communiceert, maar niet wat er gecommuniceerd wordt. HTTPS "niet activeren" is dus geen optie. Je hebt helemaal gelijk dat HTTPS ook gebruikt kan worden om data naar buiten te smokkelen en dat zal ook regelmatig gebruikt worden, maar de enige echte oplossing daarvoor is de internet verbinding verbreken. Als je poort 443 (HTTPS) blokkeert kun je vrijwel niets meer met je internet verbinding, geen enkele website of online app werkt dan nog. Er blijft dan weinig anders over dan email, wat dan ook alleen werkt als je geen MFA gebruikt.
Wel als je DNS lokaal neerzet. Dan kun je zien wat aangevraagd word.
Als lokale DNS wordt afgedwongen kan een apparaat zich anders gedragen door verdacht gedrag te vermijden. Daarom:
Die één of twee nerds die dit blokkeren en zelf beheren laat je hun gang gaan. Dan heb je alsnog 98% van de massa gedekt.

[Reactie gewijzigd door The Zep Man op 24 maart 2026 10:16]

Ik denk, dat we zo langzamerhand eens wat meer Europees (ca. 500 milj. mensen) moeten gaan denken. Onze eigen boontjes moeten doppen. Denk ook maar eens aan ons betalingsverkeer, satelieten enz.) Gelukkig worden er steeds meer mensen wakker. Dus zeker geen Amerikaanse routers kopen met achter deurtjes. Eigenlijk helemaal geen routers met achterdeurtjes.

[Reactie gewijzigd door johandecorff op 24 maart 2026 14:25]

Zoveel zullen routertjes alleen ook weer niet bijdragen aan de economie. Ik denk dat ze inzien dat ze niet zomaar bestaande goedkeuring in kunnen trekken, en dat mensen ook niet zomaar hun apparatuur gaan vervangen omdat de overheid weer eens wat uitpoept.

Ik denk dat ze gewoon controle willen krijgen over het gehele netwerk in hun land. Routers zitten al langer vol met backdoors (Cisco staat er al heel lang om bekend), en ze willen dat iedereen spul met Amerikaanse backdoors gebruikt, niet met Chinese. Dit is een meerjarenplan, geen race.

Ik denk dat we hier niet alleen moeten focussen op Huawei overal weren, maar Amerikaanse merken ook in de ban moeten doen. Cisco en Juniper moeten we hier ook niet willen.
Ik denk dat ze gewoon controle willen krijgen over het gehele netwerk in hun land. Routers zitten al langer vol met backdoors (Cisco staat er al heel lang om bekend), en ze willen dat iedereen spul met Amerikaanse backdoors gebruikt, niet met Chinese. Dit is een meerjarenplan, geen race.
Eerlijk gezegd denk ik zelf dat het vooral voor de show is, de regering Trump houdt wel van wat drama. Nu kan het hele land mee doen en thuis "de vijand" bestrijden.

Dat gezegd hebbende, op zich hebben ze een punt dat die routers een gevaar vormen.
Ik denk alleen dat ze meer te vrezen hebben van goedkope apparaatuur met slechte software en gebrekkige kwaliteitscontrole en support die onbedoeld vol gaten zit dan van rechtstreekse pogingen om backdoors in te bouwen. Waarom zou je moeite doen en het risico nemen om sporen achter te laten als de software toch al vol gaten zit?

Verder zou je kunnen zeggen dat er veel meer kwetsbare apparatuur is dan alleen routers (bv webcams en veel 'slimme' apparatuur), maar goed, je moet ergens beginnen en dan zijn routers een prima keuze.
Ik denk dat we hier niet alleen moeten focussen op Huawei overal weren, maar Amerikaanse merken ook in de ban moeten doen. Cisco en Juniper moeten we hier ook niet willen.
Ik wil het anders aanpakken want ik vertrouw geen enkel merk alleen omdat het wel of niet in een bepaald land zit. Ook binnen Europa wordt er gespioneerd en gehacked. Ook in Nederland wordt er troep verkocht die vol gaten zit. Daarnaast zegt het merk niet altijd iets over het product dat je krijgt, menig merk koopt alles kant-en-klaar in en verkoopt het zonder zelf kennis van het product te hebben.

Een kleine stap vooruit is dat we apparatuur gaan testen, het vervelende daarvan is dat een momentopname niet genoeg is. Er worden dagelijks gaten gevonden en gepatched. Wat vandaag nog veilig lijkt kan morgen een enorm lek blijken te bevatten. Vooraf testen heeft dus maar beperkt zin. Belangrijker is dat er regelmatig updates zijn en dat het mogelijk is om die voortdurend te controleren op nieuwe problemen.

Hopelijk doen leveranciers dat zelf al, maar daar kunnen we dus niet blind op vertrouwen.

Ergens zou het ook heel mooi zijn als alle broncode wordt vrijgegeven. Aangezien 95% van die routers op Linux draaien met niet meer dan een eenvoudige webinterface er over heen is dat op zich haalbaar, maar slechts van beperkt nu als je niet ook zelf nieuwe versies kan compilen en installeren op je apparatuur. Dat is in praktijk een stuk lastiger.

Maar dat hóeft niet zo te zijn. Een groot deel van het probleem is namelijk het huidige verkoopmodel waarbij hardware en software samen worden verkocht en ieder apparaat z'n eigen custom software nodig heeft. Vergelijk dat eens met de PC wereld waarin je zelf een ander OS op je PC kan installeren, ook al zijn er duizenden fabrikanten van onderdelen. Windows of Linux kun je op z'n beetje iedere moderne PC installeren in de verwachting dat het "gewoon" werkt.

Als Microsoft een bug vind hoeven ze die maar één keer te patchen en de hele wereld kan de update gebruiken. In plaats van dat tientallen of honderden fabrikanten hun firmware moeten updaten en verspreiden (als de consument al update)*.
Dat wil ook voor andere apparatuur. Laten we hardware en software wat meer scheiden zodat "standaardapparatuur" gebruik kan maken van standaard software die de gebruiker/eigenaar zelf kan installeren, updaten en onderhouden.

Overigens denk ik dat als je bang bent voor overheidsspionage dat merken ook niks zeggen, juist de overheid is in een positie om in het geheim druk uit te oefenen of testuitslagen te verbergen. Tegen de geheime dienst van je eigen overheid begin je niet veel.


* OT: Ik wacht met smart (npi) op een standaard voor het verkrijgen, controleren en installeren van updates. Ik wil op één plek de status kunnen zien van alle apparatuur in huis. Geen mens gaat iedere drie maanden een USB-stick in de wasmachine steken om firmware updates te installeren. Dat moet allemaal centraal geregeld kunnen worden. Threads/Matter biedt wat hoop maar het zal nog lang duren voor dat universeel is.
Op zich met je eens, behalve dan dat testen de bewust ingebouwde backdoors nooit bloot zal leggen. Die hebben ze heus wel goed verstopt. Als die namelijk naar buiten komen verliezen ze het vertrouwen en dat merken ze in de financiën.

Ik heb het recent ook al eens geroepen hier. Ik vind het ook op telefoons raar dat je niet gewoon je eigen OS kunt kiezen. Op iedere PC die ik ooit in m'n handen heb gehad heb ik Linux kunnen installeren. Waarom kan zoiets op telefoons niet? Waarom hangen die aan elkaar met binary blobs die je op andere OS'en niet hebt en daarom je hardware niet volledig kunt gebruiken? Dit probleem heb je ook met routers. Maar routers zijn inderdaad over het algemeen kleine Linux computertjes, dus in theorie, met de juiste wetgeving, zou je overal custom firmware op moeten kunnen flashen.

En daar gaat het mis: het ontbreken van de juiste wetgeving. Zolang fabrikanten nog binary blobs mee mogen leveren die beperken wat jij met je hardware kunt doen komen we nooit verder. Ik zou meer vertrouwen in routers, telefoons en andere computer-achtige apparatuur hebben als ik er m'n eigen gekozen firmware op kon flashen, in plaats van de brol van de fabrikant moeten gebruiken die beperkt is in functies en mogelijk dingen op de achtergrond doet die tegen mijn belangen in gaat. Ik denk dat juist Europa het voortouw kan nemen op dit gebied. Van de VS en China hoef je niks te verwachten, die vinden het wel prima zo, om overheidscode door te kunnen drukken zonder negatieve gevolgen.
Op iedere PC die ik ooit in m'n handen heb gehad heb ik Linux kunnen installeren. Waarom kan zoiets op telefoons niet? Waarom hangen die aan elkaar met binary blobs die je op andere OS'en niet hebt en daarom je hardware niet volledig kunt gebruiken? Dit probleem heb je ook met routers. Maar routers zijn inderdaad over het algemeen kleine Linux computertjes, dus in theorie, met de juiste wetgeving, zou je overal custom firmware op moeten kunnen flashen.
Er is blijkbaar een technische reden, namelijk dat het ARM-platform, dat veel van dit soort apparaten gebruikt, zich niet leent voor auto-detectie van hardware. Je moet vooraf weten hoe de hardware er uit ziet. Ik weet er het fijne niet van maar het schijnt praktisch onmogelijk te zijn om een universele systeem te hebben zoals we dat kennen in de x86 wereld.
Dat is een oplosbaar probleem, als de industrie het hard genoeg wil kan het anders, of dat nu is door ARM te verbeteren of door over te stappen op andere hardware, het kan. Ik denk dat we vroeg of laat vanzelf die kant op gaan als we meer eisen aan software stellen omdat het te moeilijk en duur wordt voor fabrikanten om dat voor ieder apparaat los te doen. Fabrikanten van muizen en andere simpele randapparatuur zijn ook gestopt met zelf software ontwikkelen en vertrouwen op standaard USB-drivers. Steeds meer fabrikanten hebben al één software-platform voor verschillende producten of kopen de software kant-en-klaar in bij een specialist. Denk ook aan RbPI en ESPhome.

Het gaat dus wel langzaam die kant op, maar er is nog geen universeel systeem voor verschillende soorten apparaten van verschillende fabrikanten. Het is echter geen gegeven dat het ook een open systeem zal zijn dat we zelf kunnen installeren.
Overigens wil ik ook niet naar één hardware- of software-platform voor alles toe. Ik geloof in diversiteit, maar wel met open standaarden, interfaces, code, documentatie, etc. zodat je niet keihard vastzit aan één leverancier of platform.
Autodetectie hoeft ook niet perse nodig te zijn. Windows is daar al vanaf het begin heel slecht in geweest. Recente versies doen het beter, maar in 9x en XP moest je veelal nog handmatig drivers installeren om zaken werkend te krijgen, en dat was toen heel normaal. Installeren deden gewone gebruikers toch al niet, en degenen die het wel deden wisten wel hoe ze de drivers moesten installeren. Voor het installeren van routers of telefoons kan dat ook prima, dat is ook niet iets wat gewone consumenten gaan doen.

Ik ken de details er ook niet van (dit is de eerste keer dat ik daar over hoor), maar een compleet gebrek aan autodetectie in ARM kun je bv ook oplossen door hardwareprofielen bij te houden. Dan hoef je alleen maar te selecteren wat voor apparaat het is en dan wordt alles voor je geregeld. Of misschien is er wel een hardware ID beschikbaar en kan dat ook nog automatisch. Desktop Linux draait ook op ARM en ik heb nog niet gehoord dat daar een issue met de installatie zou zijn. Genoeg distro's ondersteunen ARM tegenwoordig. Het probleem nu is eerder dat er überhaupt vaak geen drivers vrij zijn gegeven. Het enige OS wat drivers heeft voor een bepaald apparaat is het gesloten OS die de fabrikant er op heeft gezet. Dat is niet iets wat we zonder regelgeving op gaan kunnen lossen, want voor fabrikanten zit er geen winst in het open maken van drivers.

Overigens hoeven we ook niet naar 1 one-platform-to-rule-them-all toe. Linux laat zien hoe het ook kan: dat draait echt overal op, van je desktop en laptop tot mainframes tot supercomputers tot kleine IoT apparaten met een aardappel als cpu. Er is genoeg ruimte voor concurrentie op hardwaregebied. 1 softwareplatform zie ik geen probleem in, zolang het maar volledig open source is. Alhoewel die zin eigenlijk zichzelf al tegen spreekt, want met open source kan iedereen er weer een eigen versie van maken ;)
Ik ken de details er ook niet van (dit is de eerste keer dat ik daar over hoor), maar een compleet gebrek aan autodetectie in ARM kun je bv ook oplossen door hardwareprofielen bij te houden.
Ik weet de details ook niet en ik geloof dat er oplossingen te bedenken zijn, alleen zijn ze er nog niet. Zeker geen universele standaard zoals bij x86.
Desktop Linux draait ook op ARM en ik heb nog niet gehoord dat daar een issue met de installatie zou zijn.
Dat klopt niet helemaal, er is niet één universele installer voor ARM. Er is zelfs niet één ARM platform.
Zie bv de Debian pagina voor ARM, daar moet je kiezen uit zes smaken:
https://wiki.debian.org/A...ion=show&redirect=ArmPort
Genoeg distro's ondersteunen ARM tegenwoordig.
Ja, maar ze ondersteunen allemaal maar een stukje van het landschap. Er is geen distro die je op ieder ARM-systeem kan installeren. Een Apple M4 is een ARM-chip, een Raspberry Pi ook, maar je kan geen MacOS op een Pi draaien, of andersom.
1 softwareplatform zie ik geen probleem in, zolang het maar volledig open source is.
Ik heb toch liever meerdere systemen. Ik geloof erg in de evolutionaire ontwikkeling van software. Zo kun je verschillende oplossingen tegelijk proberen en dan kiezen voor wat het beste werkt. Als er teveel focus ligt op één systeem dan zal het steeds lastiger worden om nog nieuwe wegen te proberen. Daarnaast is het ook vanuit security oogpunt verstandig om niet al onze eieren in hetzelfde mandje te leggen. Af en toe worden er enorme security problemen gevonden die lastig op te lossen zijn en is het erg fijn dat je gebruik kan maken van een ander systeem met een heel andere achtergrond. (Bv BSD als firewall gebruiken voor je Linux-systemen).
[...]

Er is blijkbaar een technische reden, namelijk dat het ARM-platform, dat veel van dit soort apparaten gebruikt, zich niet leent voor auto-detectie van hardware. Je moet vooraf weten hoe de hardware er uit ziet.
Device tree geeft weer hoe het apparaat opgebouwd is.

Dat je op het gros van de telefoons met moeite zelf iets kunt installeren, heeft als redenen:
  1. "first and foremost", met stip op 1: gelockte bootloader, onwilligheid van fabrikanten om hergebruik of alternatief gebruik van je apaaraat te dulden
  2. Gefragmenteerde en gesloten ecosystemen, met slecht gedocumenteerde onderdelen
  3. Niet geholpen door hoge doorloopsnelheid van nieuwe componenten
Maar dat zijn allemaal bekende dingen toch?
Buitenlands firma's kun je vaak ook minder makkelijk onder druk zetten om backdoors in te bouwen.
Buitenlands firma's kun je vaak ook minder makkelijk onder druk zetten om backdoors in te bouwen.
Dat was ook mijn gedachte.

Erg alu-hoedje gedacht van mij, maar "daar kunnen wij geen spyware inbouwen" past ook binnen de uitleg van "Buiten de VS ontwikkelde en gemaakte routers zouden een beveiligingsrisico vormen.", maar niet op de manier dat de meeste denken.
Ik denk dat dit juist een plus punt is mbt tot deze regels. We hebben nog nooit de Amerikaanse overheid zien samenwerken op hardware niveau, hetzelfde valt niet te zeggen met zekerheid van Chinese suppliers. Zelfs zelfstandige bedrijven, dus niet Huawei wat semi-overheid is dankzij dat hun hele top bestaat uit hoge overheidsmedewerkers, zijn onder Chinese regelgeving zeer vatbaar voor de wensen van de overheid.
Nog nooit? Wat doet de defensie industrie daar een big tech? De samenwerking heeft meer westerse vormen en namen. Maar de overheid en de bedrijven in Amerika gaan gewoon have in hand. Ik vraag mij echt af of de backdoors in Cisco switches gemaakt waren voor Cisco of iemand anders. Dat mag je mij paranoïde voor noemen, maar ik vertrouw de Amerikanen net zo min als de Chinezen op dat gebied. Tot nu toe heb ik over de jaren alleen over moedwillige back doors in Amerikaanse netwerk apparatuur gehoord, niet Chinese.

Het enige waar dit tot gaat leiden is een Amerikaanse consument die meer betaald en minder keuze heeft. Niet mijn probleem, eigen schuld van hun stemvolk
Er zijn (helaas ook) meerdere chinese devices geweest met backdoors.
Ik had zelf een wifi-internet-bridge met een hardcoded password en root account. Deze kwam van aliexpress. Qua vorm leek ie op dit eatpow device. Let op, dit is een ander toestel.

Er zijn er veel meer, een paar jaar terug waren er mensen actief aan het zoeken naar deze problemen, daarom had ik toen ook mijn internet bridge image bekeken.
Er zijn een hoop slecht beveiligde Chinese apparaten op de markt. Maar dat is wat anders dan backdoors. Ik weet alleen van Amerikanen die professionele Cisco spullen met een backdoor leverden. Andere voorbeelden welkom.
Er waren gewoon devices met hardcoded password uit China die root access gaven. Ik weet niet wat je drempel is om iets een backdoor te noemen als dit niet telt.
In de wifi dildo of petfeeder en dat soort dingen. Goedkope consumenten shit. Maar heb je een voorbeeld van Chinese netwerk apparaten bouwer voor de personele markt?

Ik kan mij voorstellen dat China dat zou doen net als snel Amerika, maar tot nu toe hebben we alleen bewijs voor Amerika gezien dat ik weet.
Nou, dus uit eigen hand zo'n wifi naar ethernet bridge gehad. Vrij simpel ding dus voor jou telt het mss niet. Als je zelf devices hebt, dan kun je eens kijken naar de images als ze update software publiceren. Het device dat ik had was niet bijzonder (dus geen petfeeder) of heel duur inderdaad. Maar die backdoor had er daarom juist niet in moeten zitten, immers het zou niet geserviced worden door hen remote... En het was blijkbaar duur genoeg om een update uit te brengen.

Ik sta overigens niet achter je definitie. Want bijv. de printer spooling lekken in windows vallen volgens jou niet onder bewuste lekken. Maar dat waren ze zeer waarschijnlijk wel. Je mag best scherper inzetten in de definitie. Anders is niets een backdoor.
We hadden het over backdoors in hardware producten, dus ik denk niet over de windows spooler en dat is een Amerkaans product niet een Chinees product. Je noemt ook de naam van je product niet of de fabrikant. Dus ik kan niet zo veel met je reactie.
Kan er niets aan veranderen. Had het niet meer nodig na een verhuizing en heb de image ook verwijderd. Het kan nog in een oude backup staan, maar ik ga er niet naar zoeken. Mijn oudere backups van die machine zijn offline.

V.w.b. het probleem, backdoors komen ook voor in producten uit de EU en Amerika, niet alleen China. Het voorbeeld is een voorbeeld van OS-level backdoors, net zoals deze op devices kan bestaan/aanwezig zijn. Het verschil tussen firmware, OS/drivers en software is heel dun in dit opzicht. Het punt dat ik wilde overbrengen is dat er een backdoor zat in software die bijna iedereen heeft gebruikt. Er zit deze week zelfs een backdoor in ios van apple (fabrikage in China, mocht dat belangrijk zijn). Tuurlijk, die laatste is waarschijnlijk per ongeluk, maar ze zitten overal. Ten tijde van het debian key probleem was een enorme hoeveelheid devices ook 'besmet'. Als je wilt, zetten we er een biertje op dat er ook echt backdoors zitten in producten uit China.

Voor bzuidgeest, dit is een soortgelijk device aan wat ik had, maar een ander probleem.

[Reactie gewijzigd door demianmonteverd op 25 maart 2026 10:58]

Er is verschil tussen brakke firmware en een moedwillige backdoor. De intentie is wat verschilt. Maar ik heb nog steeds niet gehoord welk merk en type. De image op jou harddrive ben ik niet zo geinteresseerd in.

China zijn producten zitten vol met security leaks omdat het goedkope slecht nagekeken hardware is. Maar ik heb het niet over B laag consumenten routers en extenders van 3 dollar. Kom eens met een enterprise grade voorbeeld? Een voorbeeld van een bedrijf dat iets serieus voorstelt. Ik heb voor huawei nog steeds geen bewijs gezien. Ik weet wel dat ze technisch voorliepen op de amerikanen en toen ineens een "risico" waren.
Jij bent even het Cisco debacle vergeten denk ik. Nu werden die onderschept door de NSA en werd de backdoor ingebouwd (althans, dit is het populaire verhaal, wie zegt dat het zo gegaan is toen de aap uit de mouw kwam).
Ik heb in 2015 een college gevolgd met een aantal buitenlandse veiligheidsexperts.

Daarbij waren ook een oud NSA directeur en een NSA technicus van de bij.
Die vertelden dat op bijna alle in de USA gemaakte hardware een backdoor bevatte.

Ik weet niet of het nog zo is, maar ik vermoed van wel.
Buitenlands firma's kun je vaak ook minder makkelijk onder druk zetten om backdoors in te bouwen
Nee, dát doet hun eigen overheid al.
Laten we maar niets zeggen over andere netwerkapparatuur, zoals managed switches en access points. :+
mompelt iets over NSA backdoors in Cisco routers
Als ik mij goed herinner was het ook deze fabrikant die bij mijn voormalige werkgever support kon bieden zonder dat de werkgever iets bewust open had gezet. Dat was dan geen consumenten apparatuur. Bij een belangrijk bedrijf.
Ach, daarvoor hoef je niet eens naar andere apparatuur te kijken. Gewoon het feit dat die dingen wel in het buitenland geproduceerd mogen worden (en er op het eerste zicht geen restricties lijken te zitten op de gebruikte componenten) zegt al genoeg.

Denk aan de ontploffende semafones bij Hamas in Libanon. Gewoon ergens onderweg aanpassen is genoeg. Ook een (chinese) chip aan laten passen met custom firmware is ook niet lastig als het product in China wordt gemaakt.

Maar let’s face it, de VS is net zo afhankelijk van lage-lonen-landen als wij. En China weet dat.
Wat mij betreft meteen ook voor europa invoeren, voordat we langs een omweg ons alsnog nog weer afhankelijker maken van amerika.

(En ja, op dit vlak is de afhankelijkheid al redelijk heftig.)
Jr bedoelt alleen maar Europese routers gebruiken? Dan hebben we toch een heel groot probleem bij diverse bedrijven die bijvoorbeeld zeer zwaar op Cisco routers lopen of in ieder geval iets uit Amerika
We hebben idd een zeer groot probleem.

Maar wat bestaat mag blijven, net als de amerikanen zeggen.

Overigens, durf ik wel te voorspellen hor de amerikan gaan reageren, als we dit doen.
Ja! Precies hetzelfde als destijds met de gordelplicht: nieuwe auto’s moesten ineens gordels hebben, maar bestaande mochten gewoon lekker zonder blijven rondrijden. Overduidelijk dat het toen ook totaal niet om veiligheid ging ;)

Iets met haalbaarheid, uitvoerbaarheid en meer woorden die daarop lijken :)
Dat heeft er ook mee te maken dat je wetten en regels niet met terugwerkende kracht in kunt zetten. De auto's hadden toentertijd een typegoedkeuring om de weg op te mogen. Vrijwillig konden mensen natuurlijk wel zaken achteraf aanpassen.

Maar ik denk dat je op hetzelfde doelt.
Waar zeggen ze dat ze niet bezorgd zijn om bestaande apparatuur?

Achteraf een dergelijk verbod instellen voor apparatuur is iets waar geen enkele overheid zijn vingers aan wil branden. Dat is onwerkbaar, dat doe je dan alleen voor een specifieke type van een specifiek merk en alleen als het 200% zeker is dat die gecompromiteerd zijn.
100%. Where een Trump trucje, denk ik.
Belangrijk punt van de FAQ:
If a router is designed in the U.S., but manufactured abroad, is it “covered”?  What about if a router is designed abroad, but manufactured in the U.S.? 
  • Both types of routers are “covered.”  The National Security Determination states that “Production generally includes any major stage of the process through which the device is made, including manufacturing, assembly, design, and development.”  
  • Producers of routers with these processes made abroad should apply for Conditional Approval.
Dus een Amerikaanse medewerker die er ook naar gekeken heeft tijdens de ontwerp-fase en/of het laatste schroefje vastgedraaid heeft en de router mag gewoon in de VS verkocht worden.
nee, juist andersom. 'Covered' betekent in dit verband 'dit valt ook onder de regeling', dus zodra er een niet-Amerikaanse handeling aan te pas is gekomen, moet de leverancier een conditional approval aanvragen, om uiteindelijk definitieve toesteming te krijgen. Dat lijkt me een foutje in het artikel op Tweakers, de BBC (voor wie de taal van de FAQ hun moedertaal is) schrijft dat ook zo.

Zij vermelden trouwens ook nog een saillant detail: de enige router die op dit moment aan de nieuwe regels voldoet is het Starlink modem. Ook Netgear-modems, de grootste Amerikaanse producent, worden (op z'n minst deels) buiten de US geproduceerd.
Ik las precies hetzelfde. Ik vraag me erg aan wat het stukje manufacturing inhoudt. Denk daarbij bijvoorbeeld aan de productie van chips. Mag je chips ontwerpen en vervolgens laten produceren in Taiwan? Mag je een standaard chip inkopen? Hoe zit het met multinationals zoals Broadcom die heel veel engineers buiten de vs heeft? Dit kan een enorme impact hebben.
Het ironische aan dit verbod is dat de cyberaanvallen die de FCC zelf als rechtvaardiging opvoert (Volt Typhoon, Salt Typhoon) grotendeels werden uitgevoerd via hardware van Amerikaanse merken.

Het Volt Typhoon-botnet bestond volgens het Amerikaanse ministerie van Justitie voornamelijk uit end-of-life Cisco RV320/325- en Netgear ProSAFE-routers¹. Cisco had de verkoop van die RV320-lijn in januari 2020 al stopgezet en leverde sinds januari 2021 geen security-patches meer². Volgens SecurityScorecard zitten er zo'n 35 bekende kritieke kwetsbaarheden in die apparaten (CVSS 9+), en was ongeveer 30% van alle nog online bereikbare exemplaren gecompromitteerd³. Geen supply chain-backdoor, gewoon een Amerikaanse fabrikant die zijn eigen hardware niet meer support.

Bij Salt Typhoon is het verhaal nog erger. Cisco gaf zelf toe dat de aanvallers voornamelijk gestolen inloggegevens gebruikten, en in één geval een kwetsbaarheid uit 2018 in Cisco IOS XE misbruikten die na zeven jaar nog steeds niet overal was gepatcht⁴. Daarnaast exploitte Salt Typhoon twee nieuwere Cisco IOS XE-kwetsbaarheden (CVE-2023-20198 en CVE-2023-20273) die op plek drie en vier stonden van de meest misbruikte kwetsbaarheden van 2023 volgens de Five Eyes-landen⁵ ⁶.

Dat wil niet zeggen dat Chinese spionage geen reëel probleem is, dat is het absoluut wel. Maar de eigen voorbeelden van de FCC ondermijnen hun eigen argument. TP-Link, dat het doelwit lijkt, scoort volgens CISA-data op beveiliging minstens gelijkwaardig aan de concurrentie⁷. Een Check Point-onderzoeker die een Chinese backdoor in TP-Link-firmware ontdekte, bevestigde dat dezelfde malware net zo makkelijk op Cisco- of Netgear-hardware had kunnen draaien⁸. CSO Online concludeerde dat er simpelweg geen bewijs is dat TP-Link onveiliger is dan andere merken⁸.

Grootste gat in de Amerikaanse logica: miljoenen bestaande "onveilige" buitenlandse routers mogen gewoon in gebruik blijven. Het verbod geldt bovendien alleen voor consumentenrouters, niet voor enterprise-apparatuur⁹. Juist die enterprise-routers staan in datacenters en bij kritieke infrastructuur, precies de omgevingen waar de FCC zich zogenaamd zorgen over maakt. Als dit werkelijk een beveiligingsmaatregel was, zou je verplichte firmware-audits verwachten voor alle routers op Amerikaanse netwerken, ongeacht herkomst of marktsegment. In plaats daarvan is het een importverbod dat alleen nieuwe consumentenmodellen raakt, terwijl bestaande routers, inclusief miljoenen die al jaren geen security-updates meer krijgen, volledig ongemoeid worden gelaten.

Dit is geen securitymaatregel. Dit is een importtarief dat door de FCC is geloodst in plaats van door de douane. Het resultaat: de VS wordt er niet veiliger van, de Amerikaanse consument wel armer.

--- Bronnen ---
¹ U.S. Department of Justice (2024, 31 januari). U.S. government disrupts botnet PRC used to conceal hacking of critical infrastructure
² Cisco Systems (2019, 31 oktober). End-of-sale and end-of-life announcement for the Cisco RV320 and RV325 Dual Gigabit WAN VPN Router (EOL13240)
³ Vijayan, J. (2024, 8 januari). Volt Typhoon ramps up malicious activity against critical infrastructure. Dark Reading
⁴ Riotta, C. (2025, 20 februari). Salt Typhoon hackers exploited stolen credentials and a 7-year-old software flaw in Cisco systems. Nextgov/FCW
⁵ CISA (2024, 12 november). 2023 top routinely exploited vulnerabilities (AA24-317A)
⁶ Recorded Future (2025, februari). RedMike (Salt Typhoon) exploits vulnerable Cisco devices of telecommunications providers
⁷ TP-Link Systems (2026, 21 maart). TP-Link Systems Inc. sets the record straight regarding inaccurate testimony at House Select Committee on the CCP hearing
⁸ Brumfield, C. (2024, 20 augustus). No evidence that TP-Link routers are a Chinese security threat. CSO Online
⁹ FCC (2026, 23 maart). FAQs on recent updates to FCC Covered List regarding routers produced in foreign countries

[Reactie gewijzigd door TouW op 24 maart 2026 14:16]

Beetje misleidende titel en misleidend artikel. Netwerken van de telco's, kabelboeren, hyperscalers maar ook enterprises in de staan ook vol met routers. Dat kan bv ook Nokia zijn (die een behoorlijk marktaandeel heeft).

Beter om in het artikel de scope duidelijk aan te geven.
Als je op de FCC link klikt, kun je lezen dat het gaat om "all consumer-grade routers".
Ben het met je eens dat dit wel in het artikel mag staan ja.
Dat zal de prijs van dergelijke apparatuur behoorlijk verhogen in de VS, want het kan daar simpelweg niet voor de Aziatische prijs gemaakt worden. Dat 'America first' gaat een grote groep mensen daar toch in een ander daglicht zien, nu het de portemonnee raakt. En Trump is te dom te bedenken dat dit ook invloed heeft op zijn achterban, welke steeds minder enthousiast wordt. Maar dat merkt hij in november wel...
Dat was al eerder het geval door de importheffingen en de stijgende olieprijzen.
Zeker, maar dit gaat over routers en aanverwante apparatuur...
Zou het wel zoveel uitmaken in prijs?
Want een router is vooral een printbordje met een plastic behuizing.
Die pcb word niet handmatig gemaakt, dat zal wel 99% geautomatiseerd zijn.
Dat bordje in de behuizing stoppen gebeurt wellicht handmatig, maar die kleine handeling gaat de prijs niet drastisch laten stijgen. (Er zijn genoeg staten in de VS waar de lonen relatief laag zijn)
Misschien zit het ook in de support daarna. Lonen zijn vast wel hoger dan die in Azië voor devs.
Doet EU ook?
Het verbod op Huawei-apparatuur in de kern van Nederlandse mobiele (5G) netwerken blijft van kracht, bevestigd door de rechter in maart 2026. Vanwege spionagerisico's weren de overheid en Europese Unie Chinese 'hoogrisicoleveranciers' uit kritieke infrastructuur. Dit leidt tot een verschuiving in de Europese telecomsector en beperkt Huawei's markttoegang
Nee, dat doet de EU niet. Wat jij thuis neerzet mag je helemaal zelf weten, dat valt niet onder de beperkingen voor kritieke infrastructuur.
Wat jij thuis neerzet mag je helemaal zelf weten
Mits het voldoet aan de relevante wetgeving, uiteraard. In Europa werkt het ietsje anders, maar ook hier moet je router voldoen aan iets vergelijkbaar met FCC-certificering. Ook wij zouden prima niet-EU-ontworpen routers kunnen blokkeren - net als we dat doen met bijvoorbeeld smartphones die geen USB-C laadpoort hebben.
Nou niet echt, je hebt geen certificaat van een overheidsinstantie nodig om iets op de markt te mogen brengen. Verklaren dat iets aan de CE-normen voldoet mag je als fabrikant helemaal zelf doen.
En dat is nu het probleem. CE is een volledig nutteloos label geworden met de Chinese imports. De EU doet er ook niets aan om die producten buiten te houden.

De FCC heeft een gelijkaardig probleem van China, routers waar een model FCC keuring hebben gekregen en dan wordt dezelfde papieren gebruikt voor andere routers en modellen met andere antennes of gewoon valse labels gebruikt of na de keuring firmware bouwen dat een sterker signaal geeft.

De FCC is altijd redelijk streng geweest om producten buiten te houden, maar China geeft geen enkele garantie dat ze mee willen spelen op de internationale markt wat volstrekt onveilig is. Stel je woont dicht bij een luchthaven en jouw TP Link router staat te blazen aan 2x de kracht, dat is mogelijk heel gevaarlijk - en een oude GL.inet die ik buiten gebruik als AP kan ik instellen als 27dbm - 500mW op de 2.4GHz band, terwijl het maximum 100mW zou mogen zijn.
Dat lijkt ook te gelden voor fcc?

"Aanvragers die een vergunning voor een router aanvragen, zijn zelf verantwoordelijk voor de goede trouw te verklaren dat een dergelijke router niet in het buitenland is geproduceerd."
Het gaat erom dat er een vergunning nodig is, zonder vergunning mag het niet op de markt komen. In Europa is geen vergunning nodig.
Het verschil is dat je bij de FCC een vergunning moet hebben om te mogen verkopen. Bij ons plak je een CE stikkertje er op en je bent in principe klaar.
Dit gaat om consumenten spul.
Waar 'wachten' ze dan op? Dat verbod (voor kritieke infra) is er al een tijdje :)
Is er in de US een verbod op import van kritieke infra?
Dit artikel/verbod gaat om consumentenapparatuur, is toch een andere orde wat mij betreft.
Een specifiek verbod op alle apparatuur van een enkele verdachte fabrikant (block list principe) voor een enkel type media versus een verbod voor veel fabrikanten op een enkel soort netwerkapparatuur (routers), is een slechte reden voor whataboutism.
Volgens mij haal je een ding aan uit het weren van Huawei uit 5G-zendmasten. Dit gaat over je huis-tuin-en-keuken routers en switches...

Nogal een verschil...
VS gaat veel verder want je TP Link is ook niet in Europa gemaakt.
Boeiende ontwikkeling. Als dit de prelude is voor verdere ontwikkeling van het beleid op buitenlandse apparatuur. Dan blijven er weinig leverancier of er gaan kunstmatig hoofdkantoren in de VS verschijnen van Chinese en Europese leveranciers.
Maar ook de productie zou dan naar de VS gehaald moeten worden. Niet alleen het hoofdkantoor.
99% gemaakt in China, 2 schroeven erin in Amerika (of alleen de handleiding) en hoppa, Made in the USA.
Werkt dat echt zo? Dat is dan inderdaad een enorme geruststelling voor de Amerikaanse consument. Geen schroefjes die data verzamelen of handleidingen die je afluisteren :)
Dat is hoe veel bedrijven om zulke restricties heen werken. Het is vaak een maatregel voor de Buhne dat de regerende partij kan laten zien dat zij echt druk bezig zijn om echte banen voor echte Amerikanen in Amerika te houden. Maar uiteindelijk levert het niets op behalve wat goede PR.
Dat hebben we toch ook gezien met al die luxe merken?
Omdat ze er in Italië nog een sluiting in naaiden was het ineens niet made in China.
Gelukkig heeft de VS zelf een heel schoon imago als het gaat om Spyware in netwerk apparatuur plaatsen gaat. :+
Zoals de waard is, vertrouwt hij zijn gasten. :+
waarom zou het argument 'nationaal veiligheidsbeleid' wel relevant zijn voor wifi routers/access points, maar niet voor mobiele telefoons (en een hoop andere zaken)?

[Reactie gewijzigd door De Vliegmieren op 24 maart 2026 07:34]

Als ze een achterdeurtje in Android willen, kunnen ze toch gewoon Google bellen?
Omdat die toch allemaal Amerikaanse software draaien. Daar zitten de backdoors al in 🤪

Om te kunnen reageren moet je ingelogd zijn