'NSA manipuleert internetverkeer en tapt af via usb-stekkers'

De NSA manipuleert internetverkeer en injecteert malware. Ook heeft de NSA eigen chips die van de stekkers van usb-kabels spionage-apparaten maken. Dat claimt beveiligingsonderzoeker en journalist Jacob Appelbaum.

Volgens Appelbaum wordt tcp/ip-verkeer door de NSA opgevangen en worden daarbij eigen pakketten geïnjecteerd. Daarmee zou bijvoorbeeld malware kunnen worden geïnjecteerd. Dat zei Appelbaum tijdens een presentatie op de CCC-hackersconferentie in Hamburg, op basis van onthullingen van de NSA-klokkenluider Edward Snowden. Appelbaum werkte samen met het Duitse blad Der Spiegel, dat maandagochtend over de onthullingen heeft gepubliceerd.

Volgens Appelbaum, die vooral bekend is van zijn werk voor het Tor-project, worden onder meer routers van eindgebruikers gehackt om internetverkeer te onderscheppen en eigen pakketten te injecteren. Ook zou de NSA over zendapparatuur beschikken waarmee verkeer op een afstand van bijna dertien kilometer in draadloos internetverkeer kan worden geïnjecteerd. "Ze vervangen in feite de weg waarop we rijden", zo zei Appelbaum. "Als Amerikaan wil ik niet dat mijn overheid investeert in beveiligingsproblemen, maar ze juist oplost."

De beveiligingsonderzoeker-annex-journalist stelt dat de NSA op zoveel punten internetverkeer kan onderscheppen, dat de geheime dienst over een 'wereldwijde great firewall' beschikt. Daarmee verwijst hij naar de great firewall of China, die veel internetverkeer blokkeert. "De NSA zou dat ook kunnen doen", stelt Appelbaum. "De NSA zou bijvoorbeeld in één keer wereldwijd Tor-verkeer kunnen blokkeren."

In een andere aanval zouden iframes worden geïnjecteerd op websites, waarmee vervolgens malware wordt geserveerd. Dat zou onder meer via de websites van Yahoo en CNN gebeuren. "Deze aanval kan onschadelijk worden gemaakt met een complete overstap op https", zo zei Appelbaum. De meeste grote aanbieders van clouddiensten zijn de afgelopen tijd overgestapt op https, maar andere sites draaien nog volledig of grotendeels op http.

Ook worden usb-stekkers gemanipuleerd. De usb-plug krijgt daarbij een extra chip die verbinding maakt met wifi-netwerken, zo zei Appelbaum. "Daarna wordt de usb-plug een bridge naar een draadloos netwerk." Hoe de aftap-chips worden aangebracht zei Appelbaum niet, maar eerder tijdens zijn presentatie vertelde hij dat de NSA pakketpost van bijvoorbeeld Amazon opent. "Ze knoeien met je hardware terwijl het wordt verscheept", aldus Appelbaum.

Bij een andere aanval zouden taps worden aangebracht die onder meer beelden van beeldschermen onderscheppen. Die zouden vanaf grote afstand kunnen worden afgetapt via straalverbindingen met veel energie. Volgens Appelbaum brengt dat gezondheidsrisico's met zich mee.

De firmware van meerdere merken harde schijven kan eveneens worden gekraakt, waardoor een backdoor van de NSA aanwezig zou kunnen blijven na het formatteren van de harde schijven. Harde schijven van Western Digital, Seagate, Maxtor en Samsung, de grootste hardwarefabrikanten, zouden zijn getroffen. "Ze hebben ondersteuning voor fat, ntfs, ext3 en ufs", aldus Appelbaum.

De NSA heeft volgens Appelbaum een grote stapel met zero-days. "Ze hoarden zero days", aldus Appelbaum, waaronder in de bios van meerdere cpu's, waardoor malware kan worden aangebracht die ook na het herinstalleren van het besturingssysteem aanwezig blijft. De NSA zou ook backdoors hebben in verschillende servers, waaronder PowerEdge-servers van Dell. Zo zou er een debugging-interface aanwezig zijn op sommige PowerEdge-servers waarvan bekend is dat die eenvoudig kan worden afgetapt; Appelbaum vraagt zich af of die interface expres is aangebracht.

Verder knoeit de NSA met de firmware van wifi-chips in laptops, waaronder van Dell, zo zei Appelbaum. Als het wifi-netwerk niet wordt gebruikt, zorgen hacks van de NSA ervoor dat de laptop alsnog verbinding maakt met open wifi-netwerken in de nabijheid, zodat gebruikers zelfs kunnen worden gevolgd als ze niet actief gebruikmaken van internet. "Daarmee worden air gaps onschadelijk gemaakt", zo zei Appelbaum.

Een beveiligingsprobleem op simkaarten, dat afgelopen zomer werd ontdekt door onderzoeker Karsten Nohl, is volgens Appelbaum eveneens misbruikt door de NSA. Daarbij kon onder meer de locatie van een gebruiker worden achterhaald door malware op een simkaart te installeren. Die malware kon worden geïnstalleerd door een malafide sms-bericht te sturen. Volgens Appelbaum is de ontdekking van Nohl bewijs dat beveiligingsproblemen die door de NSA worden ontdekt of zelfs ontworpen, ook kunnen worden ontdekt door anderen, en dus ook misbruikt. Daarom is het volgens Appelbaum een gevaar dat de NSA die kwetsbaarheden bewust open laat staan.

De iPhone zou eveneens een doelwit zijn. "De NSA stelt dat het, wanneer het dat wil, in alle gevallen iPhones kan binnendringen", aldus Appelbaum. "Of dat betekent dat Apple actief backdoors inbouwt of dat de NSA een hele grote stapel bugs in iOS heeft liggen, weet ik niet. Misschien is het gewoon slechte software", aldus Appelbaum. "Ik hoop dat de hackers op de CCC de gehackte apparatuur opnieuw ontwerpen", zei de Amerikaan tegen het publiek op de hackersconferentie.

Het afgelopen halfjaar kwam veel naar buiten over de surveillancepraktijken van de NSA, die naar journalisten werden gelekt door klokkenluider Edward Snowden. Momenteel verkeert Snowden in Rusland, waar hij asiel heeft gekregen. De Verenigde Staten zoeken hem voor het lekken van geheime informatie.

Lees ook het jaaroverzicht van Tweakers over de NSA-onthullingen

Door Joost Schellevis

Redacteur

30-12-2013 • 13:41

283 Linkedin

Lees meer

Reacties (283)

283
269
196
26
4
34
Wijzig sortering
Nieuw bestelde pc,s in Amerika gaan eerst even langs de NSA :)

http://www.spiegel.de/int...-networks-a-940969-3.html

""Take, for example, when they intercept shipping deliveries. If a target person, agency or company orders a new computer or related accessories, for example, TAO can divert the shipping delivery to its own secret workshops. The NSA calls this method interdiction. At these so-called "load stations," agents carefully open the package in order to load malware onto the electronics, or even install hardware components that can provide backdoor access for the intelligence agencies. All subsequent steps can then be conducted from the comfort of a remote computer. ""
If a target person, agency or company orders a new computer or related accessories, for example, TAO can divert the shipping delivery to its own secret workshops.
Als het daarbij zou blijven dan heb ik er geen moeite mee, integendeel zelfs: dat is juist het werk van een inlichtingendienst. Maar wat ze nu doen kan absoluut niet. Allerlei data verzamelen met de hoop een potentiële terrorist op te sporen. Alhoewel zelfs dat onzeker of ze het daarvoor doen (getuige het afluisteren van politieke leiders). Ik ben het vertrouwen in het internet volledig kwijt, ook al heb ik niets te verbergen. Als het bij een verdachte is OK, maar als ze zelfs aan mijn hardware (CPU, routers, hdd's, etc.) gaan zitten klooien dan is het einde ver zoek.

[Reactie gewijzigd door Amito op 30 december 2013 14:25]

Misschien dat free hardware nu toch aan populariteit gaat winnen...
En waarom zou een computer op basis van free hardware geen last kunnen hebben van "toegevoegde functionaliteit" onderweg van de leverancier naar de eindgebruiker?

Ja: je zou het op basis van de specificaties kunnen controleren. Maar of dat technisch haalbaar is (je hebt een goede microscoop nodig om de F86 processor te onderscheiden van de NSA86 processor).
Ik neem aan dat het met de free hardware makkelijker zal zijn om de specificaties van de hardware te verifiëren. Bijvoorbeeld: volgens een met PGP-ondertekende benchmark, doet de hardware er 10ms over om een bepaalde actie uit te voeren met een afwijking van 1%, het verbruik hierbij is 10 mWatt. Je voert diezelfde benchmark uit en stelt vast dat het 10% langer duurt en het verbruik 2x zo hoog ligt...
Bizar. Dergelijke berichten zijn ook nog eens heel slecht nieuws voor Amerikaanse fabrikanten.
Tenminste, aangenomen dat ze dit alleen kunnen doen voor producten welke vanuit Amerika verzonden worden.
Goed, postorderen is dus eigenlijk uit den boze, maar als je het doet doe het dan onder een andere naam.
Stel je PC zelf samen en reflash alles dat je kan flashen als je het binnen krijgt.
Het klinkt me allemaal vrij logisch in de oren. Usb is al lange tijd één van de slechtst beveiligde aanvalsvectoren waar niemand bij nadenkt. We pluggen allemaal en masse kabeltjes van welke makelij dan ook in onze devices en denken er totaal niet bij na hoe onveilig dat is.

Gelukkig wordt er wel steeds meer aan die veiligheid gedacht vanuit apparaten zelf. Zo heeft de iPhone tegenwoordig ingebouwd of ik een computer wil vertrouwen en daarna pas delen van de bestandsstructuur open zet als ik hem aan een usb-poort hang.

Mensen die niet weten hoe makkelijk usb gebruikt kan worden om te hacken, bekijk deze briljante talk van Travis Goodspeed eens (Writing a Thumbdrive from Scratch [29c3]), die hij vorig jaar op de CCC hield.
This action-packed lecture presents the inner workings of the author's from-scratch implementation of a USB Mass Storage disk in user-land Python, along with some embarrassing bugs in operating systems that support such disks. The lecture concludes with an introduction to Active Antiforensics, in which a thumbdrive's own firmware can recognize and defend itself against disk imaging and other forensic tools.

USB is a lovely little conduit into the deepest parts of the kernel. Drivers are made to speak complicated protocols in hastily written C, leaving a goldmine of bugs and unexplored behaviors for a crafty attacker to exploit. This lecture will show how a USB Mass Storage device was implemented from scratch in user-land Python for the Facedancer board. Along the way, we'll take a look at how to abuse a number of bugs in kernels, automounters, filesystems, and forensic utilities, all of which are easily confused. As an example application of these techniques, the culmination of this lecture presents a prototype disk that actively resists forensics, wiping itself to an innocent state whenever it detects disk imaging, undeletes, access by the wrong operating system, or the presence a write blocker.
http://goodfet.sourceforge.net/hardware/facedancer11/
http://goodfet.sourceforge.net/hardware/facedancer21/

Ben wel erg benieuwd naar meer informatie over de iOS malware. :)


@Tourmaline
Kabels en usb-sticks zijn een even groot probleem. Kabels kunnen zich gewoon voordoen als usb-stick, zonder dat je het weet.

[Reactie gewijzigd door SidewalkSuper op 30 december 2013 14:45]

Het klinkt me allemaal vrij logisch in de oren. Usb is al lange tijd één van de slechtst beveiligde aanvalsvectoren waar niemand bij nadenkt. We pluggen allemaal en masse kabeltjes van welke makelij dan ook in onze devices en denken er totaal niet bij na hoe onveilig dat is.

Gelukkig wordt er wel steeds meer aan die veiligheid gedacht vanuit apparaten zelf. Zo heeft de iPhone tegenwoordig ingebouwd of ik een computer wil vertrouwen en daarna pas delen van de bestandsstructuur open zet als ik hem aan een usb-poort hang.

Mensen die niet weten hoe makkelijk usb gebruikt kan worden om te hacken, bekijk deze talk eens van Travis Goodspeed, vorig jaar op de CCC.

[...]

Writing a Thumbdrive from Scratch [29c3]
http://goodfet.sourceforge.net/hardware/facedancer11/
http://goodfet.sourceforge.net/hardware/facedancer21/

Ben wel erg benieuwd naar meer informatie over de iOS malware. :)
het probleem is dan al gschied, je hebt de plug al in je phone / desktop zitten.
Ik denk niet dat je de vraagstelling over vertrouwde PC hoeft te negeren, of accepteren voor dat de plug zijn 'werk' doet
Ik zeg ook dat het goed is dat er steeds meer vanuit de devices zelf aan veiligheid gedacht wordt om deze weg af te sluiten. Dat was vroeger in ieder geval totaal niet het geval. :)
Exploits die buiten deze checks om werken zijn natuurlijk wel de grootste nachtmerrie, maar voor nu is daar nog niets over bekend.

Ik denk zelf juist dat deze check momenteel juist wel afdoende is. Het hele systeem blijft écht dicht met deze check en alleen de pins die power reguleren worden vrijgegeven. Een exploit met betrekking tot alleen de power pins zie ik nog niet zo snel gebeuren.

[Reactie gewijzigd door SidewalkSuper op 30 december 2013 14:11]

Beveiliging is een wassen neus, bevestigd dit bericht. Zolang de NSA zijn handen heeft in de chip of software ontwikkeling en industrie is nog steeds alles mogelijk. Hiertegen kun je je als burger helaas NIET beveiligen! je bent immers afhankelijk van hetgeen op de markt wordt aangeboden en soms, zo blijkt, zijn het gemanipuleerde apparaten.

De meeste chips komen uit Amerika en China, de 2 landen die het meeste doen aan spionage...Dus wat denk jij als burger nu nog iets te kunnen doen aan beveiliging! Als alle chips uit die landen komen met malware, backdoors etc.

[Reactie gewijzigd door Tourmaline op 30 december 2013 14:49]

Gelukkig wordt er wel steeds meer aan die veiligheid gedacht vanuit apparaten zelf. Zo heeft de iPhone tegenwoordig ingebouwd of ik een computer wil vertrouwen en daarna pas delen van de bestandsstructuur open zet als ik hem aan een usb-poort hang.
Als je denkt dat de iphone veilig is moet je de text nog eens lezen.
Jouw contacten is overigens veel interessantere informatie en die gaat direct met het eerste de beste (veelal gratis) appje het net op.
Ik denk helemaal niet dat iets per se veilig is, dan lees je mijn reactie niet. Ik zeg dat ik het goed vind dat er ook steeds meer vanuit de beveiliging op apparaten gedacht wordt. Die switch is steeds meer gaande. Wat jij zegt is alleen onmogelijk voor appjes in het algemeen, die zijn compleet sandboxed en moeten eerst toestemming vragen aan de gebruiker.

Dat de NSA aan mijn contactlijst kan komen is een tweede en zal vast en zeker wel, maar voor hen is het veel makkelijker om het niet van mijn iPhone te halen, maar bijv rechtstreeks uit iCloud. :)

Wat ik wel belangrijk vindt om te melden is dat deze slides uit presentaties komen die Edward Snowden heeft bemachtigd en dat die slides dus enkele jaren oud zijn.
Zo gaat het verhaal over iOS volgens Der Spiegel op z'n minst over iOS 5.0. Of iOS 6.x en 7.x ook nog remote exploitable zijn is onduidelijk.
http://www.spiegel.de/fot...otostrecke-105329-24.html

Mogelijk zijn sommige dingen dus niet meer up to date of zelfs totaal niet meer van toepassing. Het is nodig dat dat grondig onderzocht wordt en hopelijk brengen deze onthullingen meer transparantie en betere regelgeving met zich mee, waardoor alles weer een stukje veiliger wordt.

[Reactie gewijzigd door SidewalkSuper op 30 december 2013 23:51]

Ja inderdaad.. de cloud..
Zullen we daar dan maar niet meer over beginnen?
Jouw contacten is overigens veel interessantere informatie en die gaat direct met het eerste de beste (veelal gratis) appje het net op.
niet zonder mijn toestemming, en die krijgen apps vrijwel nooit. Onder Android kom je dan regelmatig tegen dat een app weigert te installeren, maar bij iOS blijft 't vaak gewoon werken. (hij kan ook pas na instalatie om toegang vragen) Alleen whatsapp slikt 't niet als ie geen toegang heeft. (die is dus ook direct verwijderd)
kabels is niet zozeer het probleem, meer usb sticks!
Nu begin ik te denken of het een goed idee is om alle smartphones/tablets/GSM's/mp3's enz... te voorzien van een universele oplaad aansluitingen, namelijk mini/microUSB. Er zijn toch onderhandelingen om zo te implementeren in die elektronica apparaten. Zo kunnen ze makkelijk in een oplader een microchip/flash verbergen en deze laten lijken op een gewone condensator ofzo.
Sorry maar ik geloof het niet meer. Dat de NSA veel mispeutert is bekend maar de schaal waarop zoals gemeld in de laatste berichten is buiten proportie. Iets simpels en kleins als een usb stekker buggen zie ik ze echt niet doen. Al was het maar omdat geen enkele overheid zo kapitaalkrachtig is.

De NSA berichtgeving lijkt steeds meer op het weerbericht. Zwaar overdrijven voor de kijkcijfers en krantenoplages.
Dat de NSA veel mispeutert is bekend maar de schaal waarop zoals gemeld in de laatste berichten is buiten proportie.
'Foutje' in dit artikel is dat de schaal er juist niet bij staat.

Zo was in eerdere berichtgeving te lezen dat het onderscheppen van pakketpost alleen gedaan wordt in bepaalde gevallen door een klein team. Het is dus geen regel, maar uitzondering.
Occasionally a target must be physically intercepted before the NSA can access their information. In these instances, TAO waits for the target to order new electronics. When their surveillance system alerts that Target X just bought a new laptop, the TAO intercepts the mail order, and has the computer delivered to an NSA facility. They then open the package, and install their malware technology onto the target's new computer.
Bron: http://www.thewire.com/te...e-install-malware/356548/

Meer info over TAO:
During the middle part of the last decade, the special unit succeeded in gaining access to 258 targets in 89 countries -- nearly everywhere in the world. In 2010, it conducted 279 operations worldwide.

[..]

These documents reveal that in 2008, the Texas Cryptologic Center employed fewer than 60 TAO specialists. By 2015, the number is projected to grow to 270 employees. In addition, there are another 85 specialists in the "Requirements & Targeting" division (up from 13 specialists in 2008). The number of software developers is expected to increase from the 2008 level of three to 38 in 2015.

[..]

The most well-known and notorious use of this type of attack was the development of Stuxnet, the computer worm whose existence was discovered in June 2010.
Bron: http://www.spiegel.de/int...al-networks-a-940969.html

Maar eerlijk is eerlijk, hoe vaak men dit doet (onderscheppen electronica) weet men niet.
Waarschijnlijk vaker dan men denkt daar het nu ook bekend is dat Amerika veel bevriende landen en bedrijven bespioneerd. Tevens heeft men al vraagtekens geplaatst bij een bepaalde antenne/zender op het dak van het Amerikaans consulaat in Nederland.
Al was het maar omdat geen enkele overheid zo kapitaalkrachtig is.
Hoezo niet kapitaal krachtig, ze hebben een schuld die de komende millenia niet kan worden afbetaald, hun defensie budget is by far het grootste van de wereld, zowel absoluut als relatief gezien. Ze geven net zoveel uit als de 12 landen onder hen - dus ook China en Rusland -(bron).

Het budget van de NSA zelfs is a zo'n beetje het BNP van een klein land. Hell, het nieuwe centrum wat ze hebben gebouwd in Utah, kost naar schatting zo'n $4 miljard (bron).

Tell daar een beetje creatief boekhouden bij op (terrorisme-bestrijding, illegale wapenhandel, lobbygeld etc.). Verder zijn een groot deel van de tech bedrijven óf Amerikaans óf hebben ze voet aan de grond in Amerika en moeten dus meewerken aan de Patriot Act.

Verder sluit dit helemaal aan op het paranoïde en controle gedrag van Amerika omtrent buitenlandpolitiek en terrorismebestrijding.

Juist omdat het zo omvangrijk en absurd groot is, weigeren mensen het te geloven en kom je er mee weg. Zie "Big Lie"

[Reactie gewijzigd door Tha_Butcha op 30 december 2013 14:11]

Dat moet ook wel daar het leger zo'n beetje de grootste werkgever is! Die moet je ook een beetje aan het werk houden. Vandaar dat Amerika ook erg graag hun troepen overal wil inzetten. Al die militairen die maar wat werkloos in Amerika rondhangen is ook niet erg handig.
Lees dit schitterend artikel op Wired even: http://www.wired.com/thre...s-deciphered-stuxnet/all/

Stuxnet gebruikte niet 1 vals certificaat, maar 2! Toevallig van 2 buitenlandse bedrijven die in hetzelfde bedrijvenpark zitten. De kans is dus groot dat er een fysieke inbraak geweest is om een certificaat te stelen...
Het aantal zero-day exploits is 2 of 3.

Het aantal mensen op deze wereld die wist wat de PLC code doet tel je op je twee handen.

(c) Mossad of CIA/NSA of gezamelijk.
Hun gezamelijke budget voor militaire en inlichtingen bedraagt +/- 100 miljard dollar (per jaar).
edit: blijkbaar ligt het totale budget op 600 miljard :-)

[Reactie gewijzigd door ? ? op 30 december 2013 15:51]

Siemens moet ook hebben meegewerkt aan Stuxnet of in elk geval informatie hebben geleverd. Siemens is ook na het hele Stuxnet (en Fukushima) debakel uit de nucleaire industrie gestapt, want wie wil er nou een kerncentrale met gehackte chips hebben.

[Reactie gewijzigd door fevenhuis op 30 december 2013 14:46]

Ze hebben de centrale nagebouwd of iig delen ervan.
Natuurlijk heeft Siemens meegewerkt maar het zou ook gedaan kunnen zijn onder het mom van universitair onderwijs oid
Mee eens. Ik heb natuurlijk lang niet al mijn kabels opengetrokken maar heb toch wel met enige regelmaat een USB plugje open gezaagd (nadat ik hem te ruw had behandeld en de boel scheef zat), en het enige wat er gebeurd is dat de connectors aan draadjes gesoldeerd zitten. IMHO is dit een beetje overdreven bangmakerij.

Alle fysieke pakketten openmaken, de inhoud modificeren en weer dichtdoen en verzenden lijkt mij ook vergezocht. Alles is mogelijk, natuurlijk, maar ik denk dat de NSA zich toch voornamelijk op softwaregebied misdraagt aangezien dat veel makkelijker op enorme schaal toe te passen is.

Backdoors in software, ja dat geloof ik wel. Dat was ook al bekend. Ernstig, maar geen nieuws.
Wat niet ziet, wat niet deert? Er zit dus vaak wel een chip in (dat zwarte bobbeltje op het groen). USB key-logger is ook geen probleem: http://dx.com/p/usb-key-logger-recorder-black-198153
Geen zwarte bobbeltjes op groen in de connectors die ik open gehad heb.

En een WiFi chip heeft altijd nog een WiFi access point nodig. Aangezien de gebruiker er natuurlijk geen WPA key inzet betekent dat dus een onbeveiligd WiFi-netwerk welke schaarser en schaarser worden.
Elke USB plug kan een appje installeren dat gewoon naar buiten belt met je keylog gegevens.
Dan ga je alweer uit van medewerking van het OS. Zou wellicht een reden zijn om de code hiervan in Linux te screenen, maar ik ga er vanuit dat mijn Linux box geen code runt van een USB stick zonder dat ik daar opdracht voor geef.
Heb je dat programma "To Catch a Smuggler" op NGC weleens gezien?

Daar zie je dat ze bij de douane proberen zoveel mogelijk pakketten open te te maken en als ze drugs vinden, pakken ze het weer in en versturen ze het alsnog naar de originele ontvanger. De bezorger is dan ineens een "special agent" en als je het pakket aanneemt ben je de sjaak.

Gezien de training en ervaring die ze op dit gebied hebben zou het mij niets verbazen als ze dit op een nog grotere schaal dan voorheen gedacht werd, aanpakken.
Het begint inderdaad een beetje ongeloofwaardige proporties aan te nemen. Dat ze misschien gericht USB bugs plaatsen kan ik nog begrijpen, maar routine lijkt me sterk.
In het bericht staat ook niet dat het routinematig wordt gedaan dus het zal wel alleen gedaan worden bij high-value targets.

Dit doen de russen en de chinezen trouwens ook (en misschien de AIVD ook wel).
Meerdere bedrijven en personen in de gaten houden is toch routine, het is zeker geen accidenteel geval. Amerika doet dit al jaren met telefoons e.d.

[Reactie gewijzigd door Tourmaline op 30 december 2013 14:35]

Al was het maar omdat geen enkele overheid zo kapitaalkrachtig is.
Google maar eens naar het defensiebudget van de VS en zeg dat dan nog een keer... Als er één leger op deze planeet is wat enorm met geld kan smijten (crisis of geen crisis), dan is het dat van de VS wel. Als je ziet wat ze uitgeven aan DARPA alleen al, dan kan ik me niet voorstellen dat de NSA op een houtje moet bijten.
Als je weet hoeveel geleerden ze in dienst hebben dan verbaasd het mij ook zeker niet dat zij allemaal van dat soort ongein zitten te bedenken. Je weet nu nog niet hoeveel spionage materiaal ze toen al hadden ontworpen en gebruikt in de koude oorlog. Nu de technologie het mogelijk maakt verwonderd het mij niets.

Overigens was het al jaren bekend dat met een bepaalde koffer(die alleen te koop was voor geheime diensten(is op tv geweest!)) al op afstand alle wifi netwerken uitgelezen konden worden. Nu doen ze het op een kleinere schaal via usb...

[Reactie gewijzigd door Tourmaline op 30 december 2013 14:17]

Als je een organisatie een onbeperkt budget geeft dan krijg je vanzelf dit soort uitwassen, "omdat het kan". Er "verdwijnen" daar op jaarbasis astronomische bedragen van budgetten en dat is nog alleen van wat zichtbaar is. Gelukkig hebben ze het voordeel dat de private onderneming genaamd de Federal Reserve onbeperkt geld kan drukken zonder dat het kwaad kan. Zolang olie maar in dollars verhandeld wordt, anders moeten we op tijd bukken als het zaakje krak zegt :+
Anoniem: 399807
@vve7730 december 2013 16:42
Dat is de essentie van het verhaal over budgets. Als de wereld handelt in jouw munt dan schijnt het allemaal niet meer uit te maken of je krap bij kas zit.
Wij hebben nog niks gezien van de NSA, Amerika en hun rare praktijken, dit is nog naar het topje van de ijsberg ;)
Nou China doet het anders ook al, zoals het voorbeeld van de strijkijzers in Rusland met Microfoons en WiFichips al heeft aangetoond.

Zij deden het dus door hele partijen goederen bestemt voor een bepaald gebied, vermoedelijk in een andere fabriek, te modificeren.
Al was het maar omdat geen enkele overheid zo kapitaalkrachtig is.
Pas op, want je valt opnieuw, net als wij allemaal in meer of mindere mate hebben gedaan, in die zelfde valkuil als voor 2013. Niemand kon geloven dat er op deze schaal surveillance plaatsvond, dat de controle zo ver ging, dat het zo groot was. Hoor je wat je net hebt gezegd? De Amerikaanse overheid heeft het grootste inlichtingen- en defensiebudget ter wereld en een strijdkracht van luttele *miljoenen* mensen. Oftewel een leger dat in totaal een DERDE van de bevolking van ons landje beslaat. Nu jij weer.
Anoniem: 59483
@Andros30 december 2013 14:32
Dat idee heb ik ook. Er hoeft maar iemand te roepen "Op basis van informatie van Edward Snowden" en de hele wereld staat op z'n achterpoten..
Anoniem: 399807
@Andros30 december 2013 16:37
Jij hebt dus geen idee van het budget van de NSA?

Als je dat bedoeld zeg dat dan, dan kan ik voor jouw opzoeken hoe groot dat budget is. Volgens mij is dat ook al in tig onderwerpen aan bod gekomen.
worden usb-stekkers gemanipuleerd. De usb-plug krijgt een extra chip die verbinding maakt met wifi-netwerken, zo zei Appelbaum. "Daarna wordt de usb-plug een bridge naar een draadloos netwerk.".
In veel reacties geven mede tweakers aan het verhaal met de usb stick een beetje ongeloofwaardig te vinden.

Maar als ik dan in de krant lees: :X
De Russische gastheren deelden usb-sticks en opladers voor mobiele telefoons uit als een cadeautje aan de aanwezigen.
Na nader onderzoek bleken de opladers en usb-sticks geschikt te zijn om informatie van computers en mobiele telefoons te verzamelen en door te sluizen. Of dat ook is gebeurd is niet bekend.
vind ik het usb stick verhaal best geloofwaardig overkomen.

src: http://www.nrc.nl/nieuws/...t-usb-sticks-tijdens-g20/

[Reactie gewijzigd door mmjjb op 30 december 2013 14:08]

Dat vind ik juist erg geloofwaardig.. of ik heb teveel homeland gekeken (waarin een USB muis wordt vervangen door eenzelfde met Mossad apparatuur). Even snel vervangen en je bent klaar!
Leuk en ook niet onbelangrijk: Jacob Appelbaum vermeldde ook nog werk van een Tweaker (Sprite_tm) ivm de presentatie van Sprite_tm op OHM 2013 over het aanpassen van hard drive firmware :)

Hard disks more than just block devices - sprite_tm

[Reactie gewijzigd door Booster op 30 december 2013 14:17]

Laten we wel zijn, echt nieuw is dit niet, dit soort operaties worden al jaren uitgevierd door de diverse veiligheid diensten. Doordat alles nu digitaal uitgevoerd wordt maakt het alleen maar gemakkelijker maar de achterliggende gedachtengang om met technische middelen informatie te verzamelen bestaat al sinds de opkomst van technologie.

Voorbeelden:

Toen telegrafie in gebruik werd genomen werd ook begonnen met meeluisteren, vooral toen draadloze telegrafie populair werd.

Vroeger moest er nog een Service monteur naar de Xerox kopieer machines waar een filmcamera zat ingebouwd die van elke kopie ook een foto maakte om de film te wisselen:

http://editinternational.com/read.php?id=47ddf19823b89

Met de huidige digitale machines is het een fluitje van een cent...

[Reactie gewijzigd door Bilbo.Balings op 30 december 2013 17:15]

De tering. Privacy is een illusie merken we iedere dag weer opnieuw voorlopig :X
Groklaw drukte zich in augustus al goed uit: http://www.groklaw.net/article.php?story=20130818120421175 - met enkele citaten uit psychologie-boeken over wat gebrek aan privacy met een mens doet.

Zoals yayo hieronder al zegt met "heb niks te verbergen", gaat het eigenlijk niet om privacy. Het is dan ook niet een gebrek aan privacy, maar een gebrek aan vrijheid, zoals genoemd in http://pressthink.org/201...d-from-the-snowden-files/

Als je meer wilt begrijpen wat er aan de hand is met de huidige wereld, leer meer over de waarom van macht achter elk begrip dat je tegenkomt. Dan hoef je niet meer de definitie op te zoeken van termen als "Postmodernistische neo-kolonisme" en kun je het simpel houden bij "wie wil er meer macht over wie?". EU? Machtsblok tegen de VS. Europese President? Machtscentralisatie binnen de EU. Etc.

Ik ben blij dat het nu eindelijk begint te rollen, want heb me erg alleen gevoeld in discussies rondom "Maar ik heb niks te verbergen". Vergeet niet dat Nederland erg illegaal bezig is nu en we daar allemaal aan mee moeten werken dit te voorkomen - niet wachten, want in de politiek zitten maar weinig beta's. nieuws: 'Uitbreiding bevoegdheden geheime dienst is belachelijk'
Anoniem: 399807
@vinx7730 december 2013 16:35
Geloof me je bent niet alleen. Ondanks al die lui hier die schreeuwen dat het allemaal trekken aan een dood paard is. Dat fatalisme is niet in het collectief belang.
In iedergeval op het net. Het vervelende is alleen dat je ondertussen zoveel dingen kunt of zelfs moet regelen via het net dat er geen ontkomen meer aan is. De EU is ook wel erg lacks geweest en heeft het allemaal maar toegelaten. Tuurlijk kun je zelf ook het een en ander doen maar als je dit zo allemaal lesst is dat lood om oud ijzer :(
Alleen op het net? 90% van de dagelijkse taken, gebeurt op 'het net'.
Dus het is wel 90% van alle gevallen dat ze bekijken, aftappen of whatever dat ze er mee doen.
Begint toch wel enge vormen aan te nemen dit hoor, waar gaat dit eindigen..
Als ik vele berichtgevingen mag geloven, zullen de onthullingen nog wel even doorgaan. Schokkend blijft het wel.
er wordt niet bij vermeld dat dit niet systematisch is, maar enkel bij high-profile targets, waar ze veel tijd en middelen in willen steken om ze te pakken. Tenzij je dus allures hebt om het witte huis op te blazen, blijven dit soort technieken louter als inspiratiemateriaal voor de filmindustrie
Na alles wat er al naar buiten is gekomen, blijkt zo nog steeds dat een aanzienlijk deel van de mensen nog net zo naïef blijft |:(
Probeer nou eens uit die tunnelvisie te komen en de zaken eens in een breder perspectief te zien!

Denk je nu echt dat met de massale wijze waarop deze afluistertechnieken worden ingezet, dat dit enkel en alleen gebruikt wordt om die zogenaamde terrorist die het witte huis zou willen opblazen te onderscheppen?

Want ja Angela Merkel die ook is afgeluisterd door de NSA die zou nog wel eens met een bomgordel daar op bezoek kunnen komen toch? 8)7

Deze massale afluisterhysterie heeft toch echt enkele andere doelen voor ogen, namelijk:

- Economische spionage ten voordele van de eigen Amerikaanse bedrijven.
- Machtsconsolidatie via het massaal monitoren van iedereen die maar een bedreiging zou kunnen vormen voor de werkelijke machthebbers achter de schermen.
- Globale dominantie

[Reactie gewijzigd door SeelenSchmerz op 30 december 2013 15:09]

Zoals je zelf al aangeeft zijn er veel tijd en middelen nodig om dit soort praktijken toe te passen. Maar je hoeft geen terrorist te zijn om interessant te zijn voor de NSA. Er zijn aanwijzingen (of volgens sommigen bewijzen) dat hun Echelon-programma voor bedrijfsspionage gebruikt is en dat Amerikaanse bedrijven daar flink van hebben geprofiteerd. Als je dit kunt, waarom zou je het dan niet misbruiken voor bedrijfsspionage in markten waar miljarden verdiend worden of technologisch vooruitstrevend onderzoek wordt gedaan?
Het lijkt me dat dit niet louter voor antiterrorisme activiteiten wordt gebruikt maar ook voor economische spionage. US kan zo simpel onze bedrijven en onderzoekscentra bespioneren, onze bestuurders, en zo onze economie manipuleren. Dan raakt het opeens ons allemaal.
Dit gebruiken ze maar voor een ding en dat is Totale Controle, hoe meer je weet van iedereen hoe meer macht je hebt, en daar gaat dit 95% van de tijd om jammer genoeg, dit heeft bijna niks met spionage te maken, en zo goed als bij niks met terrorisme en kinderporno te maken.
Dat hebben ze toch al gedaan?! De economische crisis begon in Amerika!
Anoniem: 114278
@dasiro30 december 2013 15:07
@ dasiro :

producenten van processoren en harde schijven kunnen nooit van te voren weten aan welke klant hun produkt gaat worden uitgeleverd wat dus het vermoeden doet ontstaan dat dit dus in de firmware zit van elke cpu of harde schijf.

dan kun je de firmware opnieuw flashen als je die hebt, maar hoe weet je of er geen mailware in de firmware die je gaat gebruiken zit?

[Reactie gewijzigd door Anoniem: 114278 op 30 december 2013 15:07]

@ dasiro :

producenten van processoren en harde schijven kunnen nooit van te voren weten aan welke klant hun produkt gaat worden uitgeleverd wat dus het vermoeden doet ontstaan dat dit dus in de firmware zit van elke cpu of harde schijf.

dan kun je de firmware opnieuw flashen als je die hebt, maar hoe weet je of er geen mailware in de firmware die je gaat gebruiken zit?
Dat weet je niet, en zoals Sprite_TM met ziijn geweldige hack heeft laten zien, kun je heel erg veel doen met een firmware.
Zelfs triggeren op data-sequences die over de SATA stekker gaan en dan ineens iets anders gaan doen.
Zo is vrijwel alles te hacken zonder dat een firewall of anti-virus pakket er iets tegen kan doen.
De NSA hoeft dan ook niet perse een nieuwe firmware zelf te flashen, maar zou bijvoorbeeld de grote hdd-fabrikanten onder druk hebben kunnen zetten om dingen op te nemen in de firmware.
Of misschien gewoon inbreken bij die bedrijven en data in de firmware proppen. Al is dat laatste als het goed is een stukje lastiger.
Het enige wat de NSA dan nog hoeft te doen is in de pakketjes van bijvoorbeeld Amazon te kijken naar serienummers. Dan weet je iets beter wat waar staat.
Nee hoor, introduceer gewoon een ontwikkelaar of programeur bij deze bedrijven en hop, je bent binnen. Kun je meteen via die programmeur checken wat ze allemaal doen.
Als dat zou werken is er zowieso al iets mis met zo'n bedrijf, als 1 ontwikkelaar zonder controle zomaar van alles in een firmware kan bouwen.
Als die ontwikkelaar erg goed is en daarmee ook verantwoordelijk wordt voor een groot deel van de firmware dan bestaat er een grote kans dat een andere programmeur die NSA hack niet herkent. Ik neem aan dat hij de routine niet NSAHack gaat noemen maar meer iets als CacheValidationCheck oid.

Pas als een tweede programmeur de gehele firmware wil doorgronden komen ze er achter. Ik werk al jaren met andere programmeurs en het grootste deel is gewoon tevreden als ze kleine aanpassingen kunnen doen of iets nieuws mogen ontwikkelen. Verder is er vanwege commerciële druk vaak ook geen tijd voor. Als de NSAHack bugs veroorzaakt wordt de kans op detectie al een stuk groter.

Als de NSA zoveel verkeer kan onderscheppen kunnen ze ook bij een download van een nieuwe firmware hun eigen firmware er aan toevoegen. Verder zijn er nog wel meer stappen in het productieprocess waar ze de echte firmware kunnen vervangen door die van hun. Er was vroeger ook al een gerucht dat de NSA printers die bestemd waren voor Iraq voorzien hadden van homing beacons.

http://vmyths.com/2010/11/28/wwii/

Verder verbaast het me eigenlijk niets meer, de russen doen hetzelfde door diplomaten verkeerde USB apparatuur kado te geven.

http://www.dagelijksestan...t-ons-van-spionage-russen

Chips kosten niet veel meer, en ik vind een USB kabel die connectie maakt met WiFI netwerken wel erg slim gevonden, moeten er wel open WiFi's in de buurt zijn.
"dan moeten er wel open WiFi's in de buurt zijn" ?
Niet per se open. Elk WiFi netwerk waarop je toegang hebt zal volstaan. De vraag is natuurlijk of je (de NSA dus) die wilt gebruiken. Zo nee, dan moet je iets hebben om "andere beschikbare netwerken" te gebruiken. Dat zou eventueel met een andere hack kunnen, bv. speciaal geprepareerde packages die wel door WiFi routers doorgelaten worden. Het hoeft maar een kant op: naar buiten.
Niet per se open. Elk WiFi netwerk waarop je toegang hebt zal volstaan. De vraag is natuurlijk of je (de NSA dus) die wilt gebruiken.
Feitelijk is het enige wat ze nodig hebben toegang tot je (WIFI) router, en die hebben ze want voor zo'n beetje alle consumenten en business modellen hebben ze een exploit klaarliggen. En voor de mensen die iets hebben van "ja maar, firewall": Dit zijn hardcore nerds die in staat zijn om miniscule hardwarematige exploits te ontwerpen en bouwen en die via simpelweg het onderscheppen van post in je devices te stoppen. Ik denk echt niet dat zoiets als een firewall afdoende is om ze tegen te houden...
Anoniem: 114278
@mxcreep30 december 2013 16:44
Het bedrijf staat onder druk van de NSA wat inhoudt dat iedereen daar dus gedongen mee werkt, ook de firmware schrijvers.
Nee hoor, introduceer gewoon een ontwikkelaar of programeur bij deze bedrijven en hop, je bent binnen. Kun je meteen via die programmeur checken wat ze allemaal doen.
Ik denk dat je dan meer dan 1 programmeur moet introduceren, want een beetje zichzelf respecterend bedrijf hanteert de regel dat je elkaar controleert.
Dus heb je een feature of defect-fix klaar, dan laat je een collega die controleren.
Anoniem: 114278
@TD-er30 december 2013 16:41
Dan moet de NSA de klant zijn data al doorspit hebben of zijn telefoon afgeluisterd hebben om te kunnen weten dat deze klant bij bijvoorbeeld HP een systeem heeft besteld?

Ik denk van niet.
Oh jawel, dat kunnen ze. Waar denk je waar het TURMOIL programma (waar PRISM blijkbaar een onderdeel van is) voor dient? Juist ja, informatievergaring door het onderscheppen en verzamelen van data vanaf het internet en telefoonnetwerken.

En via MARINA (de tool die ze gebruiken voor data analyse) kunnen ze vervolgens heel eenvoudig (van iedereen!) voor hen belangrijke informatie uit die enorme bak met data vissen zoals de telefonische of electronische bevestiging van je bestelling bij bijvoorbeeld Dell.

[Reactie gewijzigd door mindcrash op 31 december 2013 08:37]

Je vergeet denkelijk dat het heel "eenvoudig" resulteerst in het doorzoeken van bergen data.
Ik zeg niet dat het doorzoeken eenvoudig is, ik zeg dat de tool zelf (screenshots gezien bij diverse NSA gerelateerde publicaties en in de presentatie op de 30c3 conferentie) eenvoudig is. Een soort van door Outlook geinspireerd design.
"En via MARINA (de tool die ze gebruiken voor data analyse) kunnen ze vervolgens heel eenvoudig (van iedereen!) voor hen belangrijke informatie uit die enorme bak met data vissen zoals de telefonische of electronische bevestiging van je bestelling bij bijvoorbeeld Dell. "

Eerst zeg je eenvoudig en dan zeg je dat je niet zegt dat het doorzoeken eenvoudig is, wat is het nu precies?
Ik bedoel: De infrastructuur die het mogelijk maakt is wellicht wel vrij complex, maar voor de informatieanalist van de NSA is het doorzoeken van de informatie gruwelijk eenvoudig, zoek maar eens naar MARINA screenshots of bekijk de presentatie van Jacob Applebaum, To Protect and Infect op 30C3, hij heeft er ook een slide aan gewijd. Zoals gezegd qua design gelijkwaardig aan een gemiddelde Office applicatie van Microsoft, supersimpel door de informatie (emails, chatberichten, ...) van anderen zoeken en klikken...
Inmiddels zien we al talloze Sci-Fi films voorbijkomen die dit allemaal al voorzien hebben en ook de 'oplossing' al hebben aangedragen: low-tech apparaten gebruiken, dus géén smartphone maar een ouderwetse gsm met wellicht een aangepaste eigen firmware. Oudere harde schijven wordt dan wel weer wat problematisch gezien de beperkte levensduur, maar dan maar encryptie gebruiken en geen 'raw data' opslag?

Soms kan het wel handig zijn je oude afgedankte rommel te bewaren, dat idee kreeg ik al destijds toen de Fritz-chips geïntroduceerd zouden worden op alle moederborden en je geen eigen software meer zou kunnen draaien...
wishful thinking!

Terwijl de targets steeds iets minder 'high-profile' worden, worden de tools ook steeds automatischer. Het is een kwestie van tijd en de twee kruisen elkaar.

off-topic: je bedoeld waarschijnlijk 'aspiraties' waar je 'allures' gebruikte
High profile targets zoals Angela Merkel....Nelie Smit Kroes of misschien Rop Gonggrijp?

Het grote probleem is dat alleen de VS bepaald wie en wat de high profile targets zijn.
er wordt niet bij vermeld dat dit niet systematisch is, maar enkel bij high-profile targets, waar ze veel tijd en middelen in willen steken om ze te pakken. Tenzij je dus allures hebt om het witte huis op te blazen, blijven dit soort technieken louter als inspiratiemateriaal voor de filmindustrie
En om die lui te kunnen vinden die allures hebben om het witte huis op te blazen moeten ze ons allemaal bespioneren. Ons allemaal dus.

Die lui staan niet te zwaaien van joehoe-hier ben ik..
Het enige wat ik denk bij het lezen hiervan is "die kerel is koekoek".
Ik snap dat hier op Tweakers ik wel eens in de minderheid zou kunnen zijn, maar ik denk dat toch de grootste hoeveelheid mensen in Nederland ondertussen al weer media-moe is van dit soort berichten (hoe ernstig het ook is of niet).
Hetzelfde als er weer over een nieuw conflict gebied op het nieuws wordt gepraat, en je ziet de zoveelste bominslag... Men denkt "sure, whatever" en zapt door.

Is met dit soort berichten ook. Ik zie het op de frontpage en eigenlijk klik ik er echt niet meer op (waarom deze dan weer wel weet ik ook niet. Hoe absurd het klinkt over de usb-stekkers denk ik).

Dus, heeft het hele idee van "de klokkenluider" nu niet het omgekeerde tot effect? De wereld wordt wakker geschud, vind het erg, maar krijgt er vervolgens zoveel over te horen dat ze er weer doof voor worden.
Dat kan misschien zijn, maar beter dat dan helemaal niet weten.

Neem je de Rode of de Blauwe pil?
Ik herken je gevoel, al voelt het wel wat ongemakkelijk. Vanavond maar weer eens "Enemy of the State" uit de kast trekken, of dat me weer een beetje wakkerschudt...
Als dit inderdaad allemaal waar blijkt te zijn dan verwacht ik nog wel wat ernstige internationale vragen die ze daar mogen beantwoorden. Op deze manier heft de NSA zichzelf (in de huidige vorm) wel op.

Op deze schaal, en totaal ongericht, hardware manipuleren lijkt mij op geen enkele manier te rechtvaardigen. Mochten ze er daar anders over denken, dan zou dat best weleens het begin kunnen worden van een nieuwe koude oorlog. Denk dat de export van amerikaanse produkten hier ook nog weleens erg veel last van gaat krijgen.

Nogmaals, ALS dit op dergelijke schaal en via deze weg daadwerkelijk is gedaan.
Zou toch prima te checken moeten zijn als er daadwerkelijk chips zijn toegevoegd.

[Reactie gewijzigd door Double-X-L op 30 december 2013 13:53]

En vooral: Noord Korea was het enige land dat het zag.

Zij ontwikkelden hun eigen OS versie en eigen PC, weet je nog, enkele jaren geleden. Terwijl iedereen op Tweakers reageerde hoe idioot ze wel niet waren. :X
nieuws: 'Noord-Korea werkt aan Linux-distributie Red Star'

En dat terwijl wij (en de VS) N-K als de ultieme bad-guy zagen.
EDIT: ik vind N-K ook een naar land, ik praat niks goed!

[Reactie gewijzigd door ? ? op 30 december 2013 14:49]

Dat de VS spioneert kan je wel verwachten als je met een kernprogramma bezig bent. Ze namen voorzorgsmaatregelen die misschien werken, maar dat maakt hun land niet minder "slecht" dan het is.

Het is nog altijd 1 van de landen waar het volk gewoon het slechtst af is in heel de wereld. De selecte top leeft een luxeleven en de rest van de bevolking crepeert. Het bad guy imago komt niet omdat ze hun eigen OS kwamen, maar omdat ze een heel pak mensenrechten schenden en gewoon het toonbeeld zijn van wat er mis is met communisme.

Trouwens hun eigen OS is gewoon een Linux kernel met een KDE desktopomgeving met een paar apps. Als ze in een "gewone" Linux binnen geraken, zitten ze daar ook binnen. Gaat echt geen verschil maken.
Dat N-K geen model staat is hoef je denk ik niet in twijfel te trekken. Maar of het werkelijk zo erg is als dat sommige bronnen beweren durf ik toch aan te twijfelen. Ik durf er aan te twijfelen omwille van het feit dat de enkele wereldwijde pers agentschappen ons dagelijks nieuws controleren, kneden en aan ons voorschotelen. Als je weet hoe politiek gekleurd het nieuws werkelijk is, dan begin je aan alle nieuwsbronnen te twijfelen.

Het is zo vaak dat je tussen de regels moet lezen om een deel van de werkelijkheid te achterhalen. Jaren geleden werd je als ongeloofwaardige afgeschilderd als je iets in die richting vermelde... nu zien we zelf nog maar het topje van de ijsberg en zien we pas echt hoe gek de werkelijkheid is.
Er zijn een hele hoop blogs en onafhankelijke bronnen die gewoon hetzelfde plaatje schetsen. Er zijn regelmatig "reizen" naar NK waarbij journalisten en toeristen een rondleiding krijgen en naar enkele locaties gaan. Er was een ziekenhuis dat de "trots" van hun medische capaciteit was. Ze kregen een hele rondleiding en kregen apparatuur en operatiekamers te zien... Maar geen patiënten. Nergens. Hetzelfde voor een luxe appartementsblok. Compleet verlaten en ze gingen bezoek bij 1 modelgezin. Elektriciteit, radio, zelfs een koelkast met eten in maar voor de rest geen ziel te vinden in het gebouw. Ik denk dat dit plaatje ook boekdelen spreekt.

Natuurlijk tussen de locaties zie je beelden van het echte leven... Kinderen die langs de berm op zoek zijn naar eten. Er is natuurlijk geen verkeer, hoogsten een paar karren voortgetrokken door ossen.

De toeristen zelf worden helemaal verwend. Ze zitten in een hotel dat voor de rest COMPLEET leeg is. De meeste beelden tonen dat enkel toeristen en wat personeel in de (volledig gedekte) eetzalen.

Om nog maar te zwijgen van vluchtelingen die via Zuid Korea en China ontsnappen en hun verhaal brengen. Allemaal doodsbang dat ze gemarteld zouden worden moesten ze terug gestuurd worden.

Allemaal apart kan je misschien het nog wat in twijfel trekken, maar de combinatie valt gewoon echt niet te faken. Er valt gewoon NIETS van iet-wat positieve informatie te vinden. Maar neem er mijn woord niet voor, zoek wat documentaires op, kijk eens op Youtube voor wat persoonlijke ervaringen of zoek wat blogposts.
Ik denk dat dit plaatje ook boekdelen spreekt.

Je bedoelt dat Kim wél licht heeft? ;)
Je hebt gelijk Niosus, N-K is inderdaad schrikwekkend.
Ik had het zelf niet zo zeer op N-K gemunt, maar eerder op de journalisten en nieuws agentschappen die ons horen te informeren.

Dit filmpje van Conan O'brian van deze maand, is een voorbeeld van wat ik bedoel.

Of net als deze video van Mike Troy die van de zomer zich bekloeg over het beschikbare TV-"nieuws" en om deze reden ook Ben Swann's Kickstarter project steunde.
Snap jij het idee van Linux eigenlijk wel? Het maakt dus wel degelijk ene verschil.

Enige wat je via Linux computers kan doen is met binary blobs en speciale geflashte hardware. Geen idee wat ze met de hardware gedaan hebben, maar http://en.wikipedia.org/wiki/Linux-libre helpt je verder.
Waar heb je het over?

Als er een lek in de Linux kernel zit maakt het echt niet uit wat je er verder mee doet. Linux is niet 100% waterdicht, geen enkel systeem is dat. Het wordt gezien als veiliger dan Windows en Mac OS, maar er zitten gegarandeerd kwetsbaarheden in. Als de NSA een exploit vindt waardoor ze vanop afstand de Linux kernel kunnen overnemen kunnen ze plots aan de meerderheid van de servers op het internet, alle Android toestellen, de firmware in auto's en meer. Linux is zeker ook een target.

Het is natuurlijk een zeer moeilijk proces om zelf een OS in elkaar te steken vanaf 0, zeker voor een land als NK. Hun software baseren op Linux is dus zeker een goede keuze, maar dat verandert niets aan het feit dat ze dan eigenlijk niet zo veel verschillen van andere distributies. Je bent nog steeds kwetsbaar.

Het grootste beveiligingsrisico is de illusie van veiligheid.
N-Korea is (op basis van de informatie en beelden die wij hebben) nog steeds een 'bijzonder' land met een complete bevolking die onderworpen wordt aan de macht van 1 man/jochie. Dat zij alles doen om die schijnwereld in stand te houden en dus geen spullen vertrouwen van 'de vijand' is niet zo vreemd.

Het is alleen wel zo dat Amerika ook geen schone lei heeft met o.a quantanamo en voorheen de massa moord (>200.000) in Japan met atoom bommen. Dan zijn er mensen die zeggen dat het heel veel levens gespaard heeft. Ja vast, maar als we militaire conflicten op gaan lossen door 'shock and awe' via burger slachtoffers, lijkt mij het einde zoek. Leg dat maar uit aan de families van de slachtoffers die veelal levend verbrand zijn, incl ziekenhuizen en hulpdiensten. En inderdaad verwacht ik ook niet dat het ooit weer zover gaat komen maar dat roept meteen weer andere vragen op.

Neem de Trident subs, ik blijf het enorme risico dingen vinden:
The 14 Trident II SSBNs together carry approximately fifty percent of the total US active inventory of strategic thermonuclear warheads http://en.wikipedia.org/wiki/Ohio-class_submarine

Als daar iets mee gebeurd zijn de gevolgen niet te overzien en daarbij kan ik mij geen enkele situatie voorstellen waarbij je een dergelijke nucleare capaciteit zou inzetten.

Een guerilla oorlog (zoals terrorisme vandaag de dag) is niet te winnen, dat men er alles aan wil doen om het te voorkomen lijkt mij logisch maar om op deze schaal en deze methode aan informatie te komen lijkt mij niet de bedoeling en bijzonder in-efficient.

Wanneer is het nog preventief en wanneer spreken we van complete paranoia?
En inderdaad verwacht ik ook niet dat het ooit weer zover gaat komen maar dat roept meteen weer andere vragen op.
"The first recorded war occurred in c. 2700 B.C. It was between Sumer (in modern Iraq) and Elam (a region that is now part of Iran), and was fought in the area around Basra (just like the Iran-Iraq war of the 1980s). Of course, tribes, cities, etc., had been fighting each other for thousands of years before that, but there are no records of these earlier conflicts as writing wasn't invented until a little before 3000 B.C. "

Oorlogen zijn gedocumenteerd sinds 2700 B.C... Omdat het schrift voor die tijd nog niet was uitgevonden.

Na 4700+ jaar moeten we niet gaan denken omdat we 68 jaar in onze directe omgeving geen oorlog hebben gezien dat het niet meer kan gebeuren.
Het gebruik van nucleare wapens staat gelijk aan massa moord op burgers. Kan mij niet voorstellen dat Amerika dat ooit nog eens mee wil maken. De kennis is er en de gevolgen zijn bekend, het zou niet uit te leggen zijn in eigen land.

Een land waar de democratie beduidend minder is, of zelfs helemaal afwezig, tekent een doodsvonnis zodra die een dergelijk wapen in zouden zetten. Eigenlijk ieder land incl. US.
Wanneer is het nog preventief en wanneer spreken we van complete paranoia?

Duidelijk mag zijn dat we in een staat van complete paranoia in onze elite upperclass zitten. En reden hebben ze natuurlijk wel om bang te zijn. Zolang ze maar niet in het openbaar op grote schaal babies, kinderen en hardwerkende mensen pijn doen zitten zij 'best goed'.

Wij daarin tegen moeten gewoon oppassen dat je niet OMGAAT met zulke gasten want 1 verkeerde opmerking en je bent de sjaak. Van een vriendje van de NSA win je het natuurlijk nooit (tenzij je geen zondes hebt natuurlijk, want eerlijk zijn ze dan weer wel over hun spy bevindingen).

Zo dwaal ik even af! :)
Niet alleen Noord Korea, ook China heeft zijn eigen systemen. Rusland heeft ook eigen ontwikkelde software!

Het blijkt nu maar weer eens hoe belangrijk het s je eigen software en apparatuur te ontwikkelen, tenzij alles is gebeurd met instemming van de Nederlandse staat. Wat overigens waarschijnlijk is daar zijzelf ook spioneren en gebruik maken van de NSA!
Ja, de VS is onze bondgenoot maar dat betekent niet dat je ze kan vertrouwen.
De VS is namelijk een controlfreak altijd alles weten. En dan zeggen ze dat ze geen Amerikanen bespioneren weet zeker dat ze dat wel doen.
Ja, alleen niemand weet als je een usb stick openmaakt waarvoor die chips dienen. daar heb je al specialisten voor nodig en die zitten/zijn meestal, je raad het al, in dienst van geheime diensten. Er gaan al langer verhalen rond dat er chips worden vervalst met opdruk van bestaande chips.

Het was toch wel bekend dat er al backdoors zaten in Windows e.d.

[Reactie gewijzigd door Tourmaline op 30 december 2013 14:44]

'De usb-plug krijgt daarbij een extra chip die verbinding maakt met wifi-netwerken'

Lijkt mij prima te detecteren van buitenaf.
Maar het lijkt mij dat deze chip ook eventueel in het plastic kan zitten (onder de connector), dat versta ik namelijk onder "usb-plug"

Ik vraag me nu ook af hoe het dan zit met de Killer wifi kaart in mijn Alienware....
Deze wordt namelijk door Dell geplaatst, dus er kan zomaar andere firmware op zitten....
Het valt mij ook op dat de wifi prestaties niet altijd even prettig werken (slechter bereik dan mijn mobiel, die al helemaal een k.u.t. bereik heeft in mijn huis).
Kan zijn maar punt blijft dat die ongevraagd gaan zenden en een vrije router gaat zoeken. Hoe dan ook is een dergelijke wifi verbinding ergens te zien en meetbaar. kwestie van een verdacht apparaat in een geisoleerde kamer zetten en zien welke ongevraagde signalen er vanaf komen.

Een killer NIC is gericht op gamers en heeft daardoor een kleine afname, lijkt me niet direct een primaire doelgroep van de NSA. Onnodig risico ook om betrapt te worden aangezien er binnen die doelgroep nog aardig wat tweakers zitten.

Ik zou bijvoorbeeld eerder zoeken in de Intel 6230 kaarten die heel vaak problemen geven, zeker als je de BT niet uitschakeld. Die kaart was heel vaak te vinden in business modellen.
Het zou in de plug van de kabels moeten zitten.

Pak een multimeter, en meet de weerstand van de 4 aders. Als die meer dan een paar ohm is of van elkaar afwijken weet je genoeg.
Is dat zo ja?, hoe weet je dat of dat nou precies zo is?
Iedereen gaat nu dus zijn USB stekkers in aluminiumfolie wikkelen. 8-)
Bedoel je dat je nog steeds amerikaanse producten koopt? Dat vermijd ik al zo veel mogelijk. En al een hele tijd.
Nou ben ik toch wel benieuwd welke producten je dan wel kiest. Ik bedoel producten ZONDER Amerikaanse technologie.
Je doet het al een hele tijd, dus dan (neem ik aan) kun je ons al een paar aardige voorbeelden geven van gemaakte keuzes.
Ik koop zo min mogelijk amerikaanse producten. Ik heb niets gezegd over technologie. Walnoten komen vaak uit Califonia. En die lust ik graag, maar in de winkel loop ik toch gewoon door.

Vermijden van technologie uit een bepaald land is onzinnig. Technologie is gebaseerd op voorgaande tech en uiteindelijk als je die lagen afpelt kom je uit bij de Grieken van 2500 jaar geleden of het MO.

Het is allemaal niet zo moeilijk hoor. Geen amerikaanse wijn of auto's. Hoe veel moet ik opsommen? Kijk gewoon naar de barcode.
Als dit hierboven de allereerste onthulling was geweest dan zouden een heleboel mensen het niet eens geloven; het is zo over the top... :(
Klopt. Daarom heb ik bij dit verhaal wel zoiets van;
Iedereen kan wel wat roepen, maar dit zou bewijsbaar moeten zijn nu het geweten is;
Dus ... kom maar op met een voorbeeld van zo'n usb-stick. Laat het niet bij schreeuwen blijven, maar toon ook effectief het hard(war)e bewijs.

fixed a typo

[Reactie gewijzigd door Myri op 30 december 2013 15:48]

Draai het eens om
  • waarom zou het niet kunnen?
  • waarom zou de NSA het niet doen?
En de andere vragen:
  • in hoeverre is er nog controle op de NSA mogelijk?
  • wie gaat de NSA tot verantwoording roepen?
De ironie is eigenlijk dat we blij mogen zijn dat de NSA de doos van pandora heeft geopend. Nu weten kunnen we redelijke zekerheid aannemen dat China dit ook doet, probeert of gaat proberen.
Dat we dus als EU of in ieder geval in samenwerking met Duitsland zouden moeten gaan kijken om op strategisch niveau eigen netwerkapparatuur, OS en siftware zouden moeten gaan ontwikkelen. Of dat de beste oplossing weet ik niet maar goed..
In 2013 heeft internet en communicatie voor het publiek zijn onschuld en schijnbare vrijheid verloren.

PS. Deze uitspraak kwam gister in mij op en is ook hier volledig op van toepassing:
Je weet pas dat je geslapen hebt op het moment dat je wakker wordt.

[Reactie gewijzigd door Floor op 30 december 2013 14:43]

China heeft veel minder macht over ons dan America: daarom is hun spionage ook veel minder schadelijk voor ons. America, daarentegen, gebruikt haar spionage om de EU in geheime "vrijhandels"-verdragen te duwen, zoals ACTA en TAFTA/TTIP. Ze weten door spionage precies welke poppetjes ze in Europa moeten aanspreken, wie chantabel is, wat precies de onderhandelingsposities zijn van iedereen...

Daarom is het feit dat de onderhandelingen geheim zijn voor de bevolking zo vals: de Americaanse bedrijvenlobby krijgt alle informatie van hun ministerie van handel, en uiteindelijk deels van de NSA. Dus het heeft geen zin om de Europese onderhandelingspositie geheim te houden voor America: het voornaamste doel van Eurocommissaris De Gucht en het Europese Handelsmerkenbureau is geheimhouding voor ons, het publiek, zodat wij niet kunnen protesteren.

(Het enige wat erger is dan massaal bespioneerd worden door een bevriend land is door je eigen land.)

Ik heb dit al eens eerder gepost, maar TAFTA/TTIP is een soort ACTA II en bevat deels letterlijk dezelfde text als ACTA I (welk verdrag gelukkig vorig jaar na grote protesten door het Europees Parlement is afgestemd). TAFTA/TTIP is zogenaamd een "vrijhandelsverdrag", maar in de praktijk gaat het om het oprichten van instituten die boven de Europese en Amerikaanse wetten, rechtspraak, en instituties staan, en waarin grote bedrijven eerst gehoord moeten worden over alle mogelijke regelgeving, nog vóór het Parlement of burgers of maatschappelijke organisaties. China kan alleen maar dromen van zoveel macht over ons. Dit is niet overdreven:
The proposal of the Commission seems to meet all the demands of BusinessEurope and the US Chamber of Commerce [the most powerful US lobby group]. Business will be awarded all kinds of rights to demand information, dialogue and negotiation on regulatory measures. If this proposal is adopted, a firm and effective “right for lobbyists to intervene and block” will be enshrined in an international agreement and in EU law.

Another advantage for the business lobby groups is the opaque nature of all the dialogues and procedures, many of which are set to take place well before any real public or democratic debate can take place.
http://corporateeurope.or...ulation-none-our-business
Taking place at the American Chamber of Commerce offices in Brussels, the purpose of the two hour exchange was to strategize between businesses and the Commission in order to make sure that the maximum level of new IP restrictions will be written into the treaty. Present at the meeting were representatives from a range of the very largest multinational corporations.
...
Controversially, the supposedly neutral Commission negotiator and the OHIM representative not only defined themselves as allies with the businesses lobbyists. They went far beyond this and started to instruct the representatives [at the meeting] in detail on how they should campaign to "educate" the public in order to maximise their outcome in terms of industry monopoly rights. In particular, concerns from elected representatives, such as the European Parliament -- as well as civil society criticisms about ever increasing intellectual property rights -- were to be kept out of the public debate.
http://www.techdirt.com/a...ands-into-taftattip.shtml

Verder kunnen buitenlandse bedrijven ook rechtstreeks landen en de EU aanklagen voor "verminderde inkomsten" als een wet of gerechtelijke uitspraak ze niet bevalt. Dan komen ze waarschijnlijk terecht bij een Americaans tribunaal van de Wereldbank in Washington, wat in de praktijk betekent dat drie willekeurige advocaten uit een bestand geselecteerd worden om een oordeel te vellen, op geen enkele manier gebaseerd op Europese wetten of rechtspraak, maar alleen op hun eigen discretie en eigen juridische regeltjes. In beroep gaan is in de praktijk nauwelijks mogelijk. Bovendien rouleren die advocaten tussen de positie van "rechter" en die van advocaat van aanklagende bedrijven, dus ze zijn geenszins onpartijdig. Onderzoek heeft uitgewezen dat hun uitspraken vaak inconsequent zijn en van lage qualiteit, en dat ze vaak ingaan tegen bestaande, redelijke wetten en rechtspraak.
The commission insists that its Transatlantic Trade and Investment Partnership should include a toxic mechanism called investor-state dispute settlement. Where this has been forced into other trade agreements, it has allowed big corporations to sue governments before secretive arbitration panels composed of corporate lawyers, which bypass domestic courts and override the will of parliaments.
http://www.techdirt.com/a...rporate-sovereignty.shtml
http://www.theguardian.co...gulation-by-lawyers-eu-us

[Reactie gewijzigd door Cerberus_tm op 31 december 2013 01:58]

China heeft wel degelijk macht. Bekijk maar eens wie er een substantiël aandeel in de kritische grondstofvoorraden heeft. Daarbij zal er steeds meer hardware door puur Chinese spelers worden aangeboden. China heeft mbt soft-tech bedrijven, zover mijn kennis reikt, veel minder macht dan Amerika. Maar verder ben ik het volledig met je eens. En het erge is dat er momenteel een behoorlijk aantal incapabele politici tussen zitten die er of geen bal verstand van hebben, of geen interesse of erger door omstandigheden een majorette zijn.
Amerika behandeld ons zoals wij de koloniën behandelde. Beerput Amerika wordt steeds verder open getrokken.
Ja OK, China heeft zeker macht in het algemeen (hoewel nog lang niet zoveel als wij of als America), en ook wel macht over ons, maar toch minder macht over ons dan America heeft. Ik persoonlijk word op dit moment liever door een Chinees afgeluisterd, want wat kan die mij nou maken? Hun overheid kan onze overheid nauwelijks beïnvloeden, en hun bedrijven zijn veel minder vervlochten met de onze.
die grondstoffen waar China op zit, zitten overal in de grond, het is alleen niet rendabel ze hier te gaan delven omdat wij allerhande rotwetten hebben met betrekking tot werknemers rechten, veiligheid, CAO's, etc. Dingen die China allemaal heerlijk aan hun laars kan lappen - als ze er uberhaupt al zijn.

Inmiddels lopen er in een hele berg landen, onder andere duitsland, japan en de USA, projecten om te kijken of ze de oude mijnen weer kunnen opstarten, al was het maar om niet afhankelijk te zijn van China.
Niet mee eens! China heeft veel meer macht dan je wil geloven. Waar worden vaak dit soort systemen gebakken? Kwamen die chips met aangepaste firmware's in bijvoorbeeld HD's niet EERST van de chinezen (Aziaten) af?!!
Ik bedoel het niet op die manier, maar waar gaan de Chinezen die informatie voor gebruiken? Hoe kunnen ze invloed op ons uitoefenen?
Nu draai ik het weer om, is de EU te vertrouwen? Die hebben ook door wat mogelijk is, dus wat let de geheime diensten binnen de EU om hetzelfde te doen?

Nog een ding, geheime diensten werken meestal zonder politieke kleur, hun strategie is langere termijn en de politieke wind kan meerdere keer draaien. Ze maken gebruik van de huidige problemen om hun macht uit te breiden, en houden zich koest als ze even de wind van voren krijgen... maar het probleem blijft, de honger naar meer macht.

Kijk waar o.a. de NSA mee weg komt, of het feit dat de onze eigen diensten al spullen hebben besteld voor data-harken terwijl de wet nog niet eens is gewijzigd.

Het lijkt er ondertussen op een slechte actiefilm, met een k*t einde waarbij de geheime diensten winnen ten kosten van anderen.
Ik zeg niet dat de EU meer te vertrouwen is maar er is 1 groot verschil. De regering van de EU (om het meer even zo te noemen) is tenminste onze eigen 'regering'. Daar kunnen we tenminste een spreekwoordelijke steen door de ruit gooien.

[Reactie gewijzigd door Floor op 30 december 2013 20:15]

Zonder het vliegtuig naar Washington te nemen. Is dat wat je bedoelt? Ik denk het wel, en je hebt gelijk. In ieder geval kunnen we stemmen op een politieke partij die bereid is hier tegengas aan te geven.
Maar dan... geloof je het zelf?
Zodra die politieke partij aan de macht is (aan de macht gekomen door het huidige politieke systeem!), wordt ze ingewijd in de methodes en technieken van de geheime dienst, en ... raakt ze er aan verslaafd. Die macht... glorie, en is ze gelijk het doel, de reden waarom ze aan de macht gebracht is, vergeten. Dat wordt verdoezeld, en een paar jaar later hebben we... business as usual.
Doet me denken aan Pim, die niet meer is. (die ik ook niet wilde hebben trouwens)
Antwoord: NIEMAND. Want ze maken allemaal gebruik van dezelfde technologie en werken samen met de NSA. De andere landen zijn allang blij dat iedereen zich focust op de NSA, dan hoeven zijzelf niets uit te leggen.

Of dacht je dat Nederland behoefte heeft om uit de doeken te doen wat de Nederlandse veiligheidsdienst nu allemaal doet, ook ten aanzien van de burgers.

[Reactie gewijzigd door Tourmaline op 30 december 2013 14:47]

PS. Deze uitspraak kwam gister in mij op en is ook hier volledig op van toepassing:
Je weet pas dat je geslapen hebt op het moment dat je wakker wordt.
Zo eenvoudig maar oh zo waar!
Interessante stellingname, het ironische is echter dat de NSA de massaspionage niet ontkent: het gevoerde beleid wordt slechts verdedigd in 'het belang van' de Verenigde Staten.

Ik geloof heilig in het principe 'wie stelt, bewijst', maar omtrent de NSA-onthullingen ben ik bereid alles te geloven wat van een enigszins betrouwbare bron komt - en Jacob Appelbaum valt daar m.i. zonder twijfel onder.
Hmm ja, kijk dan ook eens naar de tiendelige documentaire "The Untold History of the United States". Opvallend veel Europa overigens, maar het geeft aan hoe de Amerikanen operereren, en hoe ze alles doen om hun belangen veilig te stellen. Alles.

Dan nog een citaat van George Kennan, koude oorlog strateeg, in een memo 1948:
Met 40% van de wereldse rijkdom en maar 6.3% van de bevolking ontkom je er niet aan benijd en gehaat te worden. Onze ware taak is een patroon van relaties vormen dat ons toestaat deze ongelijkheid te behouden. Hiertoe moeten we alle sentimentaliteit en dagdromen overboord zetten. We moeten ophouden te praten over vage doelen als mensenrechten, het verhogen van de welvaart en democratisering. We zullen moeten denken in regelrechte machtsconcepten. Hoe minder we belemmerd worden door idealistische slogans, hoe beter.

Dit zet je wel aan het denken waarom personen als Wallace het niet tot presidentskandidaat mochten schoppen, en JF Kennedy vermoord is. Ze waren te gevaarlijk omdat ze tegen Kennan's denkbeelden ingingen.
Maar ook waarom de Bushes hun gang konden gaan, en de NSA over zo veel resources mocht beschikken.

[Reactie gewijzigd door Permutor op 30 december 2013 23:24]

Anoniem: 120693
@Myri30 december 2013 14:56
Ja een USB stick als dat zou toch makkelijk te vinden zijn, en man wat een openbaring zou dat zijn. Na al die verdachtmakingen eindelijk bewijs. Ook dingen als een backdoor in een DELL moet toch op te sporen zijn? Alles lijkt wel ene backdoor te hebben maar er zijn er nog maar heel erg weinig gevonden.

Kom aan tweakers, kraak die router (het is niet zoveel code) en laat zien waar die backdoors dan zitten.
Ja een USB stick als dat zou toch makkelijk te vinden zijn, en man wat een openbaring zou dat zijn. Na al die verdachtmakingen eindelijk bewijs. Ook dingen als een backdoor in een DELL moet toch op te sporen zijn? Alles lijkt wel ene backdoor te hebben maar er zijn er nog maar heel erg weinig gevonden.

Kom aan tweakers, kraak die router (het is niet zoveel code) en laat zien waar die backdoors dan zitten.
NSA kraakt routers wanneer een eindgebruiker verdacht is. Daarom kom je er dus niet snel achter: mocht de NSA na een tijdje besluiten dat je niet meer verdacht bent, dan verwijderen ze de hack weer. Blijf je wel verdacht, dan pakken ze je op en confisceren de router. (bewijsmateriaal)

In beide gevallen kan je zo'n geïnfecteerde router dus nooit "in het wild" tegenkomen want je weet het niet wanneer je geïnfecteerd bent.

Je zou miljoenen routers moeten onderzoeken in de hoop er eentje te vinden die gehackt is.

[Reactie gewijzigd door Mentalist op 30 december 2013 19:45]

Anoniem: 126717
@Hom3r30 december 2013 14:29
Computerkracht? En opslagruimte natuurlijk.
Ik vraag me af hoe ze deze stortvloed aan data uberhaupt kunnen verwerken.
Weet iemand wat ze wellicht hebben staan?
Misschien daar, maar als ze slim zijn doen ze het zoals in de terminator films (skynet) decentraal op alle computers waar ze grip op kunnen krijgen via malware (alla botnet).
Misschien daar, maar als ze slim zijn doen ze het zoals in de terminator films (skynet) decentraal op alle computers waar ze grip op kunnen krijgen via malware (alla botnet).
Dat is maar een locatie, fort Meade (NSA HQ) in Maryland is nog een bekend voorbeeld. (met een bijzonder interessante kelder, hardware technisch gezien)
Eindigen? haha hier komt voorlopig geen einde aan. Zie het als de nucleaire competitie uit het verleden; continue innoveren, ontwikkelen om maar meer en beter te zijn dan je tegenstander(s). Daarbij zijn geen beperkingen of restricties totdat de bevolking maximaal in actie komt.
Misschien is dat omdat je de mainstream media volgt. In andere kringen is dit geen nieuws meer.
wat opvalt is de redundency in methoden. zowel op de backbones hebben ze directe toegang met narus devices maar ook op de kleinere netwerken (providers, locale netwerken en op specifieke apperatuur) hebben ze toegang.

Dat is echt heel veel werk geweest: de NSA when you absolutely positively wanna know.

Helaas betekent dit wel dat voor tor gebruikers dat ze ook afgeluisterd kunnen worden, de software zit op je eigen pc (we horen nu nieuws dat waarschijnlijk alleen over windows en ios en osx gaat ... maar hoe zit het met linux?)
Nee hoor...Het heeft al lang enge vormen aangenomen. We horen er nu pas van, of beter gezegd, het grote publiek hoort er nu pas van.
Dit soort zaken werden al veel langer vermoed en zijn nu waarheid gebleken. De Nederlandse overheid reageert ook 'heel verbaasd', maar dat is ook gewoon een facade. Nederland valt onder de 9-eyes, dus ze wisten allang dat dit gebeurde. En was Nederland niet het land met het meeste aantal taps gerekend naar hoofden bevolking (of zelfs overall)?

En onder het motto van terrorisme en (valse) veiligheid geven we als makke lammetjes het ene na de andere privacy-privilege op. We zijn er geen stuk veiliger door geworden, maar worden wel veel meer in de gaten gehouden. Toen Oost-Duitsland 'opgeheven' werd, vielen we van verbazing over elkaar heen, toen duidelijk werd wat de Stazi allemaal verzamelde aan gegevens. Inmiddels verzameld de Nederlandse staat meer dan de Stazi ooit deed. En alle automatische detectie en volg systemen die we nu installeren, vormen samen een geheel waarvan we ons over een jaar of tien rotschrikken als de gezamenlijke omvang duidelijk wordt.

En nee, ik ben geen doemdenker met een alu-hoedje op, maar ondertussen ben ik wel banger voor de overheid en wat zij met mijn gegevens doet, dan voor terrorisme. En dat terwijl ik in een democratie schijn te leven.

[Reactie gewijzigd door Killer op 30 december 2013 15:29]

Dit past in het straatje van Full Spectrum Dominance, zou ik zeggen.

Heel erg Amerikaans. Ik schrik er niet meer van, maar zie wel mijn jarenlange vermoedens en schijnzekerheden elke dag opnieuw bevestigd worden.

Lees onderstaande en filosofeer even losjes door op wat dit behelst. Alle aannames die je hierover kan doen, werden en worden nu namelijk bevestigd.
http://en.wikipedia.org/wiki/Full-spectrum_dominance

[Reactie gewijzigd door Vayra op 30 december 2013 17:34]

Dit eindigt pas als we allen als een hond gechipt zijn.
Oh nee het is het einde als wij er niet meer zijn en onze lelijke mongool kinderen (kleintjes) helemaal GEEN kansen meer krijgen. En als onze gewone kinderen zo ongelukkig worden, omdat ze geen vrijheid meer hebben, dat ze massaal aan de drugs gaan of verzin maar iets wat destructief is en wat jongeren doen.

Oh daar is het einde, Jehova! ;)
Wie zegt dat het allemaal waar is en op de massa van toepassing is?
Appelbaum blijkbaar. En de mensen slikken die bangmakerij als zoete broodjes. Het zijn gewoon beweringen van dezelfde aard als dat NSA over de technologie beschikt om eender welke persoon te kunnen voorzien van een camera in hun bril. Zo kunnen ze ongezien en blijvend alles meevolgen waar die persoon naar kijkt.

Veel Science Fiction, een hoop bangmakerijk, hier en daar hebben ze wat proof of concepts. Maar absoluut niet van toepassing op de massa.
Ach als u dit tiepsel heeft gedaan op een Appel is het zo en zo al zo dat de NSA geen moeite heeft om u computer te benaderen. mocht dit niet zo zijn draait u mogelijk Windows, dat is in feite een grote lekke mand.

Maar waar maakt u zich druk om? U heeft toch niets te verbergen? Je druk hierom maken is voor alu hoedjes..althans volgens sommigen hier.
Tijd voor een nieuw protocol denk ik maar.
Anoniem: 428562
@xzaz30 december 2013 15:02
Een zekere Kevin Igoe zit in een werkgroep met de naam Crypto Forum Research Group en is tevens werkzaam voor NSA. Deze werkgroep voorzet IETF van advies op crypto gebied.

Andere cryptologen hebben hun vraagtekens bij de veiligheid van de oplossingen die Kevin aandraagt, ze verdenken hem er van dat hij probeert de veiligheid van internet protocollen te ondermijnen en te voorkomen dat er degelijke crypto wordt toegepast.

http://www.ietf.org/mail-...frg/current/msg03554.html
usb-plug die verbinding maakt met een wifi netwerk ? Dat moet ik echt eerst zien om te geloven....

eh.. wow ok,die gadgets hieronder doen anders vermoeden... ik ga maar snel al mijn usbplugjes opensnijden... :X

[Reactie gewijzigd door Whizzy op 30 december 2013 14:13]

Als dit bestaat:
http://www.amazon.com/Tra...S32GWSDHC10/dp/B00A659ILQ

waarom dan niet een chipje in een usb stekker?
ik zie regelmatig op 1dagskoopjes dit soort plugs voorbij komen: http://www.globalhk.net/Graphic/ul20n1114.jpg
doe er een langere behuizing om en een hang er een muis aan en voila....
usb-plug die verbinding maakt met een wifi netwerk ? Dat moet ik echt eerst zien om te geloven....
haha, jij maakt je druk om de USBplug, ik zie het wel voor me, icm die 13KM straalzender om de boel verder op te jagen.
Kijk hier dan maar eens naar; dubbele functies in een mini apparaatje:
http://www.keelog.com/

En dit is dan 'nog maar' beschikbaar voor de consument. Bedenk dan eens wat je kunt doen vanuit een organisatie en een mega budget zoals de NSA.
The world's first hardware keylogger with built-in Wireless LAN support! This keylogger connects to the Internet through an Access Point, and sends captured keyboard data as E-mails. With this Wi-Fi hardware keylogger, you can silently monitor a computer from anywhere in the world, just by checking your mailbox! Ultra stealthy, undetectable for software.
1 2 3 ... 8

Op dit item kan niet meer gereageerd worden.

Tweakers maakt gebruik van cookies

Tweakers plaatst functionele en analytische cookies voor het functioneren van de website en het verbeteren van de website-ervaring. Deze cookies zijn noodzakelijk. Om op Tweakers relevantere advertenties te tonen en om ingesloten content van derden te tonen (bijvoorbeeld video's), vragen we je toestemming. Via ingesloten content kunnen derde partijen diensten leveren en verbeteren, bezoekersstatistieken bijhouden, gepersonaliseerde content tonen, gerichte advertenties tonen en gebruikersprofielen opbouwen. Hiervoor worden apparaatgegevens, IP-adres, geolocatie en surfgedrag vastgelegd.

Meer informatie vind je in ons cookiebeleid.

Sluiten

Toestemming beheren

Hieronder kun je per doeleinde of partij toestemming geven of intrekken. Meer informatie vind je in ons cookiebeleid.

Functioneel en analytisch

Deze cookies zijn noodzakelijk voor het functioneren van de website en het verbeteren van de website-ervaring. Klik op het informatie-icoon voor meer informatie. Meer details

janee

    Relevantere advertenties

    Dit beperkt het aantal keer dat dezelfde advertentie getoond wordt (frequency capping) en maakt het mogelijk om binnen Tweakers contextuele advertenties te tonen op basis van pagina's die je hebt bezocht. Meer details

    Tweakers genereert een willekeurige unieke code als identifier. Deze data wordt niet gedeeld met adverteerders of andere derde partijen en je kunt niet buiten Tweakers gevolgd worden. Indien je bent ingelogd, wordt deze identifier gekoppeld aan je account. Indien je niet bent ingelogd, wordt deze identifier gekoppeld aan je sessie die maximaal 4 maanden actief blijft. Je kunt deze toestemming te allen tijde intrekken.

    Ingesloten content van derden

    Deze cookies kunnen door derde partijen geplaatst worden via ingesloten content. Klik op het informatie-icoon voor meer informatie over de verwerkingsdoeleinden. Meer details

    janee